Некогда совсем писать - целыми днями даю интервью и камменты про "VPN портал в адъ"
Но вот вам инфраструктура всякая из Черногории. Страна маленькая, но связь нужна всем.
Но вот вам инфраструктура всякая из Черногории. Страна маленькая, но связь нужна всем.
🐳95🌭9
Киберпанк, который наступил
Хакеры взломали почти три миллиона электрических зубных щеток, превратив их в ботнет. Эта сеть подключенных стоматологических устройств затем была использована в DDoS-атаке на веб-сайт швейцарской компании, что нарушило ее онлайн-операции. Конкретная марка зубных щеток остается нераскрытой, хотя отмечается, что уязвимость связана с операционной системой устройств на базе Java.
https://www.zdnet.com/home-and-office/smart-home/3-million-smart-toothbrushes-were-just-used-in-a-ddos-attack-really/
Хакеры взломали почти три миллиона электрических зубных щеток, превратив их в ботнет. Эта сеть подключенных стоматологических устройств затем была использована в DDoS-атаке на веб-сайт швейцарской компании, что нарушило ее онлайн-операции. Конкретная марка зубных щеток остается нераскрытой, хотя отмечается, что уязвимость связана с операционной системой устройств на базе Java.
https://www.zdnet.com/home-and-office/smart-home/3-million-smart-toothbrushes-were-just-used-in-a-ddos-attack-really/
ZDNET
3 million smart toothbrushes were not used in a DDoS attack after all, but it could happen
[UPDATED] What's next, malware-infected dental floss? But seriously: It's a reminder that even the smallest smart home devices can be a threat. Here's how to protect yourself.
🐳104🌭24
А еще вот история, почему SSH на 22 порту:
https://www.ssh.com/academy/ssh/port
Оказывается:
Автор SSH Тату Юленен написал первоначальную версию SSH (Secure Shell) весной 1995 года. Это было время, когда широко использовались telnet и FTP .
В любом случае, он разработал SSH, чтобы заменить как telnet (порт 23), так и ftp (порт 21). Порт 22 был свободен. Это было удобно между портами для telnet и ftp. Тату подумал, что наличие этого номера порта может быть одной из тех мелочей, которые придадут некоторую ауру доверия. Но как я могу получить этот номер порта? Тату Юленен никогда его не делал этого, но знал человека, который может помочь.
В то время основной процесс распределения портов был довольно простым. Интернет был меньше, и все находились на самых ранних стадиях интернет-бума. Номера портов присваивала организация IANA (Internet Assigned Numbers Authority — Управление по присвоению номеров в Интернете). В то время это были уважаемые пионеры Интернета по имени Джон Постел и Джойс К. Рейнольдс . Помимо прочего, Джон был редактором таких стандартов протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Некоторые из вас, возможно, слышали о них.
В любом случае, незадолго до объявления ssh-1.0 в июле 1995 года Тату Юленен отправил в IANA электронное письмо.
На следующий день он получил ответ от Джойс:
А вот ссылка на статью про SSH в Usenet от 1995 года:
https://www.usenix.org/legacy/publications/library/proceedings/sec96/full_papers/ylonen/index.html
https://www.ssh.com/academy/ssh/port
Оказывается:
Автор SSH Тату Юленен написал первоначальную версию SSH (Secure Shell) весной 1995 года. Это было время, когда широко использовались telnet и FTP .
В любом случае, он разработал SSH, чтобы заменить как telnet (порт 23), так и ftp (порт 21). Порт 22 был свободен. Это было удобно между портами для telnet и ftp. Тату подумал, что наличие этого номера порта может быть одной из тех мелочей, которые придадут некоторую ауру доверия. Но как я могу получить этот номер порта? Тату Юленен никогда его не делал этого, но знал человека, который может помочь.
В то время основной процесс распределения портов был довольно простым. Интернет был меньше, и все находились на самых ранних стадиях интернет-бума. Номера портов присваивала организация IANA (Internet Assigned Numbers Authority — Управление по присвоению номеров в Интернете). В то время это были уважаемые пионеры Интернета по имени Джон Постел и Джойс К. Рейнольдс . Помимо прочего, Джон был редактором таких стандартов протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Некоторые из вас, возможно, слышали о них.
В любом случае, незадолго до объявления ssh-1.0 в июле 1995 года Тату Юленен отправил в IANA электронное письмо.
На следующий день он получил ответ от Джойс:
Date: Mon, 10 Jul 1995 15:35:33 -0700 From: [email protected] To: [email protected] Subject:
Re: request for port number Cc: [email protected]
Tatu, We have assigned port number 22 to ssh, with you as the point of contact. Joyce
И с тех пор SSH-порт — 22!!!А вот ссылка на статью про SSH в Usenet от 1995 года:
https://www.usenix.org/legacy/publications/library/proceedings/sec96/full_papers/ylonen/index.html
Ssh
The story of the SSH port is 22.
The SSH port is 22. This is the story of how it got that port number. And practical configuration instructions.
🐳190🌭19
ЗаТелеком 🌐
Киберпанк, который наступил Хакеры взломали почти три миллиона электрических зубных щеток, превратив их в ботнет. Эта сеть подключенных стоматологических устройств затем была использована в DDoS-атаке на веб-сайт швейцарской компании, что нарушило ее онлайн…
Оказывается, не только зубные щетки могут быть атакованы. Но и телячие ошейники:
https://dl.acm.org/doi/10.1145/3605758.3623498
... система мониторинга состоит из ошейников со встроенными датчиками, которые каждые 5 минут передают данные о двигательной активности коров на приёмное устройство по радиосигналу на частоте 434 МГц. Эта информация позволяет отслеживать возможные проблемы со здоровьем млекопитающих.
В ходе исследования специалистам удалось полностью взломать протокол беспроводной передачи данных с помощью программно-определяемой радиосистемы. Эксперты смогли успешно декодировать, демодулировать сигнал и получить доступ к передаваемой информации.
Но это фигня — тут просто взлом радиопротокола.
А вот как вам ботнет из ЗОМБИ-КОФЕВАРОК??
https://www.cadosecurity.com/p2pinfect-new-variant-targets-mips-devices/
С июля 2023 года Cado Security Labs отслеживает и сообщает о быстром росте кроссплатформенного ботнета под названием P2Pinfect. Как следует из названия, вредоносная программа, написанная на Rust, действует как агент ботнета, соединяя зараженные хосты в одноранговой топологии. В ранних образцах вредоносное ПО использовало Redis для первоначального доступа — относительно распространенный метод в облачных средах.
Существует несколько методов взлома серверов Redis, некоторые из которых, по-видимому, используются P2Pinfect. К ним относятся эксплуатация CVE-2022-0543 — уязвимость выхода из песочницы в языке сценариев LUA (о которой сообщил Unit42 ) и, как ранее сообщало Cado Security Labs, несанкционированная атака репликации, приводящая к загрузке вредоносного модуля Redis.
Исследователи Cado Security Labs с тех пор столкнулись с новым вариантом вредоносного ПО, нацеленным конкретно на встроенные устройства на базе 32-битных процессоров MIPS и пытающимся взломать SSH-доступ к этим устройствам. Весьма вероятно, что, нацеливаясь на MIPS, разработчики P2Pinfect намереваются заразить маршрутизаторы и устройства IoT вредоносным ПО. Использование процессоров MIPS является обычным явлением для встраиваемых устройств, и эта архитектура ранее была целью вредоносных программ ботнетов, включая такие известные семейства, как Mirai и их варианты/производные.
https://dl.acm.org/doi/10.1145/3605758.3623498
... система мониторинга состоит из ошейников со встроенными датчиками, которые каждые 5 минут передают данные о двигательной активности коров на приёмное устройство по радиосигналу на частоте 434 МГц. Эта информация позволяет отслеживать возможные проблемы со здоровьем млекопитающих.
В ходе исследования специалистам удалось полностью взломать протокол беспроводной передачи данных с помощью программно-определяемой радиосистемы. Эксперты смогли успешно декодировать, демодулировать сигнал и получить доступ к передаваемой информации.
Но это фигня — тут просто взлом радиопротокола.
А вот как вам ботнет из ЗОМБИ-КОФЕВАРОК??
https://www.cadosecurity.com/p2pinfect-new-variant-targets-mips-devices/
С июля 2023 года Cado Security Labs отслеживает и сообщает о быстром росте кроссплатформенного ботнета под названием P2Pinfect. Как следует из названия, вредоносная программа, написанная на Rust, действует как агент ботнета, соединяя зараженные хосты в одноранговой топологии. В ранних образцах вредоносное ПО использовало Redis для первоначального доступа — относительно распространенный метод в облачных средах.
Существует несколько методов взлома серверов Redis, некоторые из которых, по-видимому, используются P2Pinfect. К ним относятся эксплуатация CVE-2022-0543 — уязвимость выхода из песочницы в языке сценариев LUA (о которой сообщил Unit42 ) и, как ранее сообщало Cado Security Labs, несанкционированная атака репликации, приводящая к загрузке вредоносного модуля Redis.
Исследователи Cado Security Labs с тех пор столкнулись с новым вариантом вредоносного ПО, нацеленным конкретно на встроенные устройства на базе 32-битных процессоров MIPS и пытающимся взломать SSH-доступ к этим устройствам. Весьма вероятно, что, нацеливаясь на MIPS, разработчики P2Pinfect намереваются заразить маршрутизаторы и устройства IoT вредоносным ПО. Использование процессоров MIPS является обычным явлением для встраиваемых устройств, и эта архитектура ранее была целью вредоносных программ ботнетов, включая такие известные семейства, как Mirai и их варианты/производные.
ACM Conferences
The Internet of Insecure Cows - A Security Analysis of Wireless Smart Devices Used for Dairy Farming | Proceedings of the 5th Workshop…
🐳61🌭7
This media is not supported in your browser
VIEW IN TELEGRAM
вот теперь я понял зачем этот самый Vision Pro нужен. ДАЙТЕ ДВА!
🐳288🌭36
Пакистан. Я наблюдаю за этой страной, потому что тут довольно похожая ситуация с российской — достаточно много пользователей для того, чтоб блокировки внутри страны и прочие шатдауны отразились на других странах.
И вот прямо сейчас там отключили мобильный интернет. Вот что пишут с мест:
Ссылки на описание происходящего (английский)
https://asia.nikkei.com/Politics/Pakistan-social-media-outages-squeeze-Imran-Khan-party-s-last-bastion
https://asia.nikkei.com/Politics/Pakistan-elections/Pakistan-cuts-mobile-service-on-election-day-PTI-slams-cowardly-act
И вот прямо сейчас там отключили мобильный интернет. Вот что пишут с мест:
Пакистан приостановил предоставление мобильного интернета по всей стране в четверг, как раз в тот момент, когда избиратели шли на избирательные участки перед всеобщими выборами в стране, что усилило противоречия, крутящиеся вокруг этого процесса.
В заявлении Министерства внутренних дел говорится, что услуги мобильного интернета были ограничены из-за ухудшения ситуации с безопасностью в стране. За день до выборов в результате двойных взрывов погибли около дюжины человек возле офисов кандидатов, что усилило опасения, что избирательные участки могут быть атакованы.
В преддверии выборов критики предупреждали, что интернет-ограничения могут помешать попыткам находящейся в тюрьме партии «Пакистанский Техрик-и-Инсаф» (PTI) бывшего премьер-министра Имрана Хана добиться участия в голосовании. PTI, которая в настоящее время находится в противоречии с могущественным военным истеблишментом страны, в значительной степени полагается на социальные сети для распространения своих идей. Его виртуальные митинги оказались целью стали сбои в сети во время кампании.
Ссылки на описание происходящего (английский)
https://asia.nikkei.com/Politics/Pakistan-social-media-outages-squeeze-Imran-Khan-party-s-last-bastion
https://asia.nikkei.com/Politics/Pakistan-elections/Pakistan-cuts-mobile-service-on-election-day-PTI-slams-cowardly-act
🌭41🐳5
ЗаТелеком 🌐
Пакистан. Я наблюдаю за этой страной, потому что тут довольно похожая ситуация с российской — достаточно много пользователей для того, чтоб блокировки внутри страны и прочие шатдауны отразились на других странах. И вот прямо сейчас там отключили мобильный…
Но вот более интересный график: это количество трафика, который перетек на операторAl Yah Satellite — как видно из названия — это спутниковый оператор. Вот у него трафик вырос в пять раз.
🌭39🐳18
А вот история о том, как Пакистан выключил Youtube:
https://www.darkreading.com/cyber-risk/pakistan-takes-youtube-offline
... по всему миру. Они начали играться с BGP и "блокировть по автономным системам". И обосрались. В итоге доступ к Ютюбу был заблокирован по всему миру на два часа.
Вот тут технические подробности (хардкор):
https://www.ripe.net/publications/news/youtube-hijacking-a-ripe-ncc-ris-case-study/
Правда, нужно особо отметить, что это все было в 2008 году. С тех пор операторы кое-чему научились. Но это лишняя напоминалочка, что нельзя так просто взять, и заблокировать базовую инфраструктуру интернета и что тебе ничего не было.
https://www.darkreading.com/cyber-risk/pakistan-takes-youtube-offline
... по всему миру. Они начали играться с BGP и "блокировть по автономным системам". И обосрались. В итоге доступ к Ютюбу был заблокирован по всему миру на два часа.
Вот тут технические подробности (хардкор):
https://www.ripe.net/publications/news/youtube-hijacking-a-ripe-ncc-ris-case-study/
Правда, нужно особо отметить, что это все было в 2008 году. С тех пор операторы кое-чему научились. Но это лишняя напоминалочка, что нельзя так просто взять, и заблокировать базовую инфраструктуру интернета и что тебе ничего не было.
Darkreading
Pakistan Takes YouTube Offline
Effort to block access locally leads to a worldwide outage of popular video site
🌭49🐳8
Федеральная комиссия по связи (FCC) официально объявила незаконными звонки от роботов, озвученные искусственным интеллектом
https://techcrunch.com/2024/02/08/fcc-officially-declares-ai-voiced-robocalls-illegal/
Ну наконец-то
https://techcrunch.com/2024/02/08/fcc-officially-declares-ai-voiced-robocalls-illegal/
Ну наконец-то
TechCrunch
FCC officially declares AI-voiced robocalls illegal
The FCC’s war on robocalls has gained a new weapon in its arsenal with the declaration of AI-generated voices as “artificial” and therefore definitely against the law when used in automated calling scams. It may not stop the flood of fake Joe Bidens that…
🐳120🌭16