ЗаТелеком 🌐
Киберпанк, который наступил Хакеры взломали почти три миллиона электрических зубных щеток, превратив их в ботнет. Эта сеть подключенных стоматологических устройств затем была использована в DDoS-атаке на веб-сайт швейцарской компании, что нарушило ее онлайн…
Оказывается, не только зубные щетки могут быть атакованы. Но и телячие ошейники:
https://dl.acm.org/doi/10.1145/3605758.3623498
... система мониторинга состоит из ошейников со встроенными датчиками, которые каждые 5 минут передают данные о двигательной активности коров на приёмное устройство по радиосигналу на частоте 434 МГц. Эта информация позволяет отслеживать возможные проблемы со здоровьем млекопитающих.
В ходе исследования специалистам удалось полностью взломать протокол беспроводной передачи данных с помощью программно-определяемой радиосистемы. Эксперты смогли успешно декодировать, демодулировать сигнал и получить доступ к передаваемой информации.
Но это фигня — тут просто взлом радиопротокола.
А вот как вам ботнет из ЗОМБИ-КОФЕВАРОК??
https://www.cadosecurity.com/p2pinfect-new-variant-targets-mips-devices/
С июля 2023 года Cado Security Labs отслеживает и сообщает о быстром росте кроссплатформенного ботнета под названием P2Pinfect. Как следует из названия, вредоносная программа, написанная на Rust, действует как агент ботнета, соединяя зараженные хосты в одноранговой топологии. В ранних образцах вредоносное ПО использовало Redis для первоначального доступа — относительно распространенный метод в облачных средах.
Существует несколько методов взлома серверов Redis, некоторые из которых, по-видимому, используются P2Pinfect. К ним относятся эксплуатация CVE-2022-0543 — уязвимость выхода из песочницы в языке сценариев LUA (о которой сообщил Unit42 ) и, как ранее сообщало Cado Security Labs, несанкционированная атака репликации, приводящая к загрузке вредоносного модуля Redis.
Исследователи Cado Security Labs с тех пор столкнулись с новым вариантом вредоносного ПО, нацеленным конкретно на встроенные устройства на базе 32-битных процессоров MIPS и пытающимся взломать SSH-доступ к этим устройствам. Весьма вероятно, что, нацеливаясь на MIPS, разработчики P2Pinfect намереваются заразить маршрутизаторы и устройства IoT вредоносным ПО. Использование процессоров MIPS является обычным явлением для встраиваемых устройств, и эта архитектура ранее была целью вредоносных программ ботнетов, включая такие известные семейства, как Mirai и их варианты/производные.
https://dl.acm.org/doi/10.1145/3605758.3623498
... система мониторинга состоит из ошейников со встроенными датчиками, которые каждые 5 минут передают данные о двигательной активности коров на приёмное устройство по радиосигналу на частоте 434 МГц. Эта информация позволяет отслеживать возможные проблемы со здоровьем млекопитающих.
В ходе исследования специалистам удалось полностью взломать протокол беспроводной передачи данных с помощью программно-определяемой радиосистемы. Эксперты смогли успешно декодировать, демодулировать сигнал и получить доступ к передаваемой информации.
Но это фигня — тут просто взлом радиопротокола.
А вот как вам ботнет из ЗОМБИ-КОФЕВАРОК??
https://www.cadosecurity.com/p2pinfect-new-variant-targets-mips-devices/
С июля 2023 года Cado Security Labs отслеживает и сообщает о быстром росте кроссплатформенного ботнета под названием P2Pinfect. Как следует из названия, вредоносная программа, написанная на Rust, действует как агент ботнета, соединяя зараженные хосты в одноранговой топологии. В ранних образцах вредоносное ПО использовало Redis для первоначального доступа — относительно распространенный метод в облачных средах.
Существует несколько методов взлома серверов Redis, некоторые из которых, по-видимому, используются P2Pinfect. К ним относятся эксплуатация CVE-2022-0543 — уязвимость выхода из песочницы в языке сценариев LUA (о которой сообщил Unit42 ) и, как ранее сообщало Cado Security Labs, несанкционированная атака репликации, приводящая к загрузке вредоносного модуля Redis.
Исследователи Cado Security Labs с тех пор столкнулись с новым вариантом вредоносного ПО, нацеленным конкретно на встроенные устройства на базе 32-битных процессоров MIPS и пытающимся взломать SSH-доступ к этим устройствам. Весьма вероятно, что, нацеливаясь на MIPS, разработчики P2Pinfect намереваются заразить маршрутизаторы и устройства IoT вредоносным ПО. Использование процессоров MIPS является обычным явлением для встраиваемых устройств, и эта архитектура ранее была целью вредоносных программ ботнетов, включая такие известные семейства, как Mirai и их варианты/производные.
ACM Conferences
The Internet of Insecure Cows - A Security Analysis of Wireless Smart Devices Used for Dairy Farming | Proceedings of the 5th Workshop…
🐳61🌭7
This media is not supported in your browser
VIEW IN TELEGRAM
вот теперь я понял зачем этот самый Vision Pro нужен. ДАЙТЕ ДВА!
🐳288🌭36
Пакистан. Я наблюдаю за этой страной, потому что тут довольно похожая ситуация с российской — достаточно много пользователей для того, чтоб блокировки внутри страны и прочие шатдауны отразились на других странах.
И вот прямо сейчас там отключили мобильный интернет. Вот что пишут с мест:
Ссылки на описание происходящего (английский)
https://asia.nikkei.com/Politics/Pakistan-social-media-outages-squeeze-Imran-Khan-party-s-last-bastion
https://asia.nikkei.com/Politics/Pakistan-elections/Pakistan-cuts-mobile-service-on-election-day-PTI-slams-cowardly-act
И вот прямо сейчас там отключили мобильный интернет. Вот что пишут с мест:
Пакистан приостановил предоставление мобильного интернета по всей стране в четверг, как раз в тот момент, когда избиратели шли на избирательные участки перед всеобщими выборами в стране, что усилило противоречия, крутящиеся вокруг этого процесса.
В заявлении Министерства внутренних дел говорится, что услуги мобильного интернета были ограничены из-за ухудшения ситуации с безопасностью в стране. За день до выборов в результате двойных взрывов погибли около дюжины человек возле офисов кандидатов, что усилило опасения, что избирательные участки могут быть атакованы.
В преддверии выборов критики предупреждали, что интернет-ограничения могут помешать попыткам находящейся в тюрьме партии «Пакистанский Техрик-и-Инсаф» (PTI) бывшего премьер-министра Имрана Хана добиться участия в голосовании. PTI, которая в настоящее время находится в противоречии с могущественным военным истеблишментом страны, в значительной степени полагается на социальные сети для распространения своих идей. Его виртуальные митинги оказались целью стали сбои в сети во время кампании.
Ссылки на описание происходящего (английский)
https://asia.nikkei.com/Politics/Pakistan-social-media-outages-squeeze-Imran-Khan-party-s-last-bastion
https://asia.nikkei.com/Politics/Pakistan-elections/Pakistan-cuts-mobile-service-on-election-day-PTI-slams-cowardly-act
🌭41🐳5
ЗаТелеком 🌐
Пакистан. Я наблюдаю за этой страной, потому что тут довольно похожая ситуация с российской — достаточно много пользователей для того, чтоб блокировки внутри страны и прочие шатдауны отразились на других странах. И вот прямо сейчас там отключили мобильный…
Но вот более интересный график: это количество трафика, который перетек на операторAl Yah Satellite — как видно из названия — это спутниковый оператор. Вот у него трафик вырос в пять раз.
🌭39🐳18
А вот история о том, как Пакистан выключил Youtube:
https://www.darkreading.com/cyber-risk/pakistan-takes-youtube-offline
... по всему миру. Они начали играться с BGP и "блокировть по автономным системам". И обосрались. В итоге доступ к Ютюбу был заблокирован по всему миру на два часа.
Вот тут технические подробности (хардкор):
https://www.ripe.net/publications/news/youtube-hijacking-a-ripe-ncc-ris-case-study/
Правда, нужно особо отметить, что это все было в 2008 году. С тех пор операторы кое-чему научились. Но это лишняя напоминалочка, что нельзя так просто взять, и заблокировать базовую инфраструктуру интернета и что тебе ничего не было.
https://www.darkreading.com/cyber-risk/pakistan-takes-youtube-offline
... по всему миру. Они начали играться с BGP и "блокировть по автономным системам". И обосрались. В итоге доступ к Ютюбу был заблокирован по всему миру на два часа.
Вот тут технические подробности (хардкор):
https://www.ripe.net/publications/news/youtube-hijacking-a-ripe-ncc-ris-case-study/
Правда, нужно особо отметить, что это все было в 2008 году. С тех пор операторы кое-чему научились. Но это лишняя напоминалочка, что нельзя так просто взять, и заблокировать базовую инфраструктуру интернета и что тебе ничего не было.
Darkreading
Pakistan Takes YouTube Offline
Effort to block access locally leads to a worldwide outage of popular video site
🌭49🐳8
Федеральная комиссия по связи (FCC) официально объявила незаконными звонки от роботов, озвученные искусственным интеллектом
https://techcrunch.com/2024/02/08/fcc-officially-declares-ai-voiced-robocalls-illegal/
Ну наконец-то
https://techcrunch.com/2024/02/08/fcc-officially-declares-ai-voiced-robocalls-illegal/
Ну наконец-то
TechCrunch
FCC officially declares AI-voiced robocalls illegal
The FCC’s war on robocalls has gained a new weapon in its arsenal with the declaration of AI-generated voices as “artificial” and therefore definitely against the law when used in automated calling scams. It may not stop the flood of fake Joe Bidens that…
🐳120🌭16
Во всяких профчатиках z-гнид последние неделю ходят слухи о том, что, дескать, научились закупать терминалы Starlink и чуть ли не вагонами гонят их "на ленточку". Закупки делают, типа, в Дубаях. И есть деятели, которые утверждают, что у них "на даче" уже этот самый Старлинк стоит и вот это все.
Крч, это очередная мошенническая разводка. В ОАЭ никогда не было офисов продаж Старлинка. Там нет зоны покрытия. Там нет станции сопряжения. Следовательно, никто в товарных объемах это оборудование поставлять не будет.
Я бы поверил еще, если бы эти терминалы таскали из Турции, где как раз есть и офисы, и зона, и налаженная логистика, но ввозить из Турции я бы не сказал, что просто — таки Турция страна НАТО и если бы сами турки с удовольствием бы и продавали бы Старлинк морскими контейнерами, то вот натовские будут немного против и тупо дадут пизды желающим обогатиться.
Так что — нет. Никто никаких Старлинков в Россию не возит. Но хайп поднялся такой, что аж сам Старлинк с Илоном Маском соизволили на это ответить: https://twitter.com/starlink/status/1755666250431443347
ВЫВОД: ну, я абсолютно ЗА то, чтоб z-гнид как можно больше разводили на деньги. Чем больше денег у них спиздят, тем меньше барахла они отправят на фронт. Потому, им не говорите — пусть продолжают закупки.
Крч, это очередная мошенническая разводка. В ОАЭ никогда не было офисов продаж Старлинка. Там нет зоны покрытия. Там нет станции сопряжения. Следовательно, никто в товарных объемах это оборудование поставлять не будет.
Я бы поверил еще, если бы эти терминалы таскали из Турции, где как раз есть и офисы, и зона, и налаженная логистика, но ввозить из Турции я бы не сказал, что просто — таки Турция страна НАТО и если бы сами турки с удовольствием бы и продавали бы Старлинк морскими контейнерами, то вот натовские будут немного против и тупо дадут пизды желающим обогатиться.
Так что — нет. Никто никаких Старлинков в Россию не возит. Но хайп поднялся такой, что аж сам Старлинк с Илоном Маском соизволили на это ответить: https://twitter.com/starlink/status/1755666250431443347
ВЫВОД: ну, я абсолютно ЗА то, чтоб z-гнид как можно больше разводили на деньги. Чем больше денег у них спиздят, тем меньше барахла они отправят на фронт. Потому, им не говорите — пусть продолжают закупки.
X (formerly Twitter)
Starlink (@Starlink) on X
@DimaZeniuk @elonmusk SpaceX does not do business of any kind with the Russian Government or its military.
Starlink is not active in Russia, meaning service will not work in that country. SpaceX has never sold or marketed Starlink in Russia, nor has it…
Starlink is not active in Russia, meaning service will not work in that country. SpaceX has never sold or marketed Starlink in Russia, nor has it…
🐳181🌭37
🐳45🌭8