VK-зло
![](/project/739/post/11801/image/19049/imagesprojects7397396okt2k346jb787a8.webp?1647332386217)
Отсутствие аутентификации Telerik — новая функциональная возможность
![](https://media.sponsr.ru/project/3938/post/0/image/130999/imagesprojects9383938trpag4371g3jf1i8.webp?1717516760942)
Уязвимости Telerik Report Server, идентифицированные как CVE-2024-4358 и CVE-2024-1800, позволяют злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный код на уязвимых серверах.
Схема атаки
📌Первоначальный доступ: злоумышленник идентифицирует уязвимый экземпляр сервера отчетов Telerik.
📌Использование CVE-2024-4358: Злоумышленник отправляет обработанный запрос на конечную точку /Startup/Register для создания новой учетной записи администратора.
📌Повышение привилегий: Злоумышленник входит в систему, используя только что созданную учетную запись администратора.
📌Использование CVE-2024-1800: Злоумышленник создает вредоносный отчет, который использует уязвимость десериализации для выполнения произвольного кода.
📌Выполнение команды: Злоумышленник выполняет произвольные команды на сервере, добиваясь удаленного выполнения кода.
Сценарий атаки
Идентификация цели:
📌Злоумышленник идентифицирует уязвимый экземпляр сервера отчетов Telerik, как правило, путем сканирования общедоступных экземпляров с помощью таких инструментов, как Shodan.
Обход проверки подлинности (CVE-2024-4358):
📌Злоумышленник использует уязвимость в мастере настройки сервера отчетов Telerik для обхода проверки подлинности. Эта уязвимость позволяет злоумышленнику создать новую учетную запись администратора без предварительной проверки подлинности.
📌Конкретной используемой конечной точкой является Telerik.ReportServer.Web.dll! Telerik.ReportServer.Web.Controllers.StartupController.Register, которая не проверяет, был ли процесс установки уже завершен.
📌Злоумышленник отправляет созданный HTTP-запрос на конечную точку /Startup/Register для создания новой учетной записи администратора:
curl 'http://TARGET_HERE/Startup/Register' -d 'Username=USERNAME_HERE& Password=PASSWORD_HERE& ConfirmPassword=PASSWORD_HERE& Email=backdoor%http://40admin.com& FirstName=backdoor& LastName=user'
Создание учетной записи и проверка подлинности:
📌После успешной эксплуатации злоумышленник получает привилегированный доступ к серверу отчетов Telerik, используя только что созданную учетную запись администратора.
📌Злоумышленник входит в систему, используя учетные данные учетной записи backdoor, созданной на предыдущем шаге.
Эксплойт десериализации (CVE-2024-1800):
📌Имея административный доступ, злоумышленник использует уязвимость десериализации на сервере отчетов Telerik для выполнения произвольного кода на сервере.
📌Злоумышленник создает вредоносный отчет, который запускает ошибку десериализации, позволяя выполнять произвольные команды на сервере.
📌Скрипт PoC автоматизирует этот процесс, включая генерацию случайных имен пользователей и паролей для бэкдорской учетной записи и создание отчета о вредоносных программах:
python http://CVE-2024-4358.py --target http://192.168.253.128:83 -c «whoami»
От нефти к микросхемам: Новейшая схема быстрого обогащения в ОАЭ
![](https://media.sponsr.ru/project/3936/post/0/image/131668/imagesprojects936393681c0qq371hffdjc3.webp?1717618512095)
ОАЭ активно развивают партнерские отношения, особенно с США, и привлекают инвестиции для создания собственного производства передовых полупроводников, которые важны для их стремления стать мировым лидером в области искусственного интеллекта и технологическим центром.
Планы ОАЭ по производству полупроводников
📌ОАЭ активно стремятся к партнерству с Соединенными Штатами для создания передовых полупроводниковых чипов, имеющих решающее значение для приложений искусственного интеллекта (ИИ).
📌Омар Аль-Олама, государственный министр ОАЭ по вопросам искусственного интеллекта, подчеркнул, что «это сработает только в том случае, если мы сможем наладить устойчивые и долгосрочные партнерские отношения с такими странами, как США, где мы можем создавать передовые чипы».
📌ОАЭ стремятся разрабатывать чипы нового поколения, а не конкурировать по цене с более дешевыми аналогами от крупных производителей.
📌Создание производства полупроводников в регионе Персидского залива сталкивается с серьезными препятствиями, такими как получение одобрения правительства США из-за региональных связей с Китаем, привлечение талантов и опыта со всего мира.
Финансирование собственных чипов искусственного интеллекта
📌Государственная группа MGX из Абу-Даби ведет переговоры о поддержке планов OpenAI по разработке собственных полупроводниковых чипов для искусственного интеллекта.
📌OpenAI ищет инвестиции в размере триллионов долларов по всему миру для внутреннего производства чипов для искусственного интеллекта и снижения зависимости от Nvidia.
📌 Потенциальные инвестиции MGX соответствуют стратегии ОАЭ по размещению Абу-Даби в центре «стратегии развития искусственного интеллекта с глобальными партнерами по всему миру».
Стратегическая важность
📌Современные полупроводники являются важнейшими компонентами в цепочке поставок ИИ, необходимыми для обработки огромных объемов данных, необходимых для приложений ИИ.
📌Развитие внутреннего производства полупроводников является ключевой частью стремления ОАЭ стать ведущим технологическим центром и диверсифицировать свою экономику, не ограничиваясь добычей нефти.
📌Партнерство с США в области производства полупроводников помогло бы снять обеспокоенность по поводу связей ОАЭ с Китаем в важных технологических секторах.
Как превратить базу данных по уязвимостям в центр распространения вредоносных программ
![](https://media.sponsr.ru/project/3936/post/0/image/131666/imagesprojects9363936z58k1i371hf6ge5j.webp?1717617093954)
В статье «Использование Национальной базы данных уязвимостей для распространения вредоносного ПО» от Nozomi Networks обсуждаются потенциальные риски и уязвимости, связанные с NVD.
📌NVD — палка о двух концах: Предполагается, что NVD — это настоящая сокровищница для профессионалов в области кибербезопасности, но угадайте, что? Это также золотая жила для киберпреступников. Они могут легко получить доступ к подробной информации об уязвимостях, что превращает их работу по разработке эксплойтов в прогулку по парку.
📌Распространение вредоносных программ через NVD: Представьте себе иронию — для распространения вредоносных программ используется база данных, предназначенная для нашей защиты. Киберпреступники могут вставлять вредоносные ссылки в записи NVD, и ничего не подозревающие пользователи могут просто переходить по ним, думая, что получают доступ к легитимным ресурсам.
📌Автоматизированные инструменты и сценарии: Автоматизированные инструменты, которые сканируют сетевую систему на наличие уязвимостей, могут быть взломаны. Этими инструментами, разработанными для обеспечения безопасности организаций, можно манипулировать для загрузки и запуска вредоносного ПО.
📌Проблемы с доверием: Многие доверяют NVD, но этим доверием можно воспользоваться. Если киберпреступникам удастся внедрить вредоносные данные в NVD, они могут использовать это доверие для широкого распространения своих вредоносных программ. Не доверяйте никому, даже своему любимому NVD.
📌Стратегии снижения рисков: Конечно, есть способы снизить эти риски, но они требуют усилий. Организациям необходимо проверять данные, которые они извлекают из NVD, и обеспечивать безопасность своих автоматизированных инструментов.
Темная сторона LSASS
![](https://media.sponsr.ru/project/3938/post/0/image/130963/imagesprojects9383938u6hb3t371g216ca4.webp?1717510613140)
Проект EvilLsassTwin на GitHub, размещенный в репозитории Nimperiments, посвящен конкретному методу извлечения учетных данных из процесса Local Security Authority Subsystem Service (LSASS) в системах Windows.
📌Цель: Цель проекта — продемонстрировать метод сброса учетных данных из процесса LSASS, который является распространенной целью злоумышленников, стремящихся получить конфиденциальную информацию, такую как пароли и токены.
📌Техника: Метод предполагает создание «двойника» процесса LSASS. Этот двойной процесс используется для обхода определенных механизмов безопасности, которые защищают исходный процесс LSASS от прямого доступа.
📌Внедрение: Проект предусматривает детальную реализацию методики, включая необходимый код и шаги для воспроизведения процесса. Это включает в себя создание дубликата процесса LSASS, использование дублирующего процесса для чтения памяти исходного процесса LSASS, извлечение учетных данных из памяти исходного процесса LSASS.
📌Доступность кода: Полный исходный код и документация доступны на странице GitHub, что позволяет пользователям детально изучить и понять технологию.
Влияние и последствия для отрасли
📌Повышенный риск кражи учетных данных: технология EvilLsassTwin выявляет уязвимость процесса LSASS, в котором хранится конфиденциальная информация, такая как зашифрованные пароли, хэши NT, хэши LM и запросы Kerberos. Злоумышленники, использующие этот метод, могут получить несанкционированный доступ к этим учетным данным, что может привести к потенциальным утечкам данных и несанкционированному доступу к критически важным системам.
📌Распространение и повышение привилегий: Как только злоумышленники получают учетные данные из процесса LSASS, они могут использовать их для распространения по сети, повышая свои привилегии и компрометируя дополнительные системы. Это может привести к широкомасштабной компрометации сети, что затруднит организациям сдерживание атаки.
📌Реальные примеры: Атака программы-вымогателя BlackCat является ярким примером того, как злоумышленники использовали сброс данных из памяти LSASS для извлечения учетных данных. Они изменили конфигурацию WDigest, чтобы считывать пароли учетных записей пользователей, и использовали такие инструменты, как Mimikatz, для выполнения дампа, что позволило им получить дополнительный доступ и перемещаться по сети в поперечном направлении.
Безопасность Check Point и реальность CVE-2024-24919
![](https://media.sponsr.ru/project/3938/post/0/image/130956/imagesprojects9383938toga78371g0j9627.webp?1717507114559)
Технические подробности и практика использования CVE-2024-24919 в реальных условиях подчеркивают критический характер этой уязвимости и важность оперативного устранения для защиты от потенциальных утечек данных и сетевых компрометаций.
Описание уязвимости
📌 CVE-2024-24919 — уязвимость, связанная с раскрытием информации, которая позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, считывать содержимое произвольных файлов на уязвимом устройстве.
📌 Уязвимость классифицируется как «Передача конфиденциальной информации неавторизованному субъекту».
📌 Уязвимость затрагивает системы с удаленным доступом мобильным или VPN.
Уязвимые Продукты
📌CloudGuard Network
📌Quantum Maestro
📌Quantum Scalable Chassis
📌Quantum Security Gateways
📌Quantum Spark Appliances
Подробности Эксплуатации
📌 Уязвимостью можно воспользоваться, отправив созданный запрос на конечную точку /clients/MyCRL, которая предназначена для обработки статических файлов из файловой системы.
📌 Включая в текст запроса последовательности обхода пути, такие как ././etc/passwd, злоумышленник может считывать конфиденциальные файлы, такие как /etc/shadow, для получения хэшей паролей.
📌 Уязвимость позволяет считывать любой файл в системе, а не только конкретные файлы, указанные поставщиком.
PoC
📌 Исследователи в области безопасности опубликовали общедоступный PoC-эксплойт для CVE-2024-24919, содержащий технические подробности о том, как использовать уязвимость.
📌 PoC демонстрирует способность считывать произвольные файлы, включая извлечение хэшей паролей и другой конфиденциальной информации.
Практическое применение
📌 Компания Check Point наблюдала активную эксплуатацию этой уязвимости вживую с начала апреля 2024 года.
📌 Злоумышленники использовали уязвимость для извлечения хэшей паролей, перемещения по сетям и компрометации серверов Active Directory путем извлечения файла ntds.dit.
Анализ кода
Первоначальный анализ:
📌 Уязвимый код выполняет операции ввода-вывода файлов, на которые указывают ссылки на такие функции, как _fopen и _fread.
📌 Код сравнивает запрошенный URL-адрес со списком жестко заданных строк из таблицы строк, чтобы определить, может ли файл быть обработан.
Ошибка сравнения строк:
📌 В коде используется функция strstr для проверки того, содержит ли запрашиваемый URL-адрес какие-либо строки из таблицы. Эта функция выполняет поиск подстроки, а не строгое сравнение.
📌 Это позволяет злоупотреблять кодом, включив допустимую подстроку в последовательность обхода пути, такую как http://icsweb.cab/././etc/passwd.
Использование обхода пути:
📌 Первоначальные попытки использовать обход пути путем включения в URL-адрес последовательностей типа ././etc/passwd завершились неудачей, поскольку операционная система правильно определила путь как недопустимый.
📌 Была найдена вторая таблица строк, содержащая записи, указывающие на пути к каталогам, такие как CSHELL/.
Эксплуатация:
📌 Создав запрос, который включал строку каталога CSHELL/, за которой следовала последовательность обхода пути, исследователи смогли обойти проверки.
📌 Запрос был выполнен успешно:
POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39
aCSHELL/./././././././etc/shadow
📌 Этот запрос вернул содержимое файла /etc/shadow, подтвердив уязвимость для произвольного чтения файла.
Последствия:
📌 Возможность чтения файла /etc/shadow указывает на то, что злоумышленник обладает правами суперпользователя, позволяющими ему читать любой файл в файловой системе.
📌 Это более серьезная проблема, чем рекомендация поставщика, которая предполагала ограниченный доступ к информации.
Автохакатон
![](https://media.sponsr.ru/project/3936/post/0/image/131658/imagesprojects9363936m3awqr371hegh5d0.webp?1717615498466)
В блоге подробно рассказывается об их участии в двух хакатонах, организованных кампусом киберзащиты armasuisse Science and Technology.
Хакатон ICS
📌Фокус: Криминалистика и обнаружение атак в промышленных системах управления (ICS).
Мероприятия:
📌Реверс-анализ встроенного ПО в сценариях SCADA.
📌Анализ сетевого трафика.
📌Практическое техническое обучение по ICS forensics.
📌Разработка и тестирование атак в имитируемой среде SCADA.
Инструменты и устройства:
📌ABB Relion 670, Elvexys XPG, Omicron Stationguard RBX1 и Omicron CMC256-6.
📌Датчик Guardian от Nozomi Networks использовался для идентификации устройств и версий встроенного ПО.
Результаты:
📌Навыки анализа устройств SCADA.
📌Понимание фирменных протоколов.
📌Вклад в коллективные знания в области кибербезопасности посредством сбора и анализа данных.
Автомобильный хакатон
📌Фокус: Автомобильная кибербезопасность, в частности, направления атак на электромобили и их уязвимости.
Мероприятия:
📌Анализ встроенного программного обеспечения информационно-развлекательной системы автомобиля.
📌Изучение возможностей беспроводных атак.
📌Взаимодействие с электромобилями (Renault Zoes, Skoda Octavia, Skoda Enyaq IV 80, Honda).
Инструменты:
📌Донглы OBD2, адаптеры CAN-to-USB, HackRF, USRP, антенны Wi-Fi/Bluetooth.
Интересная презентация:
📌Атака «Broken Wire» на комбинированную систему зарядки (CCS) электромобилей, демонстрирующая, как воспроизведение специального пакета может нарушить процесс зарядки.
Покушение на Трампа // Youtube замедлили // Израиль атакует Ливан № 101
Сотрудничество — ikakprosto.commercial@gmail.com
Мой Бусти — https://boosty.to/ikakprosto
Эксклюзивный контент — https://taplink.cc/ikakprosto
Мой магазин — https://podsas.ru
ВКонтакте — https://vk.com/ikakprosto
На Рутубе — https://rutube.ru/channel/21014334/
Телеграм — https://t.me/ikakprosto
В Дзене –
Аудиоверсия — https://band.link/ikakprosto
Таймкоды:
00:00 Начало
03:24 Новый Шрек
04:20 Шелли Дюваль
04:58 Революция в Нью-Йорке
15:07 Самолёты
25:35 Захват территорий
35:18 Новости спорта
41:51 Шестидневка
43:43 Смерть MTV
44:50 Жизнь WikiLeaks
49:17 Снова выборы
01:00:17 Вован и Лексус
01:03:53 Новые санкции
01:14:03 Иволга 4.0
01:15:53 Иноагенты
01:19:23 Саммит ШОС
01:21:40 Выходки Байдена
01:40:51 Покушение на Трампа
01:50:21 Выборы во Франции
01:52:14 Запрет поцелуев
01:53:07 Слоны в Грузии
01:56:08 «Свобода слова»
01:59:44 Африканские слоны
02:01:27 Новости с фронта
02:18:05 Блокировка YouTube
Системно значимые организации: от руководящих принципов к директивам NSM-22
![](https://media.sponsr.ru/project/3936/post/0/image/131652/imagesprojects9363936mqrj03371he277g8.webp?1717613179391)
NSM-22 представляет собой обновление политики безопасности критической инфраструктуры США, в котором особое внимание уделяется обязательному соблюдению требований, усиленному управлению рисками и расширению сотрудничества. Владельцы и операторы критической инфраструктуры должны подготовиться к этим изменениям, чтобы обеспечить безопасность и устойчивость своей деятельности.
Обновленная основа политики:
📌NSM-22 модернизирует основы политики в целях противодействия технологическому прогрессу, растущим угрозам и геополитической напряженности.
📌Министерству внутренней безопасности (DHS) и Агентству по кибербезопасности и защите инфраструктуры (CISA) поручено возглавить скоординированные усилия по управлению рисками в 16 важнейших инфраструктурных секторах.
Агентства по управлению отраслевыми рисками (SRMAS):
📌Меморандум подтверждает определение 16 секторов критической инфраструктуры и соответствующих SRMA, которые координируют деятельность в каждом секторе.
📌SRMA отвечают за разработку планов управления рисками для конкретного сектора и координацию с CISA.
Минимальные требования к безопасности и отказоустойчивости:
📌В NSM-22 особое внимание уделяется разработке минимальных требований к безопасности и отказоустойчивости для объектов критически важной инфраструктуры, переходя от добровольных стандартов к обязательному соблюдению.
📌Перед регулирующими и надзорными органами поставлена задача разработать эти требования и механизмы подотчетности.
Системно важные организации (SIE):
📌CISA поручено определить и поддерживать закрытый для общественности список SIE, которые получат приоритетный доступ к информации о снижении рисков и оперативным ресурсам.
Новый цикл управления рисками:
📌NSM-22 вводит новый цикл управления рисками, требующий от SRMA выявлять, оценивать и определять приоритеты рисков в своих секторах. Кульминацией этого цикла станет разработка Национального плана управления рисками в сфере инфраструктуры на 2025 год.
Последствия для владельцев и операторов критически важной инфраструктуры
Усиление регулирования:
📌NSM-22 знаменует собой значительный сдвиг в сторону регулирования, и в течение следующих 18 месяцев ожидается переход от добровольных стандартов к обязательному соблюдению.
📌Владельцам и операторам следует подготовиться к принятию новых директив и правил в области кибербезопасности, особенно в таких секторах, как аэропорты, трубопроводы, нефтегазовая отрасль и железнодорожный транспорт.
Распределение ресурсов:
📌Соблюдение новых правил и дублирующих друг друга мандатов может быть дорогостоящим и трудоемким процессом. Организациям необходимо будет обеспечить безопасное осуществление инвестиций и их интеграцию в операционную деятельность.
📌В меморандуме не упоминаются дополнительные ресурсы для тех, кто находится на передовой, для чего в будущем может потребоваться финансирование со стороны Конгресса.
Кибер-защита:
📌Владельцы должны усилить свою кибер-защиту, чтобы защитить активы, обеспечить непрерывность работы и выполнить свою общественную миссию. Последствия невыполнения этого требования включают физический, финансовый и репутационный ущерб.
Сотрудничество:
📌Эффективное управление рисками потребует сотрудничества между федеральными агентствами, органами государственной власти штатов и местного самоуправления, организациями частного сектора и другими заинтересованными сторонами.
📌Владельцам и операторам следует взаимодействовать с отраслевыми координационными советами и соответствующими регулирующими органами, чтобы быть в курсе новых требований и соответствовать им.
CVE-2024-27130 в QNAP: Когда «безопасность» всего лишь маркетинговая уловка
![](https://media.sponsr.ru/project/3938/post/0/image/130935/imagesprojects9383938kbsbx1371fjbbb3f.webp?1717502652655)
В статье «QNAP QTS — QNAPping за рулем (CVE-2024-27130 и другие уязвимости)» от WatchTowr Labs представлен подробный анализ нескольких уязвимостей, обнаруженных в устройствах QNAP NAS.
CVE-2024-27130. Переполнение стека в share.cgi: Уязвимость возникает из-за небезопасного использования функции strcpy в функции No_Support_ACL, которая доступна через функцию get_file_size в share.cgi. Это приводит к переполнению стека и возможности удаленного выполнения кода (RCE)
Сценарий атаки:
📌Шаг 1: Первоначальный доступ: Злоумышленнику нужна действительная учетная запись пользователя NAS, чтобы воспользоваться этой уязвимостью. Учётная запись может быть получена с помощью фишинга, утечки учетных данных или использования другой уязвимости для получения первоначального доступа.
📌Шаг 2: Общий доступ к файлам: Злоумышленник предоставляет общий доступ к файлу с пользователем. Это действие запускает функцию get_file_size в share.cgi.
📌Шаг 3: Использование: далее происходит вызов No_Support_ACL, которая небезопасно использует strcpy, что приводит к переполнению буфера. Переполнение достигается засчёт вредоносной полезной нагрузки, которая и переполняет буфер, с последующим внедрением вредоносного кода.
📌Шаг 4: Удаленное выполнение кода: Переполненный буфер позволяет выполнить произвольный код на устройстве NAS, потенциально предоставляя полный контроль над системой.
Связанные уязвимости
📌CVE-2024-27129: Небезопасное использование strcpy в функции get_tree в utilRequest.cgi, приводящее к переполнению статического буфера и RCE с требованием наличия действительной учетной записи на устройстве NAS.
📌CVE-2024-27131: Спуфинг «x-forwarded-for» приводит к возможности загрузки файла из произвольного исходного местоположения при наличии возможности загрузки файла.
📌WT-2024-0004: Stored XSS с помощью удаленных сообщений системного журнала при наличии настроек не по умолчанию.
📌WT-2024-0005: Stored XSS с помощью удаленного обнаружения устройств без каких-либо условий для выполнения.
📌WT-2024-0006: Отсутствие ограничения скорости в API аутентификации без каких-либо условий для выполнения
Патчи:
📌Доступны исправления: Первые четыре уязвимости (CVE-2024-27129, CVE-2024-27130, CVE-2024-27131 и WT-2024-0004) были исправлены в следующих версиях: QTS 5.1.6.2722, сборка 20240402 и более поздние версии, QuTS hero h5.1.6.2734, сборка 20240414. и более поздней
📌Ответ поставщика: Поставщик признал наличие уязвимостей и работает над их устранением.
Цифровая благотворительная организация OFAC: кубинцы получают социальные сети и видеоигры
![](https://media.sponsr.ru/project/3936/post/0/image/131602/imagesprojects9363936kdprnk371hdahefa.webp?1717611342156)
28 мая 2024 года Управление по контролю за иностранными активами Министерства финансов США (OFAC) объявило о внесении изменений в Правила контроля за активами Кубы (CACR), направленных на продвижение свободы Интернета, поддержку независимых кубинских предпринимателей частного сектора и расширение доступа к финансовым услугам для граждан Кубы. Эти изменения включают в себя обновленные определения, авторизацию банковских счетов в США для кубинских предпринимателей, восстановление ряда транзакций и новое требование к отчетности по электронной почте для транзакций, связанных с телекоммуникациями
📌Официальное заявление OFAC: 28 мая 2024 года Управление по контролю за иностранными активами Министерства финансов США (OFAC) решило проявить некоторую щедрость, внеся поправки в Правила контроля за кубинскими активами (CACR). Предполагается, что эти изменения со всем демократическим благородством направлены на продвижение свободы Интернета на Кубе и поддержку независимых кубинских предпринимателей частного сектора.
📌Интернет-сервисы: OFAC любезно расширил список разрешенных интернет-сервисов. Теперь кубинцы могут пользоваться платформами социальных сетей, видеоконференциями, электронными играми, аутентификацией пользователей и услугами мгновенного перевода. Ведь ничто так не говорит о свободе и демократии, как увеличение количества социальных сетей и видеоигр… ах, да и Apple Pay.
📌Независимые предприниматели в частном секторе: термин «самозанятое физическое лицо» был заменен на «независимый предприниматель в частном секторе». Это новое определение включает в себя самозанятых физических лиц, частные кооперативы и малые частные предприятия. Но не волнуйтесь, демократия со всей строгостью не забыла, что надо исключать некоторые категории: запрещенные должностные лица кубинского правительства и члены коммунистической партии.
📌Банковские счета в США: Кубинские предприниматели теперь могут открывать и использовать банковские счета в США, включая платформы онлайн-платежей, для авторизованных транзакций. Однако, если вы являетесь кубинским предприятием, принадлежащим правительственному чиновнику или члену коммунистической партии, вам не повезло!
📌Запрещённые транзакции (U-Turn операции): OFAC восстановил авторизацию для ряда операций и теперь банки США могут обрабатывать денежные переводы, которые начинаются и заканчиваются за пределами США, при условии, что ни отправитель, ни получатель не подпадают под юрисдикцию США. Любители офшоров, вас ждут на Кубе.
📌Требования к отчетности по электронной почте: OFAC вступает в 21 век, заменяя процесс составления отчетов по факсу и бумажной почте отчетами по операциям, связанным с телекоммуникациями, на отчеты по электронной почте. OFAC держит руку на пульсе развития цивилизации, ведь только в США определяют, когда кому-то разрешено войти в век цифровых технологий!
📌 Усилия администрации Байдена: Эти поправки являются частью продолжающихся усилий администрации Байдена по смягчению экономического давления на частный сектор Кубы при сохранении напряженности в отношениях с кубинским правительством. В конце концов, «всё очень сложно» и «нельзя ничего не делать — надо что-то уже сделать».
📌Исторический контекст: Этот шаг напоминает политику администрации Обамы в 2015 году, которая ослабила торговые ограничения в отношении Кубы, которые были частично отменены администрацией Трампа в 2017 году.
Привилегии суперпользователя для чайников: просто используй CVE-2024-3400
![](https://media.sponsr.ru/project/3938/post/0/image/130916/imagesprojects9383938tw40mb371fiahaji.webp?1717499340580)
CVE-2024-3400 (+ url + github url#1, url#2) — это критическая уязвимость при внедрении команд в программное обеспечение Palo Alto Networks для PAN-OS, которая, в частности, влияет на функцию GlobalProtect. Эта уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код с правами суперпользователя на уязвимом брандмауэре. Уязвимость затрагивает версии PAN-OS 10.2, 11.0 и 11.1 при настройке с помощью GlobalProtect gateway или GlobalProtect portal.
Первоначальное обнаружение и использование:
📌Уязвимость была впервые обнаружена Volexity 26 марта 2024 года.
📌Злоумышленники, идентифицированные как поддерживаемая государством группа UTA0218, воспользовались уязвимостью для получения несанкционированного доступа к устройствам брандмауэра.
Вектор атаки:
📌Уязвимость используется с помощью ошибки фильтрации команд в функции GlobalProtect. Злоумышленники могут манипулировать cookie SESSID для создания произвольных файлов в системе, которые затем могут быть использованы для выполнения команд с правами суперпользователя.
📌Атака не требует аутентификации, что делает ее чрезвычайно опасной ввиду низкой сложности применения.
Последовательность действий:
Шаг 1: Разведка:
📌Злоумышленники сканируют уязвимые устройства PAN-OS, настроенные с помощью GlobalProtect gateway или портала.
📌Они используют простые команды для размещения в системе файлов размером в ноль байт для проверки уязвимости.
Шаг 2: Первоначальное использование:
📌Злоумышленники отправляют на уязвимое устройство специально созданные сетевые запросы, манипулируя cookie-файлом SESSID для создания файла в определенном каталоге.
📌Пример: Cookie: SESSID=/./././var/appweb/sslvpndocs/global-protect/portal/images/poc.txt.
Шаг 3: Выполнение команды:
📌Созданный файл используется для ввода и выполнения произвольных команд с правами суперпользователя.
📌Злоумышленники создают reverseshell и устанавливают дополнительные инструменты, такие как пользовательский Python-бэкдор UPSTYLE, для обеспечения закрепления в системе.
Шаг 4: Последующая эксплуатация:
📌Злоумышленники извлекают конфиденциальные данные, включая текущую конфигурацию брандмауэра и учетные данные пользователя.
📌Они также могут использовать взломанное устройство для распространения по сети.
Обнаруженная вредоносная активность:
📌Всплеск вредоносной активности наблюдался вскоре после публичного раскрытия уязвимости и публикации сценария эксплойта на GitHub.
📌Злоумышленники использовали бэкдор UPSTYLE для косвенного взаимодействия со взломанным устройством, отправляя команды через журналы ошибок и получая выходные данные через общедоступную таблицу стилей.
Влияние искусственного интеллекта и машинного обучения на кибербезопасность
![](https://media.sponsr.ru/project/3936/post/0/image/131589/imagesprojects9363936f9dhis371hd2j1c7.webp?1717610072847)
Кто бы мог подумать, что спасителями промышленных систем управления и критически важной инфраструктуры станут искусственный интеллект и машинное обучение? Традиционные меры безопасности с их причудливыми подходами, основанными на правилах, по-видимому, остались в прошлом веке.
Эти волшебные технологии позволяют устанавливать базовые нормы поведения, просеивать горы данных, находя те досадные признаки атаки, которые простые смертные пропустили бы мимо ушей.
Контролируемое обучение, неконтролируемое обучение, глубокое обучение — о боже! Эти методы подобны швейцарским армейским ножам кибербезопасности, каждый из которых впечатляет больше предыдущего. Конечно, есть несколько незначительных проблем, таких как отсутствие высококачественных размеченных данных и сложность моделирования среды OT, но кого это волнует?
Искусственный интеллект и машинное обучение легко интегрируются в решения для обеспечения безопасности OT, обещая будущее, в котором видимость киберрисков и защита от них будут проще простого.
📌OT-системы, подобные тем, которые используются в промышленных системах управления и критически важной инфраструктуре, все чаще становятся объектами киберугроз.
📌Традиционные решения безопасности, основанные на правилах, недостаточны для обнаружения сложных атак и аномалий в среде OT.
📌Технологии искусственного интеллекта (ИИ) и машинного обучения (ML) используются для обеспечения более эффективной кибербезопасности систем OT:
📌AI/ML может точно определять исходные параметры нормального поведения системы OT и выявлять отклонения, указывающие на киберугрозы.
📌Алгоритмы AI/ML могут анализировать большие объемы данных OT из разных источников, чтобы выявлять едва заметные признаки атак, которые люди могут не заметить.
📌AI/ML обеспечивает автоматическое обнаружение угроз, более быстрое реагирование на инциденты и профилактическое обслуживание для повышения устойчивости системы OT.
📌Модели контролируемого обучения, обученные на основе данных об известных угрозах для обнаружения вредоносных программ и шаблонов вредоносной активности.
📌 Обучение без контроля для обнаружения аномалий путем выявления отклонений от нормальных профилей поведения активов OT.
📌 Модели глубокого обучения, такие как нейронные сети и графические нейронные сети, для более продвинутого обнаружения угроз.
📌Сохраняются проблемы с обучением эффективных моделей искусственного интеллекта/ML из-за нехватки высококачественных маркированных данных OT и сложности моделирования сред OT.
📌Возможности AI/ML интегрируются в решения по мониторингу безопасности OT и управлению активами для повышения видимости и защиты от киберрисков
Срочные новости: Китайские антивирусы не защищены от Go-шелла
![](https://media.sponsr.ru/project/3938/post/0/image/130900/imagesprojects938393899seqa371fi110f2.webp?1717497768401)
Репозиторий GitHub «darkPulse» представляет собой шелл-код, написанный на Go.
📌Назначение: dark Pulse предназначен для создания различных загрузчиков шеллкодов, которые помогают избежать обнаружения китайскими антивирусными программами, такими как Huorong и 360 Total Security.
📌Формирование загрузчиков шеллкодов: Генерирует различные типы загрузчиков шеллкодов.
📌Противодействие антивирусам: позволяет избежать обнаружения популярными китайскими антивирусными программами, такими как Huorong и 360 Total Security.
📌Шифрование и обфускация: поддерживает шифрование AES и XOR, а также обфускацию UUID/words для уменьшения энтропии.
📌Методы загрузки: Поддерживает несколько методов загрузки, включая callback, fiber и earlybird. Их можно использовать в режимах indirect syscall и unhook.
📌Кодирование: Использует кодировщик Shikata ga nai, портированный в Go с несколькими улучшениями.
📌SysWhispers3: Использует SysWhispers3 для реализации непрямого системного вызова.
Крипте и переводам P2P конец?
![](https://media.sponsr.ru/project/3515/post/0/image/138205/imagesprojects5153515jjmhgp37474ef077.webp?1720783160363)
Здравствуйте, друзья!
❗Новость значимая. Постараюсь изложить как можно короче.
Многие из вас пользуются банковскими переводами между физ. лицами, обменниками криптовалют, оплачивают игры, программы, фишки в онлайн-казино или пополняют счёта брокеров без лицензии (в том числе и криптобиржи) с помощью P2P.
У меня для вас неприятная новость.
С 25 июля 2024 года, в целях защиты граждан (!), банки получили полномочия не проводить любые платежи, если они покажутся им подозрительными.
Давайте рассмотрим чуть подробнее.
Что такое P2P?
Peer-to-peer — «равный к равному». По сути, это перевод от одного физического лица другому.
Используется и при обычной оплате услуг и при обмене-покупке чего-либо.
✅Пример:
Вам нужна криптовалюта.
Через обменник вы находите того, кто готов обменять вам крипту на рубли. Совершаете банковский перевод по номеру телефона или цифрам карты — получаете на свой счёт необходимый токен. Практика повсеместная и очень распространённая.
✅Пример 2:
Вы постоянно заказываете различные услуги и оплачиваете, что естественно, в большинстве случаев, обычным переводом.
Всё это P2P. Примеров можно привести огромное количество.
Что нового?
Ранее было несколько причин, по которым переводы не проводились и можно было нарваться на блокировку карты:
- Переводы с устройств, которые были задействованы в нелегальных схемах.
- Нетипичные переводы — время, место, периодичность и суммы.
- Переводы на счета которые отражены в базе ЦБ как мошеннические.
Новое:
- Переводы на счета, которые использовались (?) для сомнительных операций, даже если клиенты не жаловались на такие счета и они отсутствуют в базе ЦБ, находясь только в базе банка.
- Перевод на счета клиентов против которых возбуждено уголовное дело по мошенничеству. (Отмечу, что здесь вероятность ошибки очень большая.)
- Переводы между клиентами, подозреваемых в мошенничестве другими организациями. Например, блокировка перевода может произойти, если сотовый оператор заметил необычную активность у абонента. Как вариант, высокий рост входящих SMS, включая мессенджеры.
Почему, собственно?
✅Одна из причин — вступление в силу закона обязывающего банки возвращать клиентам украденные мошенниками деньги, если они не заблокировали подозрительные переводы.
Есть и другие.
Резюмирую:
Помните, выражение Виктора Степановича?
❗«Хотели как лучше, а получилось как всегда».
Думаю, что так будет и на этот раз. Количество блокировок клиентов со стороны банков вырастет в разы. Хорошо, если в такой ситуации вам удастся быстро решить вопрос. А если нет? Количество дней для разбора может варьироваться от одного до шестидесяти (!).
💲Что касается непосредственно возможностей работы с обменниками — то вопрос открытый. Безусловно, это создаст дополнительные сложности. Вполне вероятно, что, в конечном итоге, непреодолимые.
Обход AMSI
![](https://media.sponsr.ru/project/3938/post/0/image/130892/imagesprojects93839382b6jq9371fh6bjbg.webp?1717495456114)
Репозиторий GitHub «V-i-x-x/AMSI-BYPASS» предоставляет информацию об уязвимости, известной как «AMSI WRITE RAID», которая может быть использована для обхода интерфейса проверки на вредоносное ПО (Antimalware Scan Interface, AMSI).
📌Описание уязвимости: Уязвимость «AMSI WRITE RAID» позволяет злоумышленникам перезаписывать определенные доступные для записи области в стеке вызовов AMSI, эффективно обходя защиту AMSI.
📌Области, доступные для записи: В репозитории подчеркивается, что несколько областей в стеке вызовов AMSI доступны для записи и могут быть использованы для обхода и описаны в скриншотах, как «vulnerable_entries.png» и «writable_entries_part_1.png».
📌Подтверждение концепции: В хранилище имеется документ в формате PDF (Amsi.pdf), в котором подробно описывается уязвимость, дается исчерпывающее объяснение икак можно обойти AMSI.
📌Влияние: Успешное использование этой уязвимости позволяет вредоносному коду избегать обнаружения AMSI, что является серьезной проблемой безопасности, поскольку AMSI предназначена для обеспечения дополнительного уровня защиты от вредоносных программ.
Влияние на отрасли
📌Повышенный риск заражения вредоносными программами: методы обхода AMSI позволяют злоумышленникам выполнять вредоносный код незамеченными, что увеличивает риск заражения вредоносными программами, включая программы-вымогатели и атаки без использования файлов. Это особенно актуально для отраслей, работающих с конфиденциальными данными, таких как финансы, здравоохранение и государственный сектор.
📌Нарушенный уровень безопасности: Обход AMSI может привести к нарушению уровня безопасности, поскольку традиционные антивирусные решения и средства обнаружения и реагирования на конечные точки (EDR) могут не обнаруживать и предотвращать вредоносные действия. Это может привести к утечке данных, финансовым потерям и ущербу репутации.
📌Сбои в работе: Успешные атаки в обход AMSI могут привести к значительным сбоям в работе, особенно в таких критически важных секторах инфраструктуры, как энергетика, транспорт и коммунальные услуги. Эти сбои могут оказывать комплексное воздействие на предоставление услуг и общественную безопасность.
Права человека в Интернете: если они соответствуют интересам США
![](https://media.sponsr.ru/project/3936/post/0/image/131575/imagesprojects9363936kguqp3371ha98cca.webp?1717601509334)
Новая стратегия Госдепартамента США в киберпространстве полностью посвящена «цифровой солидарности», поскольку очевидно, что лучший способ защитить Интернет — это заставить всех — правительства, компании и гражданское общество — взяться за руки, одновременно борясь с киберугрозами и продвигая права человека.
Общие положения:
📌Продвижение открытого, совместимого, безопасного и надежного Интернета: пропаганда глобального Интернета, доступного для всех, свободного от неоправданных ограничений и устойчивого к сбоям. Ведь кто бы не хотел утопического Интернета, где все работает идеально, и все ведут себя хорошо?
📌Продвижение многостороннего управления Интернетом: поддержка модели управления, которая включает правительства, частный сектор, гражданское общество и техническое сообщество для обеспечения разнообразных точек зрения и общей ответственности. Давайте вовлечем всех в процесс принятия решений, потому что больше поваров и разнообразие взглядов на рецепт блюда всегда означает идеальный результат?
📌Усиление кибербезопасности: реализация мер по защите критической инфраструктуры, улучшение киберзащиты и эффективное реагирование на киберугрозы. США поставили перед собой задачу сделать Интернет более безопасным, по одной политике за раз. Потому что очевидно, что текущее состояние кибербезопасности — это всего лишь незначительный сбой, из-за которого США почему-то стало неуютно.
📌Содействие инновациям и экономическому росту: поощрение политики, поддерживающей технологические инновации, цифровое предпринимательство и рост цифровой экономики. Или поощрение технологических инноваций и экономического процветания, потому что Кремниевой долине нужно больше стартапов стоимостью в миллиарды долларов.
📌Защита прав человека и основных свобод: обеспечение того, чтобы цифровая политика уважала и поощряла права человека, включая свободу выражения мнений, конфиденциальность и доступ к информации. Обеспечение того, чтобы каждый мог пользоваться своими цифровыми правами, если они соответствуют интересам США.
📌Содействие международной безопасности и стабильности в киберпространстве: работа над нормами ответственного поведения государства в киберпространстве и снижение риска конфликта, возникающего из-за киберактивности. Когда даже США проронили романтическую слезу от сказанного ими.
📌 Создание международных партнерств: сотрудничество с международными партнерами для решения общих киберпроблем и укрепления коллективной безопасности, ведь глобальное сотрудничество всегда проходит без проблем.
📌 Противодействие вредоносной кибердеятельности: принятие мер по сдерживанию, пресечению и реагированию на вредоносную кибердеятельность государственных и негосударственных субъектов, ведь хакеры сразу сдадутся как увидят приближение США.
Расширенные детали брифинга:
📌 Цифровая солидарность: новое модное словечко «цифровая солидарность», поскольку ничто не говорит о «мы настроены серьезно» так, как броская фраза, означающая, что все должны просто ладить и делиться своими игрушками в цифровой песочнице и в первую очередь с США.
Три руководящих принципа: потому что двух было бы недостаточно:
📌Позитивное видение: США никого не заставляют выбирать сторону; они просто предлагают «более убедительный вариант» — потому что кто бы не хотел присоединиться к крутому детскому клубу?
📌Интеграция: кибербезопасность, устойчивое развитие и технологические инновации — все в одном аккуратном пакете. Это как цифровой швейцарский армейский нож.
📌Вся цифровая экосистема: от облака до кабелей — каждая часть архитектуры Интернета важна. Да, даже те подводные камни у берегов ваших границ, ведь США уже внедрили туда систему слежки.
Четыре направления действий:
📌Открытая, инклюзивная, безопасная и устойчивая цифровая экосистема: США отстаивают это десятилетиями безрезультативно, просто спичрайтеры в отличие от Стэнфорда не уличены ещё в плагиате
📌Управление цифровыми технологиями с соблюдением прав: согласование с международными партнерами для обеспечения того, чтобы все играли по одним и тем же правилам — правилам, которые написали США.
📌Ответственное поведение государства: поощрение хорошего поведения в киберпространстве, потому что строгий выговор всегда останавливает киберпреступников, а если им отключить Apple Watch…
📌Наращивание потенциала: помощь другим странам в укреплении их киберзащиты, потому что ничто не говорит «мы вам доверяем» так, как предоставление инструментов для самозащиты, подконтрольных США.
📌Необычные подозреваемые № 1. Россия: Россия по-прежнему плохо себя ведёт и запускает кибератаки налево и направо, но не волнуйтесь, уж НАТО об этом позаботится, когда наберётся смелости и получит кредиты от США.
📌Необычные подозреваемые № 2. Китай: «самая постоянная киберугроза», подвергающая риску критически важную инфраструктуру. Но эй, давайте поговорим о безопасности ИИ и, может быть, посотрудничаем над какой-нибудь крутой технологией. Правда, перед этим попросим Стэнфорд украсть для ИИ технологии у Китая, а потом тряхнём демократическими мускулами ИИ.
📌ИИ: ИИ усилит как кибератаки, так и киберзащиту. Это гонка вооружений, но с алгоритмами. Дайте денег, уже проигрываем.
📌Глобальное сотрудничество: США хотят работать со всеми — правительствами, компаниями, гражданским обществом — для создания безопасного, инклюзивного и уважающего права цифрового мира. Потому что если мы все просто возьмемся за руки, все будет хорошо, но только у США.
32 фото. Новый мой план. Отдых продолжается. Слепая собачка. Отношения на отдыхе — выживает сильнейший. ;) Пихание квадратного в треугольное, или фейки против нас запада: Буча 2 подъехала, новый виток трусов в кетчупе. Объятия Моди и Путина: И — изоляция.
Привет, друзья! 😀
Кто-то не может заплатить — или принцип, или просто не знает как, или сбой в системе банка.
Но писать в Дзен я не могу — там удаляют такое. Поэтому план на данный момент:
1. Пишу тут.
2. Все статьи делаю бесплатными (не удался мой план заработать:))).
3. Весь доход отсюда — на СВО (тоже не удалась идея помочь, ведь за пару месяцев тут 12 000 получилось, а хвостики на дзене доходили до 50 000 в месяц: ()
Ладно, все ошибаются, погнали, сейчас буду рассказывать:
![](/project/4317/post/59477/image/137818/imagesprojects3174317bml61b374435810a_original.webp?1720586463971)
Вчера 300 км + 6 часов аквапарк = статья опять в пролёте.
![](/project/4317/post/59477/image/137880/imagesprojects3174317732pxj37443f3da5_original.webp?1720588028776)
![](/project/4317/post/59477/image/137882/imagesprojects31743174ksdl337443f4c21_original.webp?1720588036280)
И очень удобные дороги с современными заправками. Каждые 50 километров биотуалет. Не то что при Украине. Узкая убитая одноколейка с кучей пробок и аварий. Не нужен был Крым Украине.
![](/project/4317/post/59477/image/137820/imagesprojects31743174pxtdl3744359d77_original.webp?1720586476830)
![](/project/4317/post/59477/image/137838/imagesprojects3174317toc23137443a761b_original.webp?1720587257919)
Итог: Крым лучше на машине и безлюдные пляжи. Коих в Керчи + окрестности огромное количество. А людей мало — сказалось отсутствие рекламы в СССР, а сейчас как-то и привычки нет такой у людей.
![](/project/4317/post/59477/image/137822/imagesprojects3174317mf578k374435cg96_original.webp?1720586502115)
Оно, конечно, уступать надобно, и на бумаге выглядит вверху так красиво и замечательно. Но в жизни не всё так просто. Отдых совместный — это сложно. А отдых совместный с детьми ещё сложнее: все с разными характерами, насыщенная программа, всегда вместе. Устаем, жара. Люди срываются, надо как-то друг под друга подстраиваться. Сколько пар распадается после отпуска — огромное количество. Люди не выдерживают.
Я не думаю, что у меня характер лёгкий, хоть я и стараюсь подстраиваться, но со мной тоже не всегда просто. Я мгновенно обижаюсь и очень долго выхожу из этого состояния. А если у вас двоих сложные характеры? ;) и у детей непростые:)
А знаете, как тяжело ранимому человеку с человеком недипломатичным, который любит иной раз саркастически пошутить про музыку в моём телефоне. Кто-то другой и мимо ушей бы пропустил, а меня ранит.
Ранят замечания о том, что какая-то девушка как дюймовочка, маленькая и стройная. И как же ПОВЕЗЛО её молодому человеку, что он её может носить на руках, ранят высказывания о проходящих девушках с подмечанием пикантных деталей одеяний, хоть это всё наверняка без злого умысла, а просто мысли вслух. Но мне от этого менее больно не становится.
Тут главное понимать — если меня что-то задевает, значит это мои проблемы и комплексы, и с ними надо работать. Начинать всегда надо с себя. А не с критики других. На отпуске просто вся жизнь как-то ярче, и хорошее приятнее, и больное более болезненно.
![](/project/4317/post/59477/image/137850/imagesprojects3174317tnn49x37443bbb2a_original.webp?1720587451980)
![](/project/4317/post/59477/image/137852/imagesprojects3174317rt5al137443be46g_original.webp?1720587473274)
Короче, сложно. Порой больно и обидно. Но у кого нет сложностей? Прорвёмся. Ведь мы оба стараемся. И я это вижу и ценю. Есть чувства, они и вытягивают. Теперь события:
![](/project/4317/post/59477/image/137836/imagesprojects3174317iipkt2374437f2ca_original.webp?1720586840515)
О том, что Россия бомбит больницы.
![](/project/4317/post/59477/image/137824/imagesprojects3174317iecrzf374436969f_original.webp?1720586634021)
![](/project/4317/post/59477/image/137832/imagesprojects3174317fyz5rg3744375hab_original.webp?1720586766435)
Удары киевской хунты по собственным жилым зданиям и больницам естественны для них. Им не жалко ни русских, ни украинцев. Это не их народ, это не их страна. Они тут в командировке с целью нанесения максимального ущерба.
![](/project/4317/post/59477/image/137826/imagesprojects3174317c3w9t0374436i43c_original.webp?1720586705257)
Эту актрису без Оскара.
![](/project/4317/post/59477/image/137828/imagesprojects31743173qnzwg374436j4d5_original.webp?1720586713371)
Думаю, нам и так всё понятно, а рагулям и объяснять ничего не надо. Во-первых, бесполезно, а во-вторых, салорейх будет разрушен.
![](/project/4317/post/59477/image/137830/imagesprojects31743170wdkv43744373j76_original.webp?1720586751157)
Ещё там есть новый виток трусов в кетчупе.
![](/project/4317/post/59477/image/137834/imagesprojects3174317vzp4wd374437b55i_original.webp?1720586809569)
Тем временем мир больше не верит трусами в кетчупе.
![](/project/4317/post/59477/image/137842/imagesprojects3174317xttweh37443b0h1j_original.webp?1720587366290)
Но до сих пор есть ещё и те русские, живущие в России, которые считают, что конфликт затухал в 2022, и СВО не надо было начинать.
![](/project/4317/post/59477/image/137844/imagesprojects3174317wvtzod37443b33j3_original.webp?1720587385010)
Что общаюсь порой с подобными. И ведь не предатели, а просто влили им в уши- они и верят.
![](/project/4317/post/59477/image/137840/imagesprojects3174317aly7oc37443aj8f3_original.webp?1720587355017)
Победа будет за нами.
![](/project/4317/post/59477/image/137846/imagesprojects3174317044jj437443b672c_original.webp?1720587410286)
Выбраться из концлагеря всё сложнее.
![](/project/4317/post/59477/image/137848/imagesprojects3174317f1lkkg37443b86ec_original.webp?1720587426170)
Англосаксы, знающие толк в психологии, залилили в уши закомплексованым идею древнего хохлятского превосходства. Сейчас им проще умереть и убивать кого угодно, только лишь бы не получить подтверждения своей глупости и примитивности.
![](/project/4317/post/59477/image/137854/imagesprojects3174317ptyeka37443bh6c8_original.webp?1720587498058)
Как же верно говорить?
![](/project/4317/post/59477/image/137856/imagesprojects3174317yqrx5o37443bje55_original.webp?1720587517209)
А теперь к важным новостям:
![](/project/4317/post/59477/image/137858/imagesprojects3174317gdk1t437443c15d3_original.webp?1720587529771)
Вот:
![](/project/4317/post/59477/image/137860/imagesprojects3174317nlqy8n37443c3bfe_original.webp?1720587548134)
Зеленский разразился гноем, как это Моди поехал к «кровавого тирану». Не его дело, куда ездить или не ездить главе правительства крупнейшей в мире по населению страны.
5 колонна старается.
![](/project/4317/post/59477/image/137884/imagesprojects3174317bly2xc374445c3hf_original.webp?1720589697005)
Всё обещания по социалке выполняются, по Банковой никто бить не обещал, приснилось наверное. Насчёт переговоров Путин сказал — только на наших условиях и с учётом наших интересов — читай Стамбульские протоколы. Хотя, как я выше говорила — некоторые объяснения не слышат.
![](/project/4317/post/59477/image/137886/imagesprojects3174317ar1hko374446b3j7_original.webp?1720589849072)
Янки что хотели, то и получили — газовый рынок ЕС. Европейцы как щеночки помалкивают.
![](/project/4317/post/59477/image/137870/imagesprojects3174317yac8vx37443cjdei_original.webp?1720587677162)
Жарим свежую рыбку! Едим фрукты!
![](/project/4317/post/59477/image/137872/imagesprojects31743171jtzte37443d9159_original.webp?1720587752228)
Наслаждаемся дарами моря.
![](/project/4317/post/59477/image/137874/imagesprojects31743176kpmtc37443db6i3_original.webp?1720587770341)
А что в цивилизованном мире?
Потомки самураев благодарят за скинутые на бомбы их предков атомные бомбы.
![](/project/4317/post/59477/image/137876/imagesprojects3174317qzutqe37443djcii_original.webp?1720587836693)
Для фоманеверующих читающих статью попрошу отметить главное предложение в ней: Причины начала СВО — прекратить геноцид собственных граждан. Как только это поймёте, дальше мозаика сама будет выстраиваться.
Вчера в магазине видели слепую собачку. Хозяин нёс её на руках, и глазки у неё были бело-мутные. Тяжело этой собачке жить в нашем мире, наполненном яркими объёмными красками переливающихся цветов. Она этого лишена. А мы не ценим того, что у нас есть. Не ценим, что мы можем видеть, слышать. И воспринимаем, как должное.
А также как должное воспринимаем всё, что нам дает государство (это я про некоторых). Социалку, бесплатное образование, бесплатную хорошую медицину, дороги, возможность заработать, возможность жить и наслаждаться жизнью.
А нужно стараться быть благодарными и государству, и Вселенной за то, что мы есть такие, какие мы есть, и можем жить и радовать друг друга.
Убунту. Михаил? Отзовитесь.
Ежегодное оповещение CISA уровня Капитан Очевидность: хактивисты используют тактику каменного века для эксплуатации систем водоснабжения — кто ж знал?
![](https://media.sponsr.ru/project/3936/post/0/image/131571/imagesprojects9363936g2c4bi371ha89762.webp?1717601355183)
📌Сигнал бедствия от CISA: CISA вместе с другими федеральными агентствами и коллегами в Канаде и Великобритании 1 мая 2024 года выпустила пятистраничное предупреждение операторам водоочистки в Северной Америке и Европе. По-видимому, им нужно было сообщить (снова), что их системы подвергаются атаке… и снова виновата Россия
📌Простейшие методы атак: даже не использовались сложные методы. Вместо этого коварно было использовано устаревшее программное обеспечение для удаленного доступа, чтобы вмешиваться в интерфейсы HMI и промышленные системы управления (ICS). Это ж просто неслыханная наглость — воспользоваться тем фактом, что некоторые застряли в цифровом каменном веке.
📌Последствия атак: Атаки привели к неприятным последствиям, таким как переполнение резервуаров, что было устранено только путем возврата к ручному управлению и это век технологий-то. Пока что это не повлияло на питьевую воду, но CISA уже готовит новое предупреждение панического характера ввиду потенциальной физической угрозы питьевой воде, а в качестве меры — подразделение Колы поспешит на помощь.
Бюджетная кибербезопасность: CISA рекомендует операторам водоснабжения:
📌Изменить все пароли по умолчанию (потому что, судя по всему, они все еще актуальны).
📌Отключить HMI и PLC от общедоступного интернета (кто ж знал, что это плохая идея?).
📌Внедрить многофакторную аутентификацию (потому что теперь нужен FaceID для защиты воды).
📌Бюджетные ограничения: Да, бюджеты ограничены, но это не повод ничего не делать. Базовые методы кибербезопасности, такие как обучение киберосведомленности, ведение точного учета активов, непрерывный мониторинг угроз и оценка уязвимостей, можно реализовать, не опустошая при этом бюджет. Даже Google начинал в гараже.
📌Магнит для хактивистов: Системы водоснабжения и водоотведения являются основными целями, потому что у них ограниченный бюджет, слабые методы кибербезопасности и почти гарантированная огласка даже для незначительных атак. Это как мечта хакера 80-х годов, ставшая реальностью.
📌Поддержка поставщиков: Nozomi Networks уже здесь, чтобы спасти положение, предлагая решения, которые помогут предприятиям водоснабжения и водоотведения делать больше с меньшими затратами. Потому что, конечно, они понимают кибербезопасность OT/ICS лучше, чем кто-либо другой.
MS-DOS: Для тех, кто считает, что современные ОС слишком удобны в использовании
![](https://media.sponsr.ru/project/3938/post/0/image/130856/imagesprojects9383938fidzt1371ff968jd.webp?1717489491685)
Публикация исходного кода MS-DOS важна для образовательных целей, сохранения истории, привлечения общественности и использования в качестве технического справочника, что делает ее ценным ресурсом даже в современную эпоху.
Образовательная ценность:
📌Учебное пособие: Исходный код представляет собой ценный ресурс для студентов и начинающих программистов, позволяющий изучить основы разработки операционных систем. Оно дает представление о низкоуровневом программировании, особенно на языке ассемблера, что имеет решающее значение для понимания того, как ранние операционные системы управляли оборудованием и ресурсами. Потому что ничто так не говорит о «передовом образовании», как изучение операционной системы, которая существовала до появления Интернета. Кому нужны Python или JavaScript, когда вы можете справиться с языком ассемблера?
📌Историческое исследование: исследователи и историки могут проанализировать код, чтобы понять эволюцию методов разработки программного обеспечения и технологические достижения 1980-х и 1990-х годов. Для тех, кто увлекается древними реликвиями, например, для археологов цифровой эпохи. Зачем изучать современное программное обеспечение, если можно порыться в коде системы, которая работала на гибких дисках?
Сохранение цифровой истории:
📌Важность архивации: Делая исходный код общедоступным, корпорация Майкрософт помогает сохранить значительную часть компьютерной истории. Это гарантирует, что будущие поколения смогут получить доступ к программному обеспечению, сыгравшему ключевую роль в революции персональных компьютеров, и учиться на нем. Потому что сохранение исходного кода древней операционной системы, безусловно, важнее, чем, скажем, борьба с изменением климата или лечение болезней. Будущие поколения, несомненно, поблагодарят нас за этот бесценный вклад.
📌Документация о технологическом прогрессе: В этот выпуск входит не только исходный код, но и оригинальная документация и двоичные файлы, дающие всестороннее представление о разработке программного обеспечения и его контексте в более широкой истории вычислительной техники. И чтобы показать, как далеко мы продвинулись. Смотрите, дети, это то, что мы использовали до того, как у нас появились смартфоны и облачные вычисления. Поразитесь простоте!
Вовлечение сообщества и инновации:
📌Материалы с открытым исходным кодом: Выпуск под лицензией MIT позволяет техническим энтузиастам и разработчикам изучать, экспериментировать и, возможно, перепрофилировать код для современных приложений. Это может привести к инновационному использованию старых технологий в новых контекстах. Для всех тех технических энтузиастов, которым нечем заняться, кроме как возиться с устаревшим кодом. Возможно, кто-то наконец-то поймет, как заставить MS-DOS работать на «умном» холодильнике.
📌Цифровая археология: энтузиасты и защитники цифровых технологий могут использовать исходный код для запуска и тестирования программного обеспечения как на оригинальном оборудовании, так и на современных эмуляторах, гарантируя, что знания и функциональность MS-DOS не будут утрачены. Потому что некоторые люди просто не могут расстаться с прошлым. Давайте проведем выходные, запуская MS-DOS на эмуляторах, вместо того чтобы наслаждаться современными игровыми консолями.
Техническая справка:
📌Понимание устаревших систем: Разработчикам, работающим с устаревшими системами, или тем, кто интересуется историей разработки программного обеспечения, исходный код MS-DOS дает представление о том, как были структурированы и функционировали ранние операционные системы. Это может быть особенно полезно для поддержки или взаимодействия со старыми системами, которые все еще используются сегодня. Для тех бедняг, которые все еще хранят древнее оборудование в подсобных помещениях какого-нибудь забытого офиса. Это все равно что работать механиком на Model T в век электромобилей.
📌Сравнение с современными системами: Анализ исходного кода MS-DOS позволяет провести сравнение с современными операционными системами, выделив достижения в области разработки программного обеспечения и системного дизайна за последние несколько десятилетий. Чтобы оценить, насколько лучше она стала у нас сейчас. Посмотрите на это, дети, и будьте благодарны, что вам не нужно вводить команды, чтобы открыть файл.