Киберпанк, который наступил
Хакеры взломали почти три миллиона электрических зубных щеток, превратив их в ботнет. Эта сеть подключенных стоматологических устройств затем была использована в DDoS-атаке на веб-сайт швейцарской компании, что нарушило ее онлайн-операции. Конкретная марка зубных щеток остается нераскрытой, хотя отмечается, что уязвимость связана с операционной системой устройств на базе Java.
https://www.zdnet.com/home-and-office/smart-home/3-million-smart-toothbrushes-were-just-used-in-a-ddos-attack-really/
Хакеры взломали почти три миллиона электрических зубных щеток, превратив их в ботнет. Эта сеть подключенных стоматологических устройств затем была использована в DDoS-атаке на веб-сайт швейцарской компании, что нарушило ее онлайн-операции. Конкретная марка зубных щеток остается нераскрытой, хотя отмечается, что уязвимость связана с операционной системой устройств на базе Java.
https://www.zdnet.com/home-and-office/smart-home/3-million-smart-toothbrushes-were-just-used-in-a-ddos-attack-really/
ZDNET
3 million smart toothbrushes were not used in a DDoS attack after all, but it could happen
[UPDATED] What's next, malware-infected dental floss? But seriously: It's a reminder that even the smallest smart home devices can be a threat. Here's how to protect yourself.
🐳104🌭24
А еще вот история, почему SSH на 22 порту:
https://www.ssh.com/academy/ssh/port
Оказывается:
Автор SSH Тату Юленен написал первоначальную версию SSH (Secure Shell) весной 1995 года. Это было время, когда широко использовались telnet и FTP .
В любом случае, он разработал SSH, чтобы заменить как telnet (порт 23), так и ftp (порт 21). Порт 22 был свободен. Это было удобно между портами для telnet и ftp. Тату подумал, что наличие этого номера порта может быть одной из тех мелочей, которые придадут некоторую ауру доверия. Но как я могу получить этот номер порта? Тату Юленен никогда его не делал этого, но знал человека, который может помочь.
В то время основной процесс распределения портов был довольно простым. Интернет был меньше, и все находились на самых ранних стадиях интернет-бума. Номера портов присваивала организация IANA (Internet Assigned Numbers Authority — Управление по присвоению номеров в Интернете). В то время это были уважаемые пионеры Интернета по имени Джон Постел и Джойс К. Рейнольдс . Помимо прочего, Джон был редактором таких стандартов протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Некоторые из вас, возможно, слышали о них.
В любом случае, незадолго до объявления ssh-1.0 в июле 1995 года Тату Юленен отправил в IANA электронное письмо.
На следующий день он получил ответ от Джойс:
А вот ссылка на статью про SSH в Usenet от 1995 года:
https://www.usenix.org/legacy/publications/library/proceedings/sec96/full_papers/ylonen/index.html
https://www.ssh.com/academy/ssh/port
Оказывается:
Автор SSH Тату Юленен написал первоначальную версию SSH (Secure Shell) весной 1995 года. Это было время, когда широко использовались telnet и FTP .
В любом случае, он разработал SSH, чтобы заменить как telnet (порт 23), так и ftp (порт 21). Порт 22 был свободен. Это было удобно между портами для telnet и ftp. Тату подумал, что наличие этого номера порта может быть одной из тех мелочей, которые придадут некоторую ауру доверия. Но как я могу получить этот номер порта? Тату Юленен никогда его не делал этого, но знал человека, который может помочь.
В то время основной процесс распределения портов был довольно простым. Интернет был меньше, и все находились на самых ранних стадиях интернет-бума. Номера портов присваивала организация IANA (Internet Assigned Numbers Authority — Управление по присвоению номеров в Интернете). В то время это были уважаемые пионеры Интернета по имени Джон Постел и Джойс К. Рейнольдс . Помимо прочего, Джон был редактором таких стандартов протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Некоторые из вас, возможно, слышали о них.
В любом случае, незадолго до объявления ssh-1.0 в июле 1995 года Тату Юленен отправил в IANA электронное письмо.
На следующий день он получил ответ от Джойс:
Date: Mon, 10 Jul 1995 15:35:33 -0700 From: [email protected] To: [email protected] Subject:
Re: request for port number Cc: [email protected]
Tatu, We have assigned port number 22 to ssh, with you as the point of contact. Joyce
И с тех пор SSH-порт — 22!!!А вот ссылка на статью про SSH в Usenet от 1995 года:
https://www.usenix.org/legacy/publications/library/proceedings/sec96/full_papers/ylonen/index.html
Ssh
The story of the SSH port is 22.
The SSH port is 22. This is the story of how it got that port number. And practical configuration instructions.
🐳190🌭19
ЗаТелеком 🌐
Киберпанк, который наступил Хакеры взломали почти три миллиона электрических зубных щеток, превратив их в ботнет. Эта сеть подключенных стоматологических устройств затем была использована в DDoS-атаке на веб-сайт швейцарской компании, что нарушило ее онлайн…
Оказывается, не только зубные щетки могут быть атакованы. Но и телячие ошейники:
https://dl.acm.org/doi/10.1145/3605758.3623498
... система мониторинга состоит из ошейников со встроенными датчиками, которые каждые 5 минут передают данные о двигательной активности коров на приёмное устройство по радиосигналу на частоте 434 МГц. Эта информация позволяет отслеживать возможные проблемы со здоровьем млекопитающих.
В ходе исследования специалистам удалось полностью взломать протокол беспроводной передачи данных с помощью программно-определяемой радиосистемы. Эксперты смогли успешно декодировать, демодулировать сигнал и получить доступ к передаваемой информации.
Но это фигня — тут просто взлом радиопротокола.
А вот как вам ботнет из ЗОМБИ-КОФЕВАРОК??
https://www.cadosecurity.com/p2pinfect-new-variant-targets-mips-devices/
С июля 2023 года Cado Security Labs отслеживает и сообщает о быстром росте кроссплатформенного ботнета под названием P2Pinfect. Как следует из названия, вредоносная программа, написанная на Rust, действует как агент ботнета, соединяя зараженные хосты в одноранговой топологии. В ранних образцах вредоносное ПО использовало Redis для первоначального доступа — относительно распространенный метод в облачных средах.
Существует несколько методов взлома серверов Redis, некоторые из которых, по-видимому, используются P2Pinfect. К ним относятся эксплуатация CVE-2022-0543 — уязвимость выхода из песочницы в языке сценариев LUA (о которой сообщил Unit42 ) и, как ранее сообщало Cado Security Labs, несанкционированная атака репликации, приводящая к загрузке вредоносного модуля Redis.
Исследователи Cado Security Labs с тех пор столкнулись с новым вариантом вредоносного ПО, нацеленным конкретно на встроенные устройства на базе 32-битных процессоров MIPS и пытающимся взломать SSH-доступ к этим устройствам. Весьма вероятно, что, нацеливаясь на MIPS, разработчики P2Pinfect намереваются заразить маршрутизаторы и устройства IoT вредоносным ПО. Использование процессоров MIPS является обычным явлением для встраиваемых устройств, и эта архитектура ранее была целью вредоносных программ ботнетов, включая такие известные семейства, как Mirai и их варианты/производные.
https://dl.acm.org/doi/10.1145/3605758.3623498
... система мониторинга состоит из ошейников со встроенными датчиками, которые каждые 5 минут передают данные о двигательной активности коров на приёмное устройство по радиосигналу на частоте 434 МГц. Эта информация позволяет отслеживать возможные проблемы со здоровьем млекопитающих.
В ходе исследования специалистам удалось полностью взломать протокол беспроводной передачи данных с помощью программно-определяемой радиосистемы. Эксперты смогли успешно декодировать, демодулировать сигнал и получить доступ к передаваемой информации.
Но это фигня — тут просто взлом радиопротокола.
А вот как вам ботнет из ЗОМБИ-КОФЕВАРОК??
https://www.cadosecurity.com/p2pinfect-new-variant-targets-mips-devices/
С июля 2023 года Cado Security Labs отслеживает и сообщает о быстром росте кроссплатформенного ботнета под названием P2Pinfect. Как следует из названия, вредоносная программа, написанная на Rust, действует как агент ботнета, соединяя зараженные хосты в одноранговой топологии. В ранних образцах вредоносное ПО использовало Redis для первоначального доступа — относительно распространенный метод в облачных средах.
Существует несколько методов взлома серверов Redis, некоторые из которых, по-видимому, используются P2Pinfect. К ним относятся эксплуатация CVE-2022-0543 — уязвимость выхода из песочницы в языке сценариев LUA (о которой сообщил Unit42 ) и, как ранее сообщало Cado Security Labs, несанкционированная атака репликации, приводящая к загрузке вредоносного модуля Redis.
Исследователи Cado Security Labs с тех пор столкнулись с новым вариантом вредоносного ПО, нацеленным конкретно на встроенные устройства на базе 32-битных процессоров MIPS и пытающимся взломать SSH-доступ к этим устройствам. Весьма вероятно, что, нацеливаясь на MIPS, разработчики P2Pinfect намереваются заразить маршрутизаторы и устройства IoT вредоносным ПО. Использование процессоров MIPS является обычным явлением для встраиваемых устройств, и эта архитектура ранее была целью вредоносных программ ботнетов, включая такие известные семейства, как Mirai и их варианты/производные.
ACM Conferences
The Internet of Insecure Cows - A Security Analysis of Wireless Smart Devices Used for Dairy Farming | Proceedings of the 5th Workshop…
🐳61🌭7
This media is not supported in your browser
VIEW IN TELEGRAM
вот теперь я понял зачем этот самый Vision Pro нужен. ДАЙТЕ ДВА!
🐳288🌭36
Пакистан. Я наблюдаю за этой страной, потому что тут довольно похожая ситуация с российской — достаточно много пользователей для того, чтоб блокировки внутри страны и прочие шатдауны отразились на других странах.
И вот прямо сейчас там отключили мобильный интернет. Вот что пишут с мест:
Ссылки на описание происходящего (английский)
https://asia.nikkei.com/Politics/Pakistan-social-media-outages-squeeze-Imran-Khan-party-s-last-bastion
https://asia.nikkei.com/Politics/Pakistan-elections/Pakistan-cuts-mobile-service-on-election-day-PTI-slams-cowardly-act
И вот прямо сейчас там отключили мобильный интернет. Вот что пишут с мест:
Пакистан приостановил предоставление мобильного интернета по всей стране в четверг, как раз в тот момент, когда избиратели шли на избирательные участки перед всеобщими выборами в стране, что усилило противоречия, крутящиеся вокруг этого процесса.
В заявлении Министерства внутренних дел говорится, что услуги мобильного интернета были ограничены из-за ухудшения ситуации с безопасностью в стране. За день до выборов в результате двойных взрывов погибли около дюжины человек возле офисов кандидатов, что усилило опасения, что избирательные участки могут быть атакованы.
В преддверии выборов критики предупреждали, что интернет-ограничения могут помешать попыткам находящейся в тюрьме партии «Пакистанский Техрик-и-Инсаф» (PTI) бывшего премьер-министра Имрана Хана добиться участия в голосовании. PTI, которая в настоящее время находится в противоречии с могущественным военным истеблишментом страны, в значительной степени полагается на социальные сети для распространения своих идей. Его виртуальные митинги оказались целью стали сбои в сети во время кампании.
Ссылки на описание происходящего (английский)
https://asia.nikkei.com/Politics/Pakistan-social-media-outages-squeeze-Imran-Khan-party-s-last-bastion
https://asia.nikkei.com/Politics/Pakistan-elections/Pakistan-cuts-mobile-service-on-election-day-PTI-slams-cowardly-act
🌭41🐳5
ЗаТелеком 🌐
Пакистан. Я наблюдаю за этой страной, потому что тут довольно похожая ситуация с российской — достаточно много пользователей для того, чтоб блокировки внутри страны и прочие шатдауны отразились на других странах. И вот прямо сейчас там отключили мобильный…
Но вот более интересный график: это количество трафика, который перетек на операторAl Yah Satellite — как видно из названия — это спутниковый оператор. Вот у него трафик вырос в пять раз.
🌭39🐳18
А вот история о том, как Пакистан выключил Youtube:
https://www.darkreading.com/cyber-risk/pakistan-takes-youtube-offline
... по всему миру. Они начали играться с BGP и "блокировть по автономным системам". И обосрались. В итоге доступ к Ютюбу был заблокирован по всему миру на два часа.
Вот тут технические подробности (хардкор):
https://www.ripe.net/publications/news/youtube-hijacking-a-ripe-ncc-ris-case-study/
Правда, нужно особо отметить, что это все было в 2008 году. С тех пор операторы кое-чему научились. Но это лишняя напоминалочка, что нельзя так просто взять, и заблокировать базовую инфраструктуру интернета и что тебе ничего не было.
https://www.darkreading.com/cyber-risk/pakistan-takes-youtube-offline
... по всему миру. Они начали играться с BGP и "блокировть по автономным системам". И обосрались. В итоге доступ к Ютюбу был заблокирован по всему миру на два часа.
Вот тут технические подробности (хардкор):
https://www.ripe.net/publications/news/youtube-hijacking-a-ripe-ncc-ris-case-study/
Правда, нужно особо отметить, что это все было в 2008 году. С тех пор операторы кое-чему научились. Но это лишняя напоминалочка, что нельзя так просто взять, и заблокировать базовую инфраструктуру интернета и что тебе ничего не было.
Darkreading
Pakistan Takes YouTube Offline
Effort to block access locally leads to a worldwide outage of popular video site
🌭49🐳8
Федеральная комиссия по связи (FCC) официально объявила незаконными звонки от роботов, озвученные искусственным интеллектом
https://techcrunch.com/2024/02/08/fcc-officially-declares-ai-voiced-robocalls-illegal/
Ну наконец-то
https://techcrunch.com/2024/02/08/fcc-officially-declares-ai-voiced-robocalls-illegal/
Ну наконец-то
TechCrunch
FCC officially declares AI-voiced robocalls illegal
The FCC’s war on robocalls has gained a new weapon in its arsenal with the declaration of AI-generated voices as “artificial” and therefore definitely against the law when used in automated calling scams. It may not stop the flood of fake Joe Bidens that…
🐳120🌭16
Во всяких профчатиках z-гнид последние неделю ходят слухи о том, что, дескать, научились закупать терминалы Starlink и чуть ли не вагонами гонят их "на ленточку". Закупки делают, типа, в Дубаях. И есть деятели, которые утверждают, что у них "на даче" уже этот самый Старлинк стоит и вот это все.
Крч, это очередная мошенническая разводка. В ОАЭ никогда не было офисов продаж Старлинка. Там нет зоны покрытия. Там нет станции сопряжения. Следовательно, никто в товарных объемах это оборудование поставлять не будет.
Я бы поверил еще, если бы эти терминалы таскали из Турции, где как раз есть и офисы, и зона, и налаженная логистика, но ввозить из Турции я бы не сказал, что просто — таки Турция страна НАТО и если бы сами турки с удовольствием бы и продавали бы Старлинк морскими контейнерами, то вот натовские будут немного против и тупо дадут пизды желающим обогатиться.
Так что — нет. Никто никаких Старлинков в Россию не возит. Но хайп поднялся такой, что аж сам Старлинк с Илоном Маском соизволили на это ответить: https://twitter.com/starlink/status/1755666250431443347
ВЫВОД: ну, я абсолютно ЗА то, чтоб z-гнид как можно больше разводили на деньги. Чем больше денег у них спиздят, тем меньше барахла они отправят на фронт. Потому, им не говорите — пусть продолжают закупки.
Крч, это очередная мошенническая разводка. В ОАЭ никогда не было офисов продаж Старлинка. Там нет зоны покрытия. Там нет станции сопряжения. Следовательно, никто в товарных объемах это оборудование поставлять не будет.
Я бы поверил еще, если бы эти терминалы таскали из Турции, где как раз есть и офисы, и зона, и налаженная логистика, но ввозить из Турции я бы не сказал, что просто — таки Турция страна НАТО и если бы сами турки с удовольствием бы и продавали бы Старлинк морскими контейнерами, то вот натовские будут немного против и тупо дадут пизды желающим обогатиться.
Так что — нет. Никто никаких Старлинков в Россию не возит. Но хайп поднялся такой, что аж сам Старлинк с Илоном Маском соизволили на это ответить: https://twitter.com/starlink/status/1755666250431443347
ВЫВОД: ну, я абсолютно ЗА то, чтоб z-гнид как можно больше разводили на деньги. Чем больше денег у них спиздят, тем меньше барахла они отправят на фронт. Потому, им не говорите — пусть продолжают закупки.
X (formerly Twitter)
Starlink (@Starlink) on X
@DimaZeniuk @elonmusk SpaceX does not do business of any kind with the Russian Government or its military.
Starlink is not active in Russia, meaning service will not work in that country. SpaceX has never sold or marketed Starlink in Russia, nor has it…
Starlink is not active in Russia, meaning service will not work in that country. SpaceX has never sold or marketed Starlink in Russia, nor has it…
🐳181🌭37