Фонд Развития Интернет Инициатив проинвестировал в сервис ограничения интернета. 100+ млн рублей, между прочим. Как это символично.
https://www.vedomosti.ru/technology/articles/2018/05/23/770474-servis-analiza
https://www.vedomosti.ru/technology/articles/2018/05/23/770474-servis-analiza
Ведомости
Сервис анализа трафика Ubic привлек инвестиции ФРИИ и РВК
В 2017 году Роскомнадзор рекомендовал этот сервис для блокировок запрещенных ресурсов
Ну, и вишенка: сервис позволяет ограничивать интернет-рекламу. Со стороны оператора. То, с чего живёт 90% российских интернет-проектов. Это так мимими, что хочется сразу начать экспортировать сервис. В Иран, например. Так и будем торговать - с Ираном. Больше-то вряд ли кто купит.
В Твиттыре пожар и истерика. Упал Хетцнер. Говорят, весь. И это не связано с Роскомнадзором. https://twitter.com/search?q=Hetzner&src=tyah
ЗЫ: блин, я ж забыл за отдельный канал с дизастрерами! На следующей неделе плотно сяду. Завтра опять в командировку
ЗЫ: блин, я ж забыл за отдельный канал с дизастрерами! На следующей неделе плотно сяду. Завтра опять в командировку
Эвона, кибер-войны гибридные...
Пришло от аплинка такое письмо: Шановні клієнти, Просимо звернути Вашу увагу, що за інформацією Служби безпеки України напередодні фіналу Ліги Чемпіонів можлива масштабна кібератака на державні структури та приватні компанії України.
За даними аналізу експертів, зафіксовано хвилю масового ураження розміщених в Україні мережевих пристроїв, що отримала назву VPNFilter. Наразі фахівцями підтверджено вразливість наступних мережевих пристроїв:
Linksys Devices: E1200, E2500, WRVS4400N
Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072;
Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;
QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;
TP-Link Devices: R600VPN.
У своїй роботі зловмисна програма використовує наступні ресурси:
photobucket[.]com/user/nikkireed11/library
photobucket[.]com/user/kmila302/library
photobucket[.]com/user/lisabraun87/library
photobucket[.]com/user/eva_green1/library
photobucket[.]com/user/monicabelci4/library
photobucket[.]com/user/katyperry45/library
photobucket[.]com/user/saragray1/library
photobucket[.]com/user/millerfred/library
photobucket[.]com/user/jeniferaniston1/library
photobucket[.]com/user/amandaseyfried1/library
photobucket[.]com/user/suwe8/library
photobucket[.]com/user/bob7301/library
toknowall[.]com
Після завантаження першого зображення по посиланням вище, шкідлива програма продовжує отримувати IP-адреси серверів для подальшого завантаження, серед яких на даний момент відомі наступні IP-адреси:
91.121.109[.]209
217.12.202[.]40
94.242.222[.]68
82.118.242[.]124
46.151.209[.]33
217.79.179[.]14
91.214.203[.]144
95.211.198[.]231
195.154.180[.]60
5.149.250[.]54
91.200.13[.]76
94.185.80[.]82
62.210.180[.]229
zuh3vcyskd4gipkm[.]onion/bin32/update.php
Рекомендуємо перевірити вихідні з'єднання обладнання на предмет наявності вищезазначених маркерів компрометації.
Також задля запобігання втручання в роботу мережевих пристроїв прохання перевірити та за необхідності встановити актуальну версію програмної прошивки пристроїв.
Пришло от аплинка такое письмо: Шановні клієнти, Просимо звернути Вашу увагу, що за інформацією Служби безпеки України напередодні фіналу Ліги Чемпіонів можлива масштабна кібератака на державні структури та приватні компанії України.
За даними аналізу експертів, зафіксовано хвилю масового ураження розміщених в Україні мережевих пристроїв, що отримала назву VPNFilter. Наразі фахівцями підтверджено вразливість наступних мережевих пристроїв:
Linksys Devices: E1200, E2500, WRVS4400N
Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072;
Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;
QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;
TP-Link Devices: R600VPN.
У своїй роботі зловмисна програма використовує наступні ресурси:
photobucket[.]com/user/nikkireed11/library
photobucket[.]com/user/kmila302/library
photobucket[.]com/user/lisabraun87/library
photobucket[.]com/user/eva_green1/library
photobucket[.]com/user/monicabelci4/library
photobucket[.]com/user/katyperry45/library
photobucket[.]com/user/saragray1/library
photobucket[.]com/user/millerfred/library
photobucket[.]com/user/jeniferaniston1/library
photobucket[.]com/user/amandaseyfried1/library
photobucket[.]com/user/suwe8/library
photobucket[.]com/user/bob7301/library
toknowall[.]com
Після завантаження першого зображення по посиланням вище, шкідлива програма продовжує отримувати IP-адреси серверів для подальшого завантаження, серед яких на даний момент відомі наступні IP-адреси:
91.121.109[.]209
217.12.202[.]40
94.242.222[.]68
82.118.242[.]124
46.151.209[.]33
217.79.179[.]14
91.214.203[.]144
95.211.198[.]231
195.154.180[.]60
5.149.250[.]54
91.200.13[.]76
94.185.80[.]82
62.210.180[.]229
zuh3vcyskd4gipkm[.]onion/bin32/update.php
Рекомендуємо перевірити вихідні з'єднання обладнання на предмет наявності вищезазначених маркерів компрометації.
Також задля запобігання втручання в роботу мережевих пристроїв прохання перевірити та за необхідності встановити актуальну версію програмної прошивки пристроїв.