Интересное в сети |
Здравствуйте, гость ( Авторизация | Регистрация )
Интересное в сети |
02.12.2009, 19:24
Сообщение
#481
|
|
You're never too young to have a plan. © Репутация: 2131 Группа: Участник Сообщений: 14955 Регистрация: 20.02.2009 |
Сюда будут добавляться разные интересные новости не доросшие до отдельной темы.
А так же соединятся темы представляющие определенный информационный интерес, но не породившие обсуждения. -------------------- Форум, это место где люди выслушивают аргументы друг друга, а не только высказывают свое мнение. |
 
|
|
|
|
10.09.2021, 11:20
Сообщение
#482
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
Ботнет Mēris: расследуем крупнейшую DDoS-атаку в истории интернета
На днях в СМИ появилась информация о DDoS-атаке на Яндекс. Это правда, но не вся. Нашим специалистам действительно удалось отразить рекордную атаку более чем в 20 млн RPS — это самая крупная атака из известных за всю историю интернета. Но это лишь одна из множества атак, направленных не только на Яндекс, но и на многие другие компании в мире. Атаки продолжаются уже несколько недель, их масштабы беспрецедентны, а их источник – новый ботнет, о котором пока мало что известно. Сегодня вместе с коллегами из Qrator Labs мы хотим поделиться текущими результатами совместного расследования деятельности нового ботнета Mēris. Расследование еще продолжается, но мы считаем важным поделиться уже собранной информацией со всей индустрией. |
 
|
|
11.09.2021, 22:38
Сообщение
#483
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
Ботнет Mēris атаковал Хабр
По информации Qrator Labs, ботнет Mēris 8 сентября атаковал инфраструктуру сервисов Хабра. DDоS-атака на Хабр происходила в течение 90 секунд — с 15:29:30 по 15:31:00 мск. Она была отражена силами Qrator Labs так, что пользователи ресурса ничего не заметили. Даже представители Хабра узнали о ней уже постфактум. Много рекламы "Qrator Labs" за последнее время... |
 
|
|
11.09.2021, 23:10
Сообщение
#484
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
По итогам атаки Qrator Labs заблокировала 20 013 зараженных устройств, большая часть их которых находила на территории Бразилии, Индонезии, Индии, Ирака, Украины, Бангладеш, России, Польши, США, Камбоджи, Колумбии и Китая. Также стоит отметить, что эксперты считают, что ботнет в основном состоит из устройств латвийской компании Mikrotik. При этом специалисты «Яндекса» и Qrator Labs писали, что проблема не просто в какой-то старой уязвимости в устройствах Mikrotik. Дело в том, что текущее распределение по версиям RouterOS в ботнете указывает, что заражены многие девайсы, использующие ОС последних трех лет – вплоть до последней, стабильной версии. Наибольшая доля приходится и вовсе на предпоследнюю версию.
Перевод: «Многие из вас спрашивают, что это за ботнет Mēris, о котором сейчас говорят новостные издания, и есть ли какая-то новая уязвимость в RouterOS. Насколько нам известно, в этих атаках используются те же маршрутизаторы, которые были взломаны еще в 2018 году, когда в MikroTik RouterOS была найдена уязвимость, которая была быстро исправлена. К сожалению, исправление уязвимости не сразу защитило маршрутизаторы. Если кто-то узнал ваш пароль в 2018 году, то простое обновление не поможет. Вы также должны сменить пароль, перепроверить свой брандмауэр, чтобы он не разрешал удаленный доступ неизвестным лицам, и поискать скрипты, которых вы не создавали. Мы пытались связаться со всеми пользователями RouterOS по этому поводу, но многие из них не вышли на связь с MikroTik и не следят за своими устройствами. Сейчас мы ищем другие решения. Насколько нам известно, на данный момент в этих устройствах нет новых уязвимостей. Недавно RouterOS прошла независимый аудит, которые провели нескольких сторонних подрядчиков. Если вы обнаружите устройство RouterOS с вредоносными скриптами или конфигурацией SOCKS, созданной не вами, особенно если эта конфигурация появилась только что, недавно, при работе с новой версией RouterOS: пожалуйста, немедленно свяжитесь с нами. Если точнее, мы предлагаем отключить SOCKS и заглянуть в System -> Scheduler. Отключите все правила, которые вы не сумеете узнать. По умолчанию, в планировщике не должно быть правил, а SOCKS должен быть выключен». "Настроил и забыл - это хорошо! Но нужно и критические обновления устанавливать!" @ MikroTik из Mēris |
 
|
|
11.09.2021, 23:36
Сообщение
#485
|
|
Босс Репутация: 257 Группа: Участник Сообщений: 4151 Награды: 4 Регистрация: 15.08.2008 |
Не так давно я микротик роутер купил. Поотключал все способы подключения кроме вебморды из локалки. Видимо дофига роутеров открытые стоят с паролем уровня админ/админ. И самое смешное что в прошивке видел нативные функции ддоса, они там называются тестами какими-то. Так что даже ддосилку не надо в роутер зашивать, все там есть. Просто подключись и дай команду в консольку.
|
 
|
|
12.09.2021, 00:00
Сообщение
#486
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
Речь про уязвимости, там даже надёжный пароль не поможет. Стандартных правил файрвола (определённых старых версий RouteOS) недостаточно для защиты, а неопытный пользователь не разберётся и оставит как есть, работает - ну и ладно.
Цитата По словам специалистов, неавторизованный злоумышленник с доступом к порту 8291 на маршрутизаторе может удаленно откатить ОС RouterOS до предыдущих версий, сбросить системные пароли и потенциально получить права суперпользователя. Проблема проявляется на устройствах MikroTik с включенной поддержкой протокола IPv6. Для того чтобы вывести из строя маршрутизатор, атакующему потребуется всего лишь отправить специально сформированные IPv6 пакеты, приводящие к повышенному использованию ОЗУ. Атака осуществлена с использованием уязвимости в компоненте управления Winbox, позволяющей удаленному злоумышленнику обойти аутентификацию и читать произвольные файлы. По данным экспертов, в сети насчитывается порядка 370 тыс. маршрутизаторов MikroTik, уязвимых к атакам с использованием данной проблемы. По словам исследователей, злоумышленники изменили настройки устройств таким образом, чтобы перенаправлять весь трафик на 9 принадлежащих им внешних IP-адресов. MikroTik - это гибкий многофункциональный инструмент, но в неопытных руках - бомба замедленного действия. |
 
|
|
12.09.2021, 23:49
Сообщение
#487
|
|
Босс Репутация: 257 Группа: Участник Сообщений: 4151 Награды: 4 Регистрация: 15.08.2008 |
Речь про уязвимости, там даже надёжный пароль не поможет. Я ж написал, что позакрывал "уязвимости", причем тут пароль. Ну давай по порядку. с доступом к порту 8291 Не уязвимость - открытый порт. Проблема проявляется на устройствах MikroTik с включенной поддержкой протокола IPv6. Для того чтобы вывести из строя маршрутизатор, атакующему потребуется всего лишь отправить специально сформированные IPv6 пакеты, приводящие к повышенному использованию ОЗУ. Не дает доступа к роутеру - лишь вешает его. уязвимости в компоненте управления Winbox, позволяющей удаленному злоумышленнику обойти аутентификацию и читать произвольные файлы. Доступ по винбоксу так же отрубается через консоль.Итого, хакир мне максимум роутер повесит, но не получит доступа. Блин, 8291 это ж порт винбокса, а его первым делом закрываешь. Вот типичный вывод дефолтных открытых портов микротика. Нафига это все? Оставляешь порт 80 для локалки и все. CODE
Я б даже 80 порт отрубил и оставил ссш, предварительно закинув ключик. Так и сделаю но не сегодня. Сообщение отредактировал Supple Hope - 12.09.2021, 23:48 |
 
|
|
13.09.2021, 10:34
Сообщение
#488
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
Supple Hope,
У других, было утверждение: Цитата Видимо дофига роутеров открытые стоят с паролем уровня админ/админ. За Supple Hope я спокоен. Сообщение отредактировал KoNoRIMCI - 13.09.2021, 10:36 |
 
|
|
13.09.2021, 18:53
Сообщение
#489
|
|
Грандмастер Репутация: 29 Группа: Участник Сообщений: 1941 Регистрация: 22.06.2020 |
|
 
|
|
13.09.2021, 22:28
Сообщение
#490
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
Старейшей в мире активной торрент-раздаче Fanimatrix скоро стукнет 18 лет
Самому старому в мире Fanimatrix - это короткометражный фильм со скромным бюджетом 800 долларов, снятый и смонтированный новозеландскими фанатами «Матрицы» всего за 9 дней. Как гласит история, почти половина этой суммы ушла на кожаный плащ главного героя. По сравнению с ограничениями бюджета для съемки фильма желание показать картину всем желающим была куда большей головной болью. На дворе 2003 год: бесплатные видеосервисы не широко распространены, до появления YouTube остается еще два года, а размещать видео на частном сервисе слишком затратно. Наконец Себастьян Кай Фрост, один из участников команды, нашел решение проблемы, когда случайно наткнулся на совсем свежий сервис Bittorent. Создатели решили, что выложить фильм на торрент-сервисе будет лучшим решением - и не прогадали. Популярность короткометражки подлетела вверх, и уже к концу первой недели после размещения на сервисе, файл скачали больше 70 тыс. человек - едва ли вообразимый показатель для того времени. Как говорят авторы Fanimatrix, они продолжат поддерживать раздачу ставшего легендой файла настолько долго, насколько смогут. Несмотря на обилие стриминговых сервисов, во много раз возросшую скорость интернета и безусловную архаичность торрент-сервисов, Bittorrent уже вошел в историю. Несколько лет назад авторы восстановили оригинальный сайт |
 
|
|
15.09.2021, 00:00
Сообщение
#491
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
«Ростелеком» предложил закрыть доступ к публичным DNS-серверам Google и Cloudflare
Один из крупнейших российских провайдеров связи «Ростелеком» предложил запретить доступ к публичным DNS-серверам Google и Cloudflare. Об этом рассказал интернет-эксперт, автор Telegram-канала «Эшер II» Филипп Кулин. Достоверность информации в разговоре с РБК подтвердил представитель «Ростелекома». Провайдер предложил ограничить доступ к серверам c IP-адресами 8.8.8.8 и 8.8.4.4 от Google, 1.1.1.1 и 1.0.0.1 от Cloudflare, а также запретить протокол DoH (DNS over HTTPS). Компания аргументировала это стремлением к «организации устойчивого доступа абонентов в интернет». Как именно это поможет не уточняется, но «Ростелеком» предложил использовать в качестве замены свои DNS-серверы или IP-адреса Национальной системы доменных имён. Немного позже: |
 
|
|
15.09.2021, 00:29
Сообщение
#492
|
|
Грандмастер Репутация: 29 Группа: Участник Сообщений: 1941 Регистрация: 22.06.2020 |
Не такая уж и неожиданность. Вполне обоснованное событие. |
 
|
|
15.09.2021, 00:30
Сообщение
#493
|
|
Почти Мастер Репутация: 1357 Группа: Участник Сообщений: 1155 Награды: 5 Регистрация: 28.05.2010 |
Нехай вообще весь интернет обрушат, ибо нефиг.
-------------------- Сверхнарод, не желающий кормить своего уицраора шаввой, будет кормить чужого гаввахом!
--------------- ------------ ---------- -------- ------ ---- -- |
 
|
|
15.09.2021, 00:35
Сообщение
#494
|
|
Игровой Бог Репутация: 648 Группа: Участник Сообщений: 5354 Награды: 9 Регистрация: 24.09.2010 |
Нехай вообще весь интернет обрушат, ибо нефиг. Ха, из-за какого-то сраного блогера обрушают интэрнэт! Да кому он нужен, энтот берлинский поциент, его никто не поддерживает. -------------------- |
 
|
|
15.09.2021, 00:39
Сообщение
#495
|
|
Почти Мастер Репутация: 1357 Группа: Участник Сообщений: 1155 Награды: 5 Регистрация: 28.05.2010 |
Ха, из-за какого-то сраного блогера обрушают интэрнэт! Да кому он нужен, энтот берлинский поциент, его никто не поддерживает. Поридж овсяный с малиной 300г.jpg
-------------------- Сверхнарод, не желающий кормить своего уицраора шаввой, будет кормить чужого гаввахом!
--------------- ------------ ---------- -------- ------ ---- -- |
 
|
|
15.09.2021, 11:15
Сообщение
#496
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
В «Билайне» возможна утечка. В Сеть могли попасть данные миллионов россиян
В свободном доступе в интернете была обнаружена база с персональными данными почти 2 млн абонентов проводного интернета «Билайна». Она утекла еще в конце августа 2021 г., но оператор закрыл к ней доступ лишь спустя более двух недель, 13 сентября 2021 г. Об утечке его предупреждали ИБ-специалисты, но на их сообщения оператор не реагировал. |
 
|
|
15.09.2021, 20:22
Сообщение
#497
|
|
We will L&T™ the smell of your burning flesh, heretic. Репутация: 816 Группа: Участник Сообщений: 5766 Награды: 6 Регистрация: 23.02.2009 |
В «Билайне» возможна утечка. Да какая это утечка, если данные лежали в открытом доступе. С таким подходом любая библиотека - утечка данных. -------------------- Всё мной написанное - моё личное мнение. Оно никому не навязывается и может быть ошибочным. You have eyes!!! Use them!!! Observe your surroundings!!! Some things are better left unsaid unless you can say them in a hilarious voice. © Tara Strong, 2014 |
 
|
|
28.09.2021, 18:00
Сообщение
#498
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
Миллионы умных устройств лишатся доступа в Сеть 30 сентября
Множество старых различных электронных устройств 30 сентября утратят возможность подключения к некоторым сайтам из-за истекающего времени работы корневого цифрового сертификата IdenTrust DST Root CA X3, который использовался для кросс-подписи корневого сертификата удостоверяющего центра Let's Encrypt (ISRG Root X1). В следствие этого ряд устаревших систем перестанут доверять сертификатам, выпущенным центром сертификации Let’s Encrypt. Проблема может коснуться миллионов гаджетов по всему миру. |
 
|
|
28.09.2021, 18:07
Сообщение
#499
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
|
 
|
|
28.09.2021, 20:34
Сообщение
#500
|
|
Босс Репутация: 257 Группа: Участник Сообщений: 4151 Награды: 4 Регистрация: 15.08.2008 |
Миллионы умных устройств лишатся доступа в Сеть 30 сентября Множество старых различных электронных устройств 30 сентября утратят возможность подключения к некоторым сайтам из-за истекающего времени работы корневого цифрового сертификата IdenTrust DST Root CA X3, который использовался для кросс-подписи корневого сертификата удостоверяющего центра Let's Encrypt (ISRG Root X1). В следствие этого ряд устаревших систем перестанут доверять сертификатам, выпущенным центром сертификации Let’s Encrypt. Проблема может коснуться миллионов гаджетов по всему миру. Эти сертификаты - формальная бесполезная херь по большей части. Зайти на любой мошеннический сайт - браузер ругаться не будет на траблы с сертами. Никто для базилиардов сайтов серты вручную не проверяет. Единственное, оно защищает от MitM атак. И конечно же, ух как же тяжело сделать механизм обновления сертификатов, просто невозможно. Сообщение отредактировал Supple Hope - 28.09.2021, 20:41 |
 
|
|
06.10.2021, 20:38
Сообщение
#501
|
|
Репутация: 0 Группа: Припаркованный аккаунт Сообщений: 0 Награды: 18 Регистрация: 18.03.2007 |
Хакер слил исходники Twitch и сведения о выплатах популярным стримерам
В Сети появились исходники стриминговой платформы Twitch и её официальные документы. Портал VGC подтвердил, что хакер выложил торрент-ссылку на украденные данные в открытый доступ на 4chan. В материалах общим объёмом 125 Гбайт обнаружили исходный код Twitch, SDK и AWS-сервисы платформы, внутренние инструменты администраторов и файлы, связанные с магазином игр Vapor от Amazon. В документах также были найдены таблицы с выплатами популярным стримерам Twitch. Если верить утёкшим данным, за последние два года они получили миллионы долларов за трансляции. Например, CriticalRole выплатили $9,6 млн , xQc — $8,4 млн, а summit1g — более $5 млн. Ищите в комментариях на dtf или itc... |
 
|
|
Текстовая версия | Сейчас: 27.04.2024, 05:53 |