🥷 Paranoid R+ - совершенная приватность
Старт: 1 ноября
Длительность 2 месяца
Курс "Paranoid R+" написан таким образом и языком, что имея компьютер средней мощности и базовые навыки перемещения курсора мыши по экрану монитора, абсолютно любой человек сможет настроить защищённую систему с нуля и до продвинутого уровня.
Будет полезен всем, кто по роду деятельности связан с хранением или передачей конфиденциальной информации.
Все критически важные настройки, включая программное шифрование выполняется исключительно на open-source ПО, что почти полностью исключает закладку в программный код.
ℹ️ Краткое содержание курса:
✔️ Знакомство с (open-source) средством для шифрования крипто-контейнеров и дисков в среде Linux систем "cryptsetup";
✔️ Установка любой операционной системы семейства Arch;
✔️ Общая настройка компьютера;
✔️ Работа с сетью;
✔️ Обзор, установка и настройка программ для безопасной комуникации и передачи файлов в сети интернет;
✔️ Работа в гипервизорах;
✔️ Базовое ознакомление и работа с криптовалютой;
✔️ Работа с оборудованием: 4g модем, безопасный смартфон;
✔️ Радиоэлектроника и базовое создание устройств;
📌 Подробнее о курсе: https://codeby.school/catalog/kurs-paranoid-osen-2022
Старт: 1 ноября
Длительность 2 месяца
Курс "Paranoid R+" написан таким образом и языком, что имея компьютер средней мощности и базовые навыки перемещения курсора мыши по экрану монитора, абсолютно любой человек сможет настроить защищённую систему с нуля и до продвинутого уровня.
Будет полезен всем, кто по роду деятельности связан с хранением или передачей конфиденциальной информации.
Все критически важные настройки, включая программное шифрование выполняется исключительно на open-source ПО, что почти полностью исключает закладку в программный код.
ℹ️ Краткое содержание курса:
✔️ Знакомство с (open-source) средством для шифрования крипто-контейнеров и дисков в среде Linux систем "cryptsetup";
✔️ Установка любой операционной системы семейства Arch;
✔️ Общая настройка компьютера;
✔️ Работа с сетью;
✔️ Обзор, установка и настройка программ для безопасной комуникации и передачи файлов в сети интернет;
✔️ Работа в гипервизорах;
✔️ Базовое ознакомление и работа с криптовалютой;
✔️ Работа с оборудованием: 4g модем, безопасный смартфон;
✔️ Радиоэлектроника и базовое создание устройств;
📌 Подробнее о курсе: https://codeby.school/catalog/kurs-paranoid-osen-2022
👍9🔥4🥰2
🪶 В SQLite обнаружили уязвимость 22-летней давности
Специалисты из компании Trail of Bits обнаружили опасную уязвимость в библиотеке СУБД SQLite, которая может позволить злоумышленникам контролировать программы или вызывать сбои в их работе. Ошибка была добавлена в код еще в октябре 2000 года.
Проблеме присвоили идентификатор CVE-2022-35737 и она получили оценку в 7.5 баллов из 10 по шкале CVSS. Исследователи утверждают, что ошибка может быть эксплуатирована в 64-битных системах, а сам метод эксплуатации будет зависеть от того, как скомпилирована программа.
Суть проблемы заключается в целочисленном переполнении, которое возникает, когда очень большая строка передается в качестве параметра SQLite-реализации функции printf, которая, в свою очередь, использует другую функцию для обработки форматирования строки (sqlite3_str_vappendf). Атака возможна, только если строка форматирования содержит подстановки %Q, %q или %w.
Проблема затрагивала версии SQLite от 1.0.12 до 3.39.1 и была устранена с релизом версии 3.39.2, выпущенной 21 июля 2022 года.
🗞 Блог Кодебай
#news #sqlite #vulnerability
Специалисты из компании Trail of Bits обнаружили опасную уязвимость в библиотеке СУБД SQLite, которая может позволить злоумышленникам контролировать программы или вызывать сбои в их работе. Ошибка была добавлена в код еще в октябре 2000 года.
Проблеме присвоили идентификатор CVE-2022-35737 и она получили оценку в 7.5 баллов из 10 по шкале CVSS. Исследователи утверждают, что ошибка может быть эксплуатирована в 64-битных системах, а сам метод эксплуатации будет зависеть от того, как скомпилирована программа.
Суть проблемы заключается в целочисленном переполнении, которое возникает, когда очень большая строка передается в качестве параметра SQLite-реализации функции printf, которая, в свою очередь, использует другую функцию для обработки форматирования строки (sqlite3_str_vappendf). Атака возможна, только если строка форматирования содержит подстановки %Q, %q или %w.
Проблема затрагивала версии SQLite от 1.0.12 до 3.39.1 и была устранена с релизом версии 3.39.2, выпущенной 21 июля 2022 года.
🗞 Блог Кодебай
#news #sqlite #vulnerability
👍12😁7😱4🔥2
Историческая вирусология: поздняя хронология программ вымогателей - локер Илона Маска или как создавалась Тесла. Часть 2
Неизменным нашим героем остается Анос Волдигорд - молодой, но уже нет, человек, а также неудачник до мозга костей. Этот персонаж умудрился на протяжении 30 лет ловить на свои устройства почти каждый вредонос-вымогатель, как только тот появлялся в сети, от чего и сам страдал. Свою диссертацию он пытается выпустить уже 32 года, посочувствуем, но не суждено достигнуть ему цели, ведь судьба ведет к его погибели: появляется так называемый TeslaCrypt.
📌 Читать далее
#history #malware #analyse
Неизменным нашим героем остается Анос Волдигорд - молодой, но уже нет, человек, а также неудачник до мозга костей. Этот персонаж умудрился на протяжении 30 лет ловить на свои устройства почти каждый вредонос-вымогатель, как только тот появлялся в сети, от чего и сам страдал. Свою диссертацию он пытается выпустить уже 32 года, посочувствуем, но не суждено достигнуть ему цели, ведь судьба ведет к его погибели: появляется так называемый TeslaCrypt.
📌 Читать далее
#history #malware #analyse
👍9❤🔥4🔥2
Обнаружение атаки ARP-spoofing с помощью Scapy в Python
Как можно защититься от атаки MITM ARP-spoofing? С одной стороны, если ваши маршрутизаторы не имеют защиты от данного вида атак, то практически никак. Потому, что даже обнаружение данного вида атаки довольно сложно с той точки зрения, что атакованная машина, а равно как и ее пользователь не будут даже подозревать о том, что что-то происходит. Но, обнаружить данную атаку вполне возможно. И в этом нам снова поможет Python и библиотека scapy.
📌 Читать далее
#python #arp #spoofing
Как можно защититься от атаки MITM ARP-spoofing? С одной стороны, если ваши маршрутизаторы не имеют защиты от данного вида атак, то практически никак. Потому, что даже обнаружение данного вида атаки довольно сложно с той точки зрения, что атакованная машина, а равно как и ее пользователь не будут даже подозревать о том, что что-то происходит. Но, обнаружить данную атаку вполне возможно. И в этом нам снова поможет Python и библиотека scapy.
📌 Читать далее
#python #arp #spoofing
👍13🔥4
Forwarded from Positive Events
This media is not supported in your browser
VIEW IN TELEGRAM
📢 Через 10 дней завершается Call For Papers на митап Standoff Talks. Но еще можно стать спикером → cfp.standoff365.com
Ждём технические доклады на темы offensive/defensive security, bug bounty и Standoff.
✅ Если вы пропустили первый митап — его можно посмотреть на ютубе.
P.S. А еще Talks — это отличная возможность увидеть Standoff 10 😉
Ждём технические доклады на темы offensive/defensive security, bug bounty и Standoff.
✅ Если вы пропустили первый митап — его можно посмотреть на ютубе.
P.S. А еще Talks — это отличная возможность увидеть Standoff 10 😉
👍12🔥3
🔮 Ошибка в iOS и macOS позволяла подслушать общение с Siri
Исследователь Гильерме Рэмбо обнаружил новую уязвимость в операционных системах iOS и macOS. Эксплойт позволял приложениям с поддержкой Bluetooth отслеживать взаимодействие пользователя с голосовым помощником Siri.
По данным Apple, потенциально вредоносное приложение могло записывать звук через подключенные наушники AirPods. Проблема заключалась в Core Bluetooth. Ошибка была выявлена в августе 2022 года и получила название SiriSpy (CVE-2022-32946).
«Обратите внимание, что вредоносному приложению необязательно получать дополнительные разрешения на использование микрофона. Такая программа даже не оставит следов, которые бы говорили об использовании записывающего устройства», — пишет Рэмбо.
Ошибка уже исправлена разработчиками в новой версии iOS 16.1 и macOS 13. Рекомендуем всем пользователям обновиться до последних версий.
🗞 Блог Кодебай
#news #apple #data
Исследователь Гильерме Рэмбо обнаружил новую уязвимость в операционных системах iOS и macOS. Эксплойт позволял приложениям с поддержкой Bluetooth отслеживать взаимодействие пользователя с голосовым помощником Siri.
По данным Apple, потенциально вредоносное приложение могло записывать звук через подключенные наушники AirPods. Проблема заключалась в Core Bluetooth. Ошибка была выявлена в августе 2022 года и получила название SiriSpy (CVE-2022-32946).
«Обратите внимание, что вредоносному приложению необязательно получать дополнительные разрешения на использование микрофона. Такая программа даже не оставит следов, которые бы говорили об использовании записывающего устройства», — пишет Рэмбо.
Ошибка уже исправлена разработчиками в новой версии iOS 16.1 и macOS 13. Рекомендуем всем пользователям обновиться до последних версий.
🗞 Блог Кодебай
#news #apple #data
🔥7😱4👍3😁2🥰1🤔1
Отзыв бедолаги на курс «SQL-injection Master»
Привет уважаемые форумчане. Настала пора поделиться с вами отзывом по прекрасному курсу «SQL-injection Master». Для тех, кто не любит читать скажу сразу, курс мне очень понравился и я ни разу не пожалел, что приобрёл его! Но курс был непростым и отнял очень много часов личного времени на раскрутку разных типов SQL-инъекций.
📌 Читать далее
#school #feedback #sqlim
Привет уважаемые форумчане. Настала пора поделиться с вами отзывом по прекрасному курсу «SQL-injection Master». Для тех, кто не любит читать скажу сразу, курс мне очень понравился и я ни разу не пожалел, что приобрёл его! Но курс был непростым и отнял очень много часов личного времени на раскрутку разных типов SQL-инъекций.
📌 Читать далее
#school #feedback #sqlim
👍11🔥5😁2
Создание драйвера под Windows. Часть 1: Введение
Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.
📌 Читать далее
#programming #windows #driver
Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.
📌 Читать далее
#programming #windows #driver
👍21🔥4👎2😍2
Исследование человеческого доверия или насколько может быть наивен человек
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.
📌 Читать далее
#history #socent
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.
📌 Читать далее
#history #socent
👍12🔥3❤🔥2
Hello world в виде шелл-кода: Особенности написания шелл-кодов
Приветствую всех читателей этой статьи. Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания.
📌 Читать далее
#programming #asm #shell
Приветствую всех читателей этой статьи. Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания.
📌 Читать далее
#programming #asm #shell
👍11🔥2👏1
🪪 На «Госуслуги» можно будет входить при помощи биометрии
Возможность входа на портал «Госуслуги» с помощью биометрии будет доступна для граждан России с февраля 2023 года, сообщили в пресс-службе Минцифры РФ.
Пользователи смогут использовать биометрию по своему усмотрению. Логин и пароль останутся, а биометрические данные будут служить дополнительным средством аутентификации. Войти с помощью биометрии на Госуслугах смогут пользователи, зарегистрировавшиеся в Единой биометрической системе (ЕБС) и давшие согласие на использование этой услуги.
В министерстве добавили, что зарегистрироваться в ЕБС можно в отделениях банков, а в будущем — в МФЦ и через специальное мобильное приложение для саморегистрации (для этого нужны будут загранпаспорт нового поколения и смартфон с NFC-модулем).
🗞 Блог Кодебай
#news #russia #biometrics
Возможность входа на портал «Госуслуги» с помощью биометрии будет доступна для граждан России с февраля 2023 года, сообщили в пресс-службе Минцифры РФ.
Пользователи смогут использовать биометрию по своему усмотрению. Логин и пароль останутся, а биометрические данные будут служить дополнительным средством аутентификации. Войти с помощью биометрии на Госуслугах смогут пользователи, зарегистрировавшиеся в Единой биометрической системе (ЕБС) и давшие согласие на использование этой услуги.
В министерстве добавили, что зарегистрироваться в ЕБС можно в отделениях банков, а в будущем — в МФЦ и через специальное мобильное приложение для саморегистрации (для этого нужны будут загранпаспорт нового поколения и смартфон с NFC-модулем).
🗞 Блог Кодебай
#news #russia #biometrics
👎16👍5😁4😢2
🛡 В России разработают национальную систему защиты от DDoS-атак
В России создадут глобальную национальную систему противодействия DDoS-атакам в 2024 году, сообщил директор центра мониторинга и управления сетью связи общего пользования ГРЧЦ Сергей Хуторцев.
«Планируется расширить возможности нашей системы ТСПУ — системы активного противодействия по DDoS-атакам, создать глобальную национальную систему противодействия DDoS-атакам. Последние события показали, что мы уже достаточно эффективно с этой функцией справляемся», — сказал Хуторцев.
Также, согласно планам ГРЧЦ, планируется создать систему мониторинга качества услуг связи. Имея оборудование, которым располагает центр, можно проводить объективный анализ работы операторов, в условиях различных регионов, городов и так далее.
Согласно презентации на форуме «Спектр-2022», национальная система защиты от DDoS-атак будет создана в 2024 году.
🗞 Блог Кодебай
#news #russia #ddos
В России создадут глобальную национальную систему противодействия DDoS-атакам в 2024 году, сообщил директор центра мониторинга и управления сетью связи общего пользования ГРЧЦ Сергей Хуторцев.
«Планируется расширить возможности нашей системы ТСПУ — системы активного противодействия по DDoS-атакам, создать глобальную национальную систему противодействия DDoS-атакам. Последние события показали, что мы уже достаточно эффективно с этой функцией справляемся», — сказал Хуторцев.
Также, согласно планам ГРЧЦ, планируется создать систему мониторинга качества услуг связи. Имея оборудование, которым располагает центр, можно проводить объективный анализ работы операторов, в условиях различных регионов, городов и так далее.
Согласно презентации на форуме «Спектр-2022», национальная система защиты от DDoS-атак будет создана в 2024 году.
🗞 Блог Кодебай
#news #russia #ddos
👍14😁14👎3🔥2👏1💯1
UPD: Домен t.me пропал из реестра ограниченных Роскомнадзором ресурсов, но все ещё не доступен. В Генпрокуратуре России сообщили, что она не направляла в Роскомнадзор требование о блокировке домена t.me
РКН так же опроверг сообщения о блокировке Telegram в России: "Блокировка данной социальной сети в настоящее время на территории России исключена".
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯17🤔7😢6🤣6😱5😐5👍4👎4🥴2😁1
Как законно проучить телефонных мошенников?
Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает сообщить часть какой-то информации о себе. Я думаю тебе хочется им напакостить, но поскольку мы все тут - очень воспитанные люди, поэтому действовать сможем только в рамках закона.
📌 Читать далее
#osint #soceng
Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает сообщить часть какой-то информации о себе. Я думаю тебе хочется им напакостить, но поскольку мы все тут - очень воспитанные люди, поэтому действовать сможем только в рамках закона.
📌 Читать далее
#osint #soceng
👍13👎4🔥4🤔2🤯1
О стойкости, хэшировании и подборе паролей с помощью Python
О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице. Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль...
📌 Читать далее
#programming #python #encryption
О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице. Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль...
📌 Читать далее
#programming #python #encryption
👍16👎2🔥2❤🔥1
#Вакансии #УЦСБ #ИБ #Pentest
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
✔️ проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
✔️ проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
✔️ тестировать веб-приложения, мобильные приложения, API-протоколы;
✔️ постоянно совершенствовать свои компетенции
✔️ проводить исследования в области анализа защищенности
Нам по пути, если ты:
🔹 имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
🔹 понимаешь методики проведения анализа защищенности;
🔹 умеешь подтверждать и эксплуатировать уязвимости;
🔹 знаешь архитектуры операционных систем семейства Windows или Linux;
🔹 на «ты» с сетевыми технологиями;
🔹 разбираешься, как устроены современные веб- и мобильные приложения;
🔹 понимаешь состав и классификацию OWASP TOP 10;
🔹 провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
🔹 имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
➕ опыт участия в CTF;
Контакты: @Nata_Kisheeva
#партнерский
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
✔️ проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
✔️ проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
✔️ тестировать веб-приложения, мобильные приложения, API-протоколы;
✔️ постоянно совершенствовать свои компетенции
✔️ проводить исследования в области анализа защищенности
Нам по пути, если ты:
🔹 имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
🔹 понимаешь методики проведения анализа защищенности;
🔹 умеешь подтверждать и эксплуатировать уязвимости;
🔹 знаешь архитектуры операционных систем семейства Windows или Linux;
🔹 на «ты» с сетевыми технологиями;
🔹 разбираешься, как устроены современные веб- и мобильные приложения;
🔹 понимаешь состав и классификацию OWASP TOP 10;
🔹 провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
🔹 имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
➕ опыт участия в CTF;
Контакты: @Nata_Kisheeva
#партнерский
👍13🔥2😁2
👨💻 Исследователи расшифровали код загрузчика Guloader
Исследователи из Unit 42 обнаружили новый вариант загрузчика вредоносного ПО Guloader, который содержит полезную нагрузку в виде шелл-кода, защищенного методами анти-анализа. Впервые вредоносное ПО было обнаружено в декабре 2019 года.
Рассматриваемый экземпляр Guloader использует обфускацию потока управления, чтобы скрыть свои функции и избежать обнаружения как при статическом, так и динамическом анализе. Кроме того, Guloader использует инструкции процессора, которые вызывают исключения, приводящие к запутыванию кода при статическом анализе.
Код вредоносной программы содержит множество ненужных инструкций и инструкций int3 (0xCC). Эти добавленные байты нарушают процесс дизассемблирования. Однако аналитики Unit 42 смогли расшифровать код. Отчет исследователей поможет сократить время анализа образцов вредоносного ПО Guloader и других семейств вредоносов, использующих похожие техники.
🗞 Блог Кодебай
#news #software #ransomware
Исследователи из Unit 42 обнаружили новый вариант загрузчика вредоносного ПО Guloader, который содержит полезную нагрузку в виде шелл-кода, защищенного методами анти-анализа. Впервые вредоносное ПО было обнаружено в декабре 2019 года.
Рассматриваемый экземпляр Guloader использует обфускацию потока управления, чтобы скрыть свои функции и избежать обнаружения как при статическом, так и динамическом анализе. Кроме того, Guloader использует инструкции процессора, которые вызывают исключения, приводящие к запутыванию кода при статическом анализе.
Код вредоносной программы содержит множество ненужных инструкций и инструкций int3 (0xCC). Эти добавленные байты нарушают процесс дизассемблирования. Однако аналитики Unit 42 смогли расшифровать код. Отчет исследователей поможет сократить время анализа образцов вредоносного ПО Guloader и других семейств вредоносов, использующих похожие техники.
🗞 Блог Кодебай
#news #software #ransomware
👍9🔥2
🌐 Meraki отключила клиентов в РФ от облачных услуг, предоставив публичный доступ к их сети
Специализированный сетевой эксперт сообщил, что IT-компания Meraki, купленная Cisco в 2012 году, в одностороннем порядке отключила российских клиентов от облачных сервисов, заблокировав их точки доступа, проданные в стране. Пользователи, которые пользовались услугами компании в России, также были заблокированы; их отследили по геолокации.
Интересно, что после перехвата компанией удаленного управления на точках доступа была настроена открытая сеть с SSID "12345-Sanctions", которая позволяла любому пользователю присоединиться и получить доступ к сети, в которой было установлено устройство. Представители Meraki подтвердили, что это было сделано по решению компании.
Компания Meraki не только взяла под контроль личные устройства клиентов, но и удалила устройства из учетных записей клиентов и потребовала вернуть их производителю без предварительного уведомления и возврата денег за покупку.
🗞 Блог Кодебай
#news #russia #meraki
Специализированный сетевой эксперт сообщил, что IT-компания Meraki, купленная Cisco в 2012 году, в одностороннем порядке отключила российских клиентов от облачных сервисов, заблокировав их точки доступа, проданные в стране. Пользователи, которые пользовались услугами компании в России, также были заблокированы; их отследили по геолокации.
Интересно, что после перехвата компанией удаленного управления на точках доступа была настроена открытая сеть с SSID "12345-Sanctions", которая позволяла любому пользователю присоединиться и получить доступ к сети, в которой было установлено устройство. Представители Meraki подтвердили, что это было сделано по решению компании.
Компания Meraki не только взяла под контроль личные устройства клиентов, но и удалила устройства из учетных записей клиентов и потребовала вернуть их производителю без предварительного уведомления и возврата денег за покупку.
🗞 Блог Кодебай
#news #russia #meraki
👎28🤯13👍11😐6🔥4❤2😁2😢2👏1
Безопасность Node JS
Думаю, не нужно объяснять, что каждый год разработчики получают новые фреймворки для веб-разработки. Раньше для бэкэнда хватало одного лишь PHP, но сейчас мы не можем представить современную разработку без той же ноды или джанго. В этой статье мы взглянем на один из самых популярных фреймворков, дабы расширить наши понятия об уязвимостях, не ограничиваясь одними лишь уязвимостями под PHP.
📌 Читать далее
#programming #security
Думаю, не нужно объяснять, что каждый год разработчики получают новые фреймворки для веб-разработки. Раньше для бэкэнда хватало одного лишь PHP, но сейчас мы не можем представить современную разработку без той же ноды или джанго. В этой статье мы взглянем на один из самых популярных фреймворков, дабы расширить наши понятия об уязвимостях, не ограничиваясь одними лишь уязвимостями под PHP.
📌 Читать далее
#programming #security
🔥9👍4