ЗаТелеком 🌐
59.5K subscribers
17.4K photos
431 videos
425 files
9.75K links
#ЗаТелеком - это только про телеком - что было, что будет и чем сердце успокоится.
Контакт с аффтором: https://t.me/m/ygYwPv86MWFk
Download Telegram
Некогда совсем писать - целыми днями даю интервью и камменты про "VPN портал в адъ"

Но вот вам инфраструктура всякая из Черногории. Страна маленькая, но связь нужна всем.
🐳95🌭9
Киберпанк, который наступил

Хакеры взломали почти три миллиона электрических зубных щеток, превратив их в ботнет. Эта сеть подключенных стоматологических устройств затем была использована в DDoS-атаке на веб-сайт швейцарской компании, что нарушило ее онлайн-операции. Конкретная марка зубных щеток остается нераскрытой, хотя отмечается, что уязвимость связана с операционной системой устройств на базе Java.

https://www.zdnet.com/home-and-office/smart-home/3-million-smart-toothbrushes-were-just-used-in-a-ddos-attack-really/
🐳104🌭24
А еще вот история, почему SSH на 22 порту:

https://www.ssh.com/academy/ssh/port

Оказывается:

Автор SSH Тату Юленен написал первоначальную версию SSH (Secure Shell) весной 1995 года. Это было время, когда широко использовались telnet и FTP .

В любом случае, он разработал SSH, чтобы заменить как telnet (порт 23), так и ftp (порт 21). Порт 22 был свободен. Это было удобно между портами для telnet и ftp. Тату подумал, что наличие этого номера порта может быть одной из тех мелочей, которые придадут некоторую ауру доверия. Но как я могу получить этот номер порта? Тату Юленен никогда его не делал этого, но знал человека, который может помочь.

В то время основной процесс распределения портов был довольно простым. Интернет был меньше, и все находились на самых ранних стадиях интернет-бума. Номера портов присваивала организация IANA (Internet Assigned Numbers Authority — Управление по присвоению номеров в Интернете). В то время это были уважаемые пионеры Интернета по имени Джон Постел и Джойс К. Рейнольдс . Помимо прочего, Джон был редактором таких стандартов протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Некоторые из вас, возможно, слышали о них.

В любом случае, незадолго до объявления ssh-1.0 в июле 1995 года Тату Юленен отправил в IANA электронное письмо.

На следующий день он получил ответ от Джойс:

Date: Mon, 10 Jul 1995 15:35:33 -0700 From: [email protected] To: [email protected] Subject:
Re: request for port number Cc: [email protected]
Tatu, We have assigned port number 22 to ssh, with you as the point of contact. Joyce


И с тех пор SSH-порт — 22!!!

А вот ссылка на статью про SSH в Usenet от 1995 года:

https://www.usenix.org/legacy/publications/library/proceedings/sec96/full_papers/ylonen/index.html
🐳190🌭19
ЗаТелеком 🌐
Киберпанк, который наступил Хакеры взломали почти три миллиона электрических зубных щеток, превратив их в ботнет. Эта сеть подключенных стоматологических устройств затем была использована в DDoS-атаке на веб-сайт швейцарской компании, что нарушило ее онлайн…
Оказывается, не только зубные щетки могут быть атакованы. Но и телячие ошейники:

https://dl.acm.org/doi/10.1145/3605758.3623498

... система мониторинга состоит из ошейников со встроенными датчиками, которые каждые 5 минут передают данные о двигательной активности коров на приёмное устройство по радиосигналу на частоте 434 МГц. Эта информация позволяет отслеживать возможные проблемы со здоровьем млекопитающих.
В ходе исследования специалистам удалось полностью взломать протокол беспроводной передачи данных с помощью программно-определяемой радиосистемы. Эксперты смогли успешно декодировать, демодулировать сигнал и получить доступ к передаваемой информации.

Но это фигня — тут просто взлом радиопротокола.

А вот как вам ботнет из ЗОМБИ-КОФЕВАРОК??

https://www.cadosecurity.com/p2pinfect-new-variant-targets-mips-devices/

С июля 2023 года Cado Security Labs отслеживает и сообщает о быстром росте кроссплатформенного ботнета под названием P2Pinfect. Как следует из названия, вредоносная программа, написанная на Rust, действует как агент ботнета, соединяя зараженные хосты в одноранговой топологии. В ранних образцах вредоносное ПО использовало Redis для первоначального доступа — относительно распространенный метод в облачных средах.

Существует несколько методов взлома серверов Redis, некоторые из которых, по-видимому, используются P2Pinfect. К ним относятся эксплуатация CVE-2022-0543 — уязвимость выхода из песочницы в языке сценариев LUA (о которой сообщил Unit42 ) и, как ранее сообщало Cado Security Labs, несанкционированная атака репликации, приводящая к загрузке вредоносного модуля Redis.

Исследователи Cado Security Labs с тех пор столкнулись с новым вариантом вредоносного ПО, нацеленным конкретно на встроенные устройства на базе 32-битных процессоров MIPS и пытающимся взломать SSH-доступ к этим устройствам. Весьма вероятно, что, нацеливаясь на MIPS, разработчики P2Pinfect намереваются заразить маршрутизаторы и устройства IoT вредоносным ПО. Использование процессоров MIPS является обычным явлением для встраиваемых устройств, и эта архитектура ранее была целью вредоносных программ ботнетов, включая такие известные семейства, как Mirai и их варианты/производные.
🐳61🌭7
This media is not supported in your browser
VIEW IN TELEGRAM
вот теперь я понял зачем этот самый Vision Pro нужен. ДАЙТЕ ДВА!
🐳288🌭36
Пакистан. Я наблюдаю за этой страной, потому что тут довольно похожая ситуация с российской — достаточно много пользователей для того, чтоб блокировки внутри страны и прочие шатдауны отразились на других странах.

И вот прямо сейчас там отключили мобильный интернет. Вот что пишут с мест:

Пакистан приостановил предоставление мобильного интернета по всей стране в четверг, как раз в тот момент, когда избиратели шли на избирательные участки перед всеобщими выборами в стране, что усилило противоречия, крутящиеся вокруг этого процесса.

В заявлении Министерства внутренних дел говорится, что услуги мобильного интернета были ограничены из-за ухудшения ситуации с безопасностью в стране. За день до выборов в результате двойных взрывов погибли около дюжины человек возле офисов кандидатов, что усилило опасения, что избирательные участки могут быть атакованы.

В преддверии выборов критики предупреждали, что интернет-ограничения могут помешать попыткам находящейся в тюрьме партии «Пакистанский Техрик-и-Инсаф» (PTI) бывшего премьер-министра Имрана Хана добиться участия в голосовании. PTI, которая в настоящее время находится в противоречии с могущественным военным истеблишментом страны, в значительной степени полагается на социальные сети для распространения своих идей. Его виртуальные митинги оказались целью стали сбои в сети во время кампании.


Ссылки на описание происходящего (английский)

https://asia.nikkei.com/Politics/Pakistan-social-media-outages-squeeze-Imran-Khan-party-s-last-bastion

https://asia.nikkei.com/Politics/Pakistan-elections/Pakistan-cuts-mobile-service-on-election-day-PTI-slams-cowardly-act
🌭41🐳5
ЗаТелеком 🌐
Пакистан. Я наблюдаю за этой страной, потому что тут довольно похожая ситуация с российской — достаточно много пользователей для того, чтоб блокировки внутри страны и прочие шатдауны отразились на других странах. И вот прямо сейчас там отключили мобильный…
Но вот более интересный график: это количество трафика, который перетек на операторAl Yah Satellite — как видно из названия — это спутниковый оператор. Вот у него трафик вырос в пять раз.
🌭39🐳18
А вот история о том, как Пакистан выключил Youtube:

https://www.darkreading.com/cyber-risk/pakistan-takes-youtube-offline

... по всему миру. Они начали играться с BGP и "блокировть по автономным системам". И обосрались. В итоге доступ к Ютюбу был заблокирован по всему миру на два часа.

Вот тут технические подробности (хардкор):
https://www.ripe.net/publications/news/youtube-hijacking-a-ripe-ncc-ris-case-study/

Правда, нужно особо отметить, что это все было в 2008 году. С тех пор операторы кое-чему научились. Но это лишняя напоминалочка, что нельзя так просто взять, и заблокировать базовую инфраструктуру интернета и что тебе ничего не было.
🌭49🐳8
MENOG3-dranse-youtube.pdf
1.2 MB
Презентация с MENOG об инциденте "Пакистан-версус-Ютюб"
🌭30🐳3
В Польше у оператора Play наблюдаются проблемы со связностью. Play — это третий в Польше мобильный оператор с примерно 15,6 млн абонентов. Кроме того, там еще и фиксированный бизнес есть...

Проблемы связывают с хакерской атакой якобы группы Anonymous Sudan. Но это не точно.
🌭53🐳6