Фонд Развития Интернет Инициатив проинвестировал в сервис ограничения интернета. 100+ млн рублей, между прочим. Как это символично.
https://www.vedomosti.ru/technology/articles/2018/05/23/770474-servis-analiza
https://www.vedomosti.ru/technology/articles/2018/05/23/770474-servis-analiza
Ведомости
Сервис анализа трафика Ubic привлек инвестиции ФРИИ и РВК
В 2017 году Роскомнадзор рекомендовал этот сервис для блокировок запрещенных ресурсов
Ну, и вишенка: сервис позволяет ограничивать интернет-рекламу. Со стороны оператора. То, с чего живёт 90% российских интернет-проектов. Это так мимими, что хочется сразу начать экспортировать сервис. В Иран, например. Так и будем торговать - с Ираном. Больше-то вряд ли кто купит.
В Твиттыре пожар и истерика. Упал Хетцнер. Говорят, весь. И это не связано с Роскомнадзором. https://twitter.com/search?q=Hetzner&src=tyah
ЗЫ: блин, я ж забыл за отдельный канал с дизастрерами! На следующей неделе плотно сяду. Завтра опять в командировку
ЗЫ: блин, я ж забыл за отдельный канал с дизастрерами! На следующей неделе плотно сяду. Завтра опять в командировку
Эвона, кибер-войны гибридные...
Пришло от аплинка такое письмо: Шановні клієнти, Просимо звернути Вашу увагу, що за інформацією Служби безпеки України напередодні фіналу Ліги Чемпіонів можлива масштабна кібератака на державні структури та приватні компанії України.
За даними аналізу експертів, зафіксовано хвилю масового ураження розміщених в Україні мережевих пристроїв, що отримала назву VPNFilter. Наразі фахівцями підтверджено вразливість наступних мережевих пристроїв:
Linksys Devices: E1200, E2500, WRVS4400N
Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072;
Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;
QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;
TP-Link Devices: R600VPN.
У своїй роботі зловмисна програма використовує наступні ресурси:
photobucket[.]com/user/nikkireed11/library
photobucket[.]com/user/kmila302/library
photobucket[.]com/user/lisabraun87/library
photobucket[.]com/user/eva_green1/library
photobucket[.]com/user/monicabelci4/library
photobucket[.]com/user/katyperry45/library
photobucket[.]com/user/saragray1/library
photobucket[.]com/user/millerfred/library
photobucket[.]com/user/jeniferaniston1/library
photobucket[.]com/user/amandaseyfried1/library
photobucket[.]com/user/suwe8/library
photobucket[.]com/user/bob7301/library
toknowall[.]com
Після завантаження першого зображення по посиланням вище, шкідлива програма продовжує отримувати IP-адреси серверів для подальшого завантаження, серед яких на даний момент відомі наступні IP-адреси:
91.121.109[.]209
217.12.202[.]40
94.242.222[.]68
82.118.242[.]124
46.151.209[.]33
217.79.179[.]14
91.214.203[.]144
95.211.198[.]231
195.154.180[.]60
5.149.250[.]54
91.200.13[.]76
94.185.80[.]82
62.210.180[.]229
zuh3vcyskd4gipkm[.]onion/bin32/update.php
Рекомендуємо перевірити вихідні з'єднання обладнання на предмет наявності вищезазначених маркерів компрометації.
Також задля запобігання втручання в роботу мережевих пристроїв прохання перевірити та за необхідності встановити актуальну версію програмної прошивки пристроїв.
Пришло от аплинка такое письмо: Шановні клієнти, Просимо звернути Вашу увагу, що за інформацією Служби безпеки України напередодні фіналу Ліги Чемпіонів можлива масштабна кібератака на державні структури та приватні компанії України.
За даними аналізу експертів, зафіксовано хвилю масового ураження розміщених в Україні мережевих пристроїв, що отримала назву VPNFilter. Наразі фахівцями підтверджено вразливість наступних мережевих пристроїв:
Linksys Devices: E1200, E2500, WRVS4400N
Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072;
Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;
QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;
TP-Link Devices: R600VPN.
У своїй роботі зловмисна програма використовує наступні ресурси:
photobucket[.]com/user/nikkireed11/library
photobucket[.]com/user/kmila302/library
photobucket[.]com/user/lisabraun87/library
photobucket[.]com/user/eva_green1/library
photobucket[.]com/user/monicabelci4/library
photobucket[.]com/user/katyperry45/library
photobucket[.]com/user/saragray1/library
photobucket[.]com/user/millerfred/library
photobucket[.]com/user/jeniferaniston1/library
photobucket[.]com/user/amandaseyfried1/library
photobucket[.]com/user/suwe8/library
photobucket[.]com/user/bob7301/library
toknowall[.]com
Після завантаження першого зображення по посиланням вище, шкідлива програма продовжує отримувати IP-адреси серверів для подальшого завантаження, серед яких на даний момент відомі наступні IP-адреси:
91.121.109[.]209
217.12.202[.]40
94.242.222[.]68
82.118.242[.]124
46.151.209[.]33
217.79.179[.]14
91.214.203[.]144
95.211.198[.]231
195.154.180[.]60
5.149.250[.]54
91.200.13[.]76
94.185.80[.]82
62.210.180[.]229
zuh3vcyskd4gipkm[.]onion/bin32/update.php
Рекомендуємо перевірити вихідні з'єднання обладнання на предмет наявності вищезазначених маркерів компрометації.
Також задля запобігання втручання в роботу мережевих пристроїв прохання перевірити та за необхідності встановити актуальну версію програмної прошивки пристроїв.
Forwarded from linkmeup
Ну вот мы и готовы явить вам самый скандальный выпуск linkmeup за нашу пятилетнюю историю.
У нас были выпуски и больше чем на три часа, у нас был онлайн больше чем 100 человек во время эфира, но чтобы чат был активен настолько, что буквально от каждой фразы гостя его разрывало на куски – такого ещё не было.
Поэтому перед прослушиванием вот вам домашнее задание. Прочитать и постоянно помнить эти простые, но, в то же время, великие слова:
— Вам расскажут про часть системы, которую вы не видите и не знаете, что бы вы себе не фантазировали до этого
— Системе всё равно на ваше мнение. Нравится она вам или нет, система продолжит работать именно так
— Приоткрыв для себя завесу тайны, можно кричать о несправедливости, а можно задуматься как извлечь максимум выгоды
P.S. В самом конце приятный бонус, конечно, если тебе захочется ещё…
В гостях
— Наталья — штатный HR международной компании.
— Александр Клиппер.
http://linkmeup.ru/blog/358.html
У нас были выпуски и больше чем на три часа, у нас был онлайн больше чем 100 человек во время эфира, но чтобы чат был активен настолько, что буквально от каждой фразы гостя его разрывало на куски – такого ещё не было.
Поэтому перед прослушиванием вот вам домашнее задание. Прочитать и постоянно помнить эти простые, но, в то же время, великие слова:
— Вам расскажут про часть системы, которую вы не видите и не знаете, что бы вы себе не фантазировали до этого
— Системе всё равно на ваше мнение. Нравится она вам или нет, система продолжит работать именно так
— Приоткрыв для себя завесу тайны, можно кричать о несправедливости, а можно задуматься как извлечь максимум выгоды
P.S. В самом конце приятный бонус, конечно, если тебе захочется ещё…
В гостях
— Наталья — штатный HR международной компании.
— Александр Клиппер.
http://linkmeup.ru/blog/358.html
linkmeup
telecom №63. HR. Инженер в Зазеркалье - linkmeup
У нас были выпуски и больше чем на три часа, у нас был онлайн больше чем 100 человек во время эфира, но чтобы чат был активен настолько, что буквально от каждой фразы гостя его разрывало на куски – такого ещё не было. Поэтому перед прослушиванием вот вам…