В предыдущем посте я по неосторожности помянул семиуровневою модель OSI, и тут же получил пачку ответов, о том что это абстрактная, идеальная модель, которая может чуточку не соответствовать реальности. В прошлом я работал сетевым инженером (админ спит в обнимку со своим сервером, у инженера пожар идет по плану), и не раз спрашивал про OSI на собеседованиях, стараясь по возможности избегать уровней 1, 5 и 6, которых в четырехуровневой TCP/IP suite не было никогда. Мне даже казалось, что это неплохой способ объяснить что такое инкапсуляция пакетов, и чем коммутация отличается от маршрутизации. Тогда ещё можно было найти отличия.
Пока я не вспомнил первое своё столкновение с Frame Relay, в отсутствие сеньора. Виртуальные цепи? Да, что это всё за ёбань такая и что она делает в нашей модной электро-музыкальной сети? Всё это остатки сетей 70-80-х годов, DECNet, SNA, X.21/X.25 сотоварищи. Тогда считалось, что взаимодействие происходит между человеком и компьютером, а не между компьютерами, и что глобальная сеть станет “мировым информаторием”, здорово смахивающим на телефонную сеть. А в телефонии “цепи” (circuit) были настоящей электрической цепью между двумя телефонными аппаратами с кучей фильтров, усилителей и коммутаторов по дороге. И терминалы для подключения к мэйнфреймам.
Сейчас это всё не имеет ни малейшего смысла. Мы по-прежнему хотим от сетей доставки данных из точки A в точку B, вкупе с мультиплексированием, контролем ошибок, контролем потока, гарантиями по полосе и качеству сервиса, и всё это устроено совсем не так как написано в “стандарте” (в полном объёме его так и не удалось реализовать, что к лучшему). Никакого деления на “слои” каждый из которых общается только со слоем ниже и предоставляет унифицированный интерфейс слою выше, нет и не было никогда. Нет никаких “фреймов” пересылаемых через “мосты”, и пакетов, для которых маршрутизаторы выбирают маршрут. И то, и то - пакеты, и то, и то маршрутизация. И когда вы настраиваете современный L2/L3 свитч, первое же столкновение с ARP, MPLS и DHCP Relay оставляет очень неприятный осадочек по поводу “идеальных моделей”.
В OSI сессионный и презентационный уровень не абстрактны, а вполне конкретны, это протоколы X.215, X.216, и первый еще дополнительно отвечает за синхронизацию, а второй за то, что сейчас можно было бы назвать сериализацией и кодировкой данных. В современных сетях и то и другое находится сильно выше седьмого уровня приложений. А тогда предполагалось, что вы в мировом телефонном справочнике DAP (X.500) найдёте нужного абонента, пошлете ему структурированное MHS (X.400) письмо, и все эти сложносочиненные структуры данных, будут сериализованы и перекодированы на пятом и шестом “уровнях”. Если вы сталкивались с LDAP и считаете, что это невменяемая, но иногда неизбежная хуйня, то вы еще не видели его страшного дедушку.
Самый простой вопрос, связанный с моделью OSI: на каком “уровне” находится TLS? Он пользуется TCP, значит он должен быть выше четвертого уровня. В нем есть свой собственный хендшейк и сессии, и у него есть собственные структуры данных, значит это уровень пять или шесть. Но приложения используют его как транспорт, значит это четвертый уровень (тут кстати в QUIC попытались навести порядок). Так что называйте его хоть 42-м уровнем, попытайтесь поставить вместо TLS X.216, придумывайте уровень 2-с-половиной для MPLS, всё это не имеет никакого смысла. И в RFC есть даже объяснение почему слои (layering) не нужно (и даже вредно) воспринимать всерьез.
Пока я не вспомнил первое своё столкновение с Frame Relay, в отсутствие сеньора. Виртуальные цепи? Да, что это всё за ёбань такая и что она делает в нашей модной электро-музыкальной сети? Всё это остатки сетей 70-80-х годов, DECNet, SNA, X.21/X.25 сотоварищи. Тогда считалось, что взаимодействие происходит между человеком и компьютером, а не между компьютерами, и что глобальная сеть станет “мировым информаторием”, здорово смахивающим на телефонную сеть. А в телефонии “цепи” (circuit) были настоящей электрической цепью между двумя телефонными аппаратами с кучей фильтров, усилителей и коммутаторов по дороге. И терминалы для подключения к мэйнфреймам.
Сейчас это всё не имеет ни малейшего смысла. Мы по-прежнему хотим от сетей доставки данных из точки A в точку B, вкупе с мультиплексированием, контролем ошибок, контролем потока, гарантиями по полосе и качеству сервиса, и всё это устроено совсем не так как написано в “стандарте” (в полном объёме его так и не удалось реализовать, что к лучшему). Никакого деления на “слои” каждый из которых общается только со слоем ниже и предоставляет унифицированный интерфейс слою выше, нет и не было никогда. Нет никаких “фреймов” пересылаемых через “мосты”, и пакетов, для которых маршрутизаторы выбирают маршрут. И то, и то - пакеты, и то, и то маршрутизация. И когда вы настраиваете современный L2/L3 свитч, первое же столкновение с ARP, MPLS и DHCP Relay оставляет очень неприятный осадочек по поводу “идеальных моделей”.
В OSI сессионный и презентационный уровень не абстрактны, а вполне конкретны, это протоколы X.215, X.216, и первый еще дополнительно отвечает за синхронизацию, а второй за то, что сейчас можно было бы назвать сериализацией и кодировкой данных. В современных сетях и то и другое находится сильно выше седьмого уровня приложений. А тогда предполагалось, что вы в мировом телефонном справочнике DAP (X.500) найдёте нужного абонента, пошлете ему структурированное MHS (X.400) письмо, и все эти сложносочиненные структуры данных, будут сериализованы и перекодированы на пятом и шестом “уровнях”. Если вы сталкивались с LDAP и считаете, что это невменяемая, но иногда неизбежная хуйня, то вы еще не видели его страшного дедушку.
Самый простой вопрос, связанный с моделью OSI: на каком “уровне” находится TLS? Он пользуется TCP, значит он должен быть выше четвертого уровня. В нем есть свой собственный хендшейк и сессии, и у него есть собственные структуры данных, значит это уровень пять или шесть. Но приложения используют его как транспорт, значит это четвертый уровень (тут кстати в QUIC попытались навести порядок). Так что называйте его хоть 42-м уровнем, попытайтесь поставить вместо TLS X.216, придумывайте уровень 2-с-половиной для MPLS, всё это не имеет никакого смысла. И в RFC есть даже объяснение почему слои (layering) не нужно (и даже вредно) воспринимать всерьез.
Да, вот это наверное и есть многоуровневая защита, resilience, быстрая адаптация, сотрудничество с международными партнерами, пример для подражания и блестящий образец, у которого нужно перенимать передовой опыт. Единственное хорошее, что я могу сказать, что господин Кубраков не стал врать и честно рассказал про взлом и не стал играть в "старые неважные данные" и "ничего не хранит".
В остальном выводы довольно неутешительные (и очевидные): никакие партнеры и спецслужбы (включая USCYBERCOM) не могут ничего защитить сами по себе, их девиз: "мы не сеем". За последний год довелось общаться с потерпевшими, и я пришел к выводу о том, что администраторы (а за систему отвечает администратор, не CERT, не СБУ и не киберполиция) просто не знают что делать в случае взлома. Не понимают что и как произошло, и не понимают что делать. По-прежнему сохраняется вера в магические свойства облаков и IDS/IPS железок, что как видите не очень помогает. Учиться плавать в бассейне с крокодилами способны не все.
P.S. Существующая система управления слишком сложна для примитивизирующегося государства. Если бы не было компьютеров, то её практически невозможно было бы поддерживать. Автоматизация и диджитализация не только ничего не меняет, а ускоряет этот процесс.
P.P.S. ZN сняли новость от чего она стала только интереснее
В остальном выводы довольно неутешительные (и очевидные): никакие партнеры и спецслужбы (включая USCYBERCOM) не могут ничего защитить сами по себе, их девиз: "мы не сеем". За последний год довелось общаться с потерпевшими, и я пришел к выводу о том, что администраторы (а за систему отвечает администратор, не CERT, не СБУ и не киберполиция) просто не знают что делать в случае взлома. Не понимают что и как произошло, и не понимают что делать. По-прежнему сохраняется вера в магические свойства облаков и IDS/IPS железок, что как видите не очень помогает. Учиться плавать в бассейне с крокодилами способны не все.
P.S. Существующая система управления слишком сложна для примитивизирующегося государства. Если бы не было компьютеров, то её практически невозможно было бы поддерживать. Автоматизация и диджитализация не только ничего не меняет, а ускоряет этот процесс.
P.P.S. ZN сняли новость от чего она стала только интереснее
У Толера из Беллингкет продолжение про Thug Shaker Leaks. Фантастическая история. Капрал-малолетка выкладывает секретные документы в дискорд и они медленно и печально начинают бродить из рук в руки.
Потом доки попадают в лапы к проукраинским троллям и они придумывают дивный план по дискредитации Donbass Devúshka (пророссийский паблик: якобы девушка из Луганска, а на самом деле отставной старшина из DC).
Сперва закидывают оригинал в 4chan, перерисовывают цифры потерь и отправляют "девушке". Она их постит, откуда наживку растаскивает российская "сетка". И на следующий день вместо веселого смеха, важные дяди в Пентагоне взлетают над своими стульями на реактивной струе, компетентно (и анонимно) намекая на происки Москвы.
Россияне Ёбаная русня при этом (все без исключения от зрадоёбов до трупопатриотов) свято уверены в том, что это хитрый план американской военщины и ЦИПСО (или даже под руководством ЦИПСО) по заманиваю россоссии в подлую ловушку. И дальше свежеуволенный Такер брызгает слюнями, заявления разных стран, пересравшие малолетки, агенты ФБР...
Никакой "Burn after reading" конкурировать с таким задорным сеттингом не сможет. Любителям инфоопераций на заметку: если в вашем хитром плане есть пункт "2" и это не "PROFIT!", то это уже не план, а гарантированный факап.
Потом доки попадают в лапы к проукраинским троллям и они придумывают дивный план по дискредитации Donbass Devúshka (пророссийский паблик: якобы девушка из Луганска, а на самом деле отставной старшина из DC).
Сперва закидывают оригинал в 4chan, перерисовывают цифры потерь и отправляют "девушке". Она их постит, откуда наживку растаскивает российская "сетка". И на следующий день вместо веселого смеха, важные дяди в Пентагоне взлетают над своими стульями на реактивной струе, компетентно (и анонимно) намекая на происки Москвы.
Никакой "Burn after reading" конкурировать с таким задорным сеттингом не сможет. Любителям инфоопераций на заметку: если в вашем хитром плане есть пункт "2" и это не "PROFIT!", то это уже не план, а гарантированный факап.
Неумирающая классика. В этот раз попался TrustWallet (предыдущий победитель Kaspersky). Генераторы бывают криптостойкие, для моделирования (длинный период и всякие статистические плюшки) и для всего остального (LCG подойдёт). Понять и запомнить разницу погромисты не в состоянии уже сорок лет.
Медицина тут давно бессильна и нужно просто сделать криптостойкий random() по дефолту, fast_random() для ученых, и i_know_this_is_lcg_random_seeded_by_time_NULL() для тех, кто по ошибке прочитает документацию. Всё остальное объявить deprecated, PRNG перенести с программы первого курса института в третий, еще PRNG может брать у программиста информированное согласие в качестве параметра, с цифровой подписью.
Сидить вихрь Мереснна 32-битным значением тоже клиника.
Медицина тут давно бессильна и нужно просто сделать криптостойкий random() по дефолту, fast_random() для ученых, и i_know_this_is_lcg_random_seeded_by_time_NULL() для тех, кто по ошибке прочитает документацию. Всё остальное объявить deprecated, PRNG перенести с программы первого курса института в третий, еще PRNG может брать у программиста информированное согласие в качестве параметра, с цифровой подписью.
Сидить вихрь Мереснна 32-битным значением тоже клиника.
Российские безопасники такая же вкусная еда для хакеров как и российские "гениальные" программисты и админы. Они умеют объяснять сложные вещи простым языком, умеют в комплаенс, установку всяких вундерваффе и тренинги. Единственное чего они не умеют - применять всё перечисленное на практике. В этот раз DumpForums попался Bi.Zone - четыреста "защищенных" клиентов (включая Сбер, Вконтакт и Норникель), "больше тысячи завершенных проектов", единственная неудача - их собственная компания https://t.me/dumpforums/231
У меня часто спрашивают про безопасные мессенджеры и мне постоянно приходится напоминать, что безопасность - не функция мессенджера, и всё зависит от того, что и от кого вы хотите спрятать. Это всегда tradeoff, нельзя получить всё и сразу. И тут попался пост про божественно прекрасный мессенджер Converso "по сравнению с которым все остальные выглядят как подстава от АНБ". Мало того что все, что они говорят оказалось ложью от начала до конца, так потом еще выяснилось, что они оставили в паблике полную базу клиентов, полную базу ключей (зашифрованных юзернеймом) и полную базу всех когда либо посланных сообщений. Эталонный snake oil. Немного не хватает "military grade encryption", в остальном shit bingo. https://crnkovic.dev/testing-converso/
Техническая журналистика по-прежнему продолжает расстраивать. Если вы пишете новость о том что идёт дождь не нужно спрашивать мнение специалистов, достаточно посмотреть в окно. Так же и с последним "багом" в Телеграме. Есть две модели безопасности: в Unix и Windows права выдаются пользователю, а в Android, iOS и MacOS - отдельным приложениям. Приложение говорит: "Хочу камеру!", система ему в ответ: попизди мне тут, сейчас у хозяина спросим.
Apple требует, чтобы приложения в AppStore вели себя прилично. CVE-2023-26818, который по мнению местного Форбс, якобы позволяет "удаленно включать камеру", позволяет запустить левую библиотеку (она уже должна присутствовать в системе) от имени Телеграма, у которого права на камеру есть. Просто потому что Телеграму все равно. Но сперва нужно зайти в систему. Если хакер туда зашел, то Телеграм станет не самой главной проблемой.
Еще раз для особо непонятливых. DYLD_INSERT_LIBRARIES - тоже самое, что и LD_PRELOAD в Линуксе. И в винде, и в юниксах, если пользователь может запустить Телеграм с камерой, то он может включить камеру самостоятельно, ни у кого ничего не спрашивая. Как говорит Алан Кокс - normal Unix model. На маках это не так, и то что AppStore пропустил приложение, которое говорит "не хочу пользоваться вашей системой безопасности" как бы намекает нам на то, что проблема совсем не в Телеграме.
У любой компании помимо желания заработать денег, и необходимости выполнять законы разных стран (иногда взаимоисключающие) бывает собственная политика. И они её иногда продвигают открыто, как Фейсбук с его человеконенавистническим "сообществом" рака и щуки. А Телеграм пытается проскочить между капелек, и кому и что он покажет и отдаст большой вопрос. Их политика - скрывать от посторонних цели и методы. Вот это проблема, а не загрузка сторонней библиотеки.
Apple требует, чтобы приложения в AppStore вели себя прилично. CVE-2023-26818, который по мнению местного Форбс, якобы позволяет "удаленно включать камеру", позволяет запустить левую библиотеку (она уже должна присутствовать в системе) от имени Телеграма, у которого права на камеру есть. Просто потому что Телеграму все равно. Но сперва нужно зайти в систему. Если хакер туда зашел, то Телеграм станет не самой главной проблемой.
Еще раз для особо непонятливых. DYLD_INSERT_LIBRARIES - тоже самое, что и LD_PRELOAD в Линуксе. И в винде, и в юниксах, если пользователь может запустить Телеграм с камерой, то он может включить камеру самостоятельно, ни у кого ничего не спрашивая. Как говорит Алан Кокс - normal Unix model. На маках это не так, и то что AppStore пропустил приложение, которое говорит "не хочу пользоваться вашей системой безопасности" как бы намекает нам на то, что проблема совсем не в Телеграме.
У любой компании помимо желания заработать денег, и необходимости выполнять законы разных стран (иногда взаимоисключающие) бывает собственная политика. И они её иногда продвигают открыто, как Фейсбук с его человеконенавистническим "сообществом" рака и щуки. А Телеграм пытается проскочить между капелек, и кому и что он покажет и отдаст большой вопрос. Их политика - скрывать от посторонних цели и методы. Вот это проблема, а не загрузка сторонней библиотеки.
Наконец-то появился текст многострадального "порядка поиска уязвимостей". Суть в чем. Вы заходите в какую-нибудь гос. систему, и видите, что у неё из ушей вываливается собственное говно, что отнюдь не редкость.
Вы как добрый самаритянин пишете администратору, что вот тут дыра, а вот тут, например, крокодилы ебались. Как правило, всем похуй и никто вам не ответит. Вы рассказываете об этом публично, и тут внутри чиновника что-то щелкает и приходит озарение, вот этот вот дрыщ компьютерный он же хочет лично его подсидеть, нагадить, а то и занять тепленькое местечко заместителя залуподрищенского управления, департамента не ваших собачьих дел, и пишет заявление в полицию. А вобще полиции даже заявление не нужно, могут возбуждаться по факту.
Со временем возникла идея, а давайте не будем пиздить безопасников? Российские хакеры никуда не делись, дыры тоже. Давайте сделаем так, чтобы сообщать о дырах в безопасности стало безопасно? Для этого статья 361 ККУ не должна быть фактовой, и нужен хоть какой-нибудь ущерб, чтобы взлом не был victimless crime. Что мы получили в итоге? Срока по статье увеличили до 15 лет, а в порядке прописали, что поиск уязвимостей в системе проводит её владелец. Как будто бы раньше ему что-то мешало.
Так что, если вы занимаетесь поиском уязвимостей, советую держаться как можно дальше от украинских систем. А дыры найдут российские хакеры. Если люди необучаемые, то их обучением займётся враг.
Вы как добрый самаритянин пишете администратору, что вот тут дыра, а вот тут, например, крокодилы ебались. Как правило, всем похуй и никто вам не ответит. Вы рассказываете об этом публично, и тут внутри чиновника что-то щелкает и приходит озарение, вот этот вот дрыщ компьютерный он же хочет лично его подсидеть, нагадить, а то и занять тепленькое местечко заместителя залуподрищенского управления, департамента не ваших собачьих дел, и пишет заявление в полицию. А вобще полиции даже заявление не нужно, могут возбуждаться по факту.
Со временем возникла идея, а давайте не будем пиздить безопасников? Российские хакеры никуда не делись, дыры тоже. Давайте сделаем так, чтобы сообщать о дырах в безопасности стало безопасно? Для этого статья 361 ККУ не должна быть фактовой, и нужен хоть какой-нибудь ущерб, чтобы взлом не был victimless crime. Что мы получили в итоге? Срока по статье увеличили до 15 лет, а в порядке прописали, что поиск уязвимостей в системе проводит её владелец. Как будто бы раньше ему что-то мешало.
Так что, если вы занимаетесь поиском уязвимостей, советую держаться как можно дальше от украинских систем. А дыры найдут российские хакеры. Если люди необучаемые, то их обучением займётся враг.
Мне удавалось годами прятаться в газетах, на радио и телевидении, но наконец-то "расследователи" из "Цифровой Армии России" на пару с интернет-милиционером Бедеровым вывели меня на чистую воду! Бедеров просто обиделся на то, что DF и CAS взломали его компанию по информационной безопасности T.Hunter, а на него самого выложили форму 1П (что говорит не о том, что нам интересен адрес господина Бедерова, а о том, что украинские хакеры чувствуют себя как дома в картотеке федеральной миграционной службы). Я думаю, что большую часть времени е-пинкертоны потратили на пролистывание таблиц юникода в поисках букв "i" и "є". Очень сложно набрать "реєстр громадських організацій". Колоссальная проделана работа. 🙂
Смотрю на творчество коллег и пытаюсь понять смысл акции, её так сказать логику, а на самом деле полное её отсутствие. Если "данные слиты в сеть", то где они? Свои угрозы всегда нужно выполнять. Не очень понятно как эта унылая херь поможет свергать диктатора. Да, и если вы хотите обратиться к людям, обращайтесь к ним, напишите манифест, поспамьте в конце концов. Зачем портить хорошие таргеты?
На один из них я сегодня зашел, нет, не через битрикс и, да, с правами администратора. Почистил от листовок и оценил "ущерб". База на месте, гит на месте, бэкапы на месте. Знаете, ребята, это больше похоже на спланированную акцию по повышению уровня сознательности среди российских администраторов.
Единственный светлый момент - можно смотреть на то как Евгения Марковна Альбац всем с гордостью показывает свой ошейник иноагента и рассказывает сколько денег она перечислила в российскую армию, которую якобы дискредитирует. Комментарии тоже прекрасны, и раскрывают внутренний мир россиян во всей его чуланной полноте. Только никакой заслуги "IT Армии" в этом к сожалению нет. Так что занимайтесь дудосом, а не войной.
На один из них я сегодня зашел, нет, не через битрикс и, да, с правами администратора. Почистил от листовок и оценил "ущерб". База на месте, гит на месте, бэкапы на месте. Знаете, ребята, это больше похоже на спланированную акцию по повышению уровня сознательности среди российских администраторов.
Единственный светлый момент - можно смотреть на то как Евгения Марковна Альбац всем с гордостью показывает свой ошейник иноагента и рассказывает сколько денег она перечислила в российскую армию, которую якобы дискредитирует. Комментарии тоже прекрасны, и раскрывают внутренний мир россиян во всей его чуланной полноте. Только никакой заслуги "IT Армии" в этом к сожалению нет. Так что занимайтесь дудосом, а не войной.
Я скептически всегда относился к CI/CD, но подход неплох. Continuous Intelligence / Continuous Disruption.
Все мы любим весёлые дефейсы, жирные базы, обман и шпионаж, но очень не хватает диверсий. И тут как раз хорошие новости. АО "Инфотел" - мягкая волосатая подмышка между банком россии и девяносто девятью другими банками, включая Ситибанк, ВЭБ, Тинькофф, МТС-Банк, Промсвязьбанк и даже JP Morgan. И вот этому маленькому инфотельчику пришла полная пизда. AS8299 просто вышибло из сети, и думаю, что на склеивание обломков файловых систем и поиск прошивок для роутеров (компания Cisco больше не работает на россии) у них уйдёт какое-то время. А автоматизированная система документооброта с центробанком немного полежит. После 2014 года, а особенно после прошлого февраля такие странные совпадения будут происходить чаще, гуще и злее.
https://t.me/anarchy_squad/819
https://t.me/anarchy_squad/819
Не знаю зачем депутат Федиенко ходит на заседания верховной рады в бронежилете. Если это настолько опасно, то прошу приставить к нему государственную охрану. Отрадно слышать, что ему нравится наш мерч, но как общественная организация мы должны действовать прозрачно и открыто. Ничего не имею против публичных обсуждений. И скажу вам честно, затеи господина депутата лично мне по большей части не нравятся.
На днях исполнилось десять лет с того момента, как Сноуден передал украденные у АНБ файлы журналистам. Что гораздо интереснее общемировых последствий, так это вскукареки из постсоветских стран. То есть люди, за которыми ведётся круглосуточная слежка (мета-информация голосовых и интернет соединений, прослушка телефонов, пересечение границы, билеты на поезд и самолет, и "документы предъявите" на каждом углу) очень переживают по поводу Америки. Смешные. Есть и практические результаты: СОРМ - первейшая цель для хакеров
Разговаривал на днях с AJ из Cyberscoop о российских хакерах, и вот что ещё я хочу отметить, так это чудовищную деградацию российских спецслужб (так бывает когда у страны слабая армия и президент клоун). В шизофренической и безнадежной попытке отрицать реальность и не способности признать факт, что россия ведёт грязную колониальную войну, они уже перестали быть разведкой, и даже самые лучшие источники и вороха current intelligence без анализа теряют всякий смысл. Они уже свою медийную активность не способны полностью скоординировать (хоть и пытаются) и не те данные выходят не на том канале не с той подводкой. Rogue intelligence agency, одичалая, сорвавшаяся с поводка спецслужба, которая сама ставит себе цели, сама их пытается выполнять и сама же оценивает их успешность. (Очень жаль, что у меня нет медицинского образования, историей ГРУ должны заниматься психиатры, а не хакеры)
На россии лег спутниковый провайдер с боевитым названием ДоZор-Телепорт, который подключает клиентов через спутники "Экспресс" и "Ямал". Как и в случае с атакой на Viasat в день вторжения, хакеры возможно повредили клиентское оборудование и ядро сети. Найти прошивку к спутниковым модемам и коммутаторам, когда ты плывешь на газпромовском танкере посреди льдов будет нелегко. Клиенты спутникового интернета (включая МО, ФСБ, Росатом, Газпром, Россети) обычно находятся в такой жопе мира, что там можно разве что медведя позвать в качестве консультанта. Полагаю, что для того чтобы восстановить ядро сети уйдет от нескольких дней до нескольких недель, а на восстановление терминалов уйдут месяцы. Даже жаль, что такой прекрасный провайдер достался пригожинским бандитам. С другой стороны, спутниковые провайдеры не закончатся никогда, да и смотреть как россияне бомбят Воронеж можно вечно 🙂
АО "Амтел-Связь: "Компания подтверждает факт кибератаки. ...И отдельно отметим, что в сети распространяется информация о том, что атака была направлена на оператора связи, предоставляющего услуги для Минобороны. Скорее всего, данный вывод связан с историческим логотипом компании...
Ага, ага, никаких министерств одни детские садики. У этой "жертвы буквы Z" не только МО, но и станции на оккупированных территориях, включая Запорожскую АЭС. Я бы на их месте подумал о том, а что еще могло произойти хорошего (плохого) с их клиентами, а не только с оборудованием ;-)
Ага, ага, никаких министерств одни детские садики. У этой "жертвы буквы Z" не только МО, но и станции на оккупированных территориях, включая Запорожскую АЭС. Я бы на их месте подумал о том, а что еще могло произойти хорошего (плохого) с их клиентами, а не только с оборудованием ;-)