Хуже всего пришлось владельцам авто с их сигнализациями. Люди пишут, что не могут запустить двигатель. Не могут выключить орущую сигнализацию. Не могут открыть двери собственного автомобиля.
Компания уже выпустила официальный успокоительный пресс-релиз. Там полный набор корпоративного бинго:
Вот вам и пример рисков централизованных IoT-систем. Владельцам заблокированных тачек - сочувствую.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👏55🏆20😱10💔5😁3🔥2
Типичный Сисадмин
Руководитель маркетинга Delta ночью записал видеообращение, где вместо технических деталей или сроков восстановления, рассказал про масштабную, спланированную атаку, след которой ведет с территории иностранного государства. Всё по классике, т.е. если упал прод, то это не мы плохо защищали периметр или экономили на отказоустойчивости, это просто хацкеры слишком сильные. Если "лидерская архитектура" (цитата) отрасли не выстояла, то это какбэ намекает на качество этой самой архитектуры
Отдельно про персональные данные. Клиентов клятвенно заверили, что их данные остались неприкосновенны и никуда не утекли. Опытные админы знают... обычно такие заявления делаются ровно за неделю до того, как база появляется в паблике. Но хочется верить в чудо и что это не произойдёт.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁125🏆20❤4😱4👍2🐳2👏1🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁165❤2🔥1
Казалось бы, в 2026 году порт 23 должен быть закрыт не просто фаерволом, а залит бетоном. Но если в вашей инфре (или на старых железках) крутится GNU InetUtils telnetd, у меня для вас плохие новости.
В демоне нашли критическую уязвимость (CVSS 9.8), которая позволяет получить root-доступ, просто грамотно попросив. Дыра жила в коде 11 лет (с 2015 года), и никто её не замечал.
Демон
telnetd принимает от клиента переменную окружения USER и, не особо задумываясь, передает её как аргумент утилите /bin/login. А что будет, если хацкер передаст значение -f root? Системный компонент видит флаг принудительного входа, который исторически использовался для доверенных сессий, и решает, что этот пользователь уже аутентифицирован и впускает под рутом ИБшные компании уже фиксируют, что с IP-адресов Китая, США и Нидерландов начали активно сканить интернет в поисках мамонтов с открытым телнетом.
Если вы используете Telnet в 2026 году... то, во-первых, зачем?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57🔥16🌚6❤5😱1🍌1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁145👍36⚡24🔥14👀8🌚6✍4❤3🏆3🍾3🗿2
Развертывание «Штурвала 2.12.1» под таймер ⏰
Разработчики из «Лаборатории Числитель» выкатили новый релиз, в котором исправления затронули процедуры обновления кластеров, работу графического интерфейса, создание и удаление кластеров на разных провайдерах.
5 февраля в 11:00 на вебинаре ребята пройдут весь процесс инсталляции в графическом интерфейсе на oVirt (zVirt, ROSA Virtualization, РЕД Виртуализация) в режиме реального времени.
Для кого вебинар: DevOps-инженеров и архитекторов, разработчиков, специалистов служб эксплуатации.
📌 Зарегистрироваться
Разработчики из «Лаборатории Числитель» выкатили новый релиз, в котором исправления затронули процедуры обновления кластеров, работу графического интерфейса, создание и удаление кластеров на разных провайдерах.
5 февраля в 11:00 на вебинаре ребята пройдут весь процесс инсталляции в графическом интерфейсе на oVirt (zVirt, ROSA Virtualization, РЕД Виртуализация) в режиме реального времени.
Для кого вебинар: DevOps-инженеров и архитекторов, разработчиков, специалистов служб эксплуатации.
📌 Зарегистрироваться
👀11🌚6🗿2👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👍31😁11🌚8👏3🎉2
Forwarded from Официальный канал Труконф
28 января в 11:00 мск проведём мастер-класс по организации вебинаров и публичных выступлений на платформе Труконф.
В прямом эфире разберём полный цикл работы с вебинаром — от планирования и подготовки до итоговой аналитики и выгрузки записи. Также обсудим неочевидные моменты и подводные камни, с которыми можно столкнуться в процессе проведения.
@trueconf
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍12❤4⚡2🌚2
Forwarded from IT-Мемасы от Эникея
Этот принтер пал смертью храбрых в неравном бою с Галиной из бухгалтении и её личным обогревателем под столом 🔥
@itmemas
@itmemas
🫡162🔥26😱12😁7😭6❤2👏2🌚2☃1🤯1💔1
❓Стоит ли отказываться от классического L2 в пользу маршрутизации до конечного пользователя?
Routed access: L3 на уровне доступа
🗓 30 января 2026 (пятница)
🕒14:00 по МСК
План вебинара:
• L3 на доступе — предпосылки применения, особенности реализации
• Сравнение с другими схемами организации доступа
• Демонстрация работы
👉Регистрация
👤Спикер:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #routed
@eltexcm
#реклама
О рекламодателе
Routed access: L3 на уровне доступа
🗓 30 января 2026 (пятница)
🕒14:00 по МСК
План вебинара:
• L3 на доступе — предпосылки применения, особенности реализации
• Сравнение с другими схемами организации доступа
• Демонстрация работы
👉Регистрация
👤Спикер:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #routed
@eltexcm
#реклама
О рекламодателе
🔥8❤5👍3🌚2
Грабь награбленное. Как безопасники взломали облако хацкеров и бесплатно вернули бэкапы жертвам 👾
ИБшники из Cyber Centaurs в ходе расследования инцидента с шифровальщиком RainINC они наткнулись на PowerShell-скрипт😗
Исследователи не поверили своим глазам, взяли эти данные и попробовали подключиться к облаку хацкеров. Доступ открылся🎩 Внутри обнаружилось 324 ГБ данных, украденных у 12 разных организаций (здравоохранение, производство, IT). Оказалось, что группировка использовала одну и ту же файлопомойку для слива данных всех своих жертв и ленилась менять ключи доступа между атаками. В итоге безопасники просто скачали украденные бэкапы обратно, расшифровали их (пароль был в скрипте) и вернули владельцам, оставив вымогателей без рычага давления 🏴☠️
Судя по скринам, софт хацкеров напоминает флешку эникея... там AnyDesk для удаленки, NetScan для разведки, PCHunter для убийства процессов антивирусов и даже файлы лицензий для Veeam (видимо, чтобы ломать корпоративные бэкапы с комфортом).
Карма существует. Если ты шифруешь чужие данные, будь готов, что кто-то прочитает твой говнокод, зайдет в твое облако и вернет всё назад🤡
Типичный🥸 Сисадмин
ИБшники из Cyber Centaurs в ходе расследования инцидента с шифровальщиком RainINC они наткнулись на PowerShell-скрипт
new.ps1, который валялся в системной папке PerfLogs. Оказалось, что элитные киберпреступники (группировка INC) для эксфильтрации данных используют старый добрый опенсорсный Restic, а чтобы не вводить пароли каждый раз руками... просто запилили ключи доступа и пароли от репозитория прямо в текст скрипта в открытом виде Исследователи не поверили своим глазам, взяли эти данные и попробовали подключиться к облаку хацкеров. Доступ открылся
Судя по скринам, софт хацкеров напоминает флешку эникея... там AnyDesk для удаленки, NetScan для разведки, PCHunter для убийства процессов антивирусов и даже файлы лицензий для Veeam (видимо, чтобы ломать корпоративные бэкапы с комфортом).
Карма существует. Если ты шифруешь чужие данные, будь готов, что кто-то прочитает твой говнокод, зайдет в твое облако и вернет всё назад
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🫡33❤10🔥8
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯66😁40😱11👍6🗿5🔥1
Forwarded from CURATOR | DDoS‑защита, AntiBot, WAF
💥 DDoS в 2025 году: более высокая интенсивность и огромные ботнеты
Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».
Ключевые факты о DDoS-атаках:
🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.
🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.
🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.
🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.
🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.
🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.
👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
Опубликовали наш годовой отчет «DDoS, боты и BGP-инциденты в 2025 году: статистика и тренды».
Ключевые факты о DDoS-атаках:
🔹 Основные цели атак — «Финтех», «Электронная коммерция», «ИТ и Телеком», а также «Медиа». На эти четыре сегмента пришлось почти 75% всех DDoS-атак за год.
🔹 На уровне микросегментов чаще всего атаковали платежные системы, рестораны и доставку еды, медиа, банки и онлайн-образование — вместе они собрали около половины всех инцидентов.
🔹 В декабре зафиксировали самые интенсивные L3-L4 DDoS-атаки 2025 года: 3,06 и 3,51 Тбит/с в пике, примерно втрое выше рекорда 2024 года. Обе атаки были направлены на сегмент онлайн-букмекеров.
🔹 Растут не только максимумы, но и «масса»: медианная интенсивность UDP flood (преобладающий вектор) выросла на 🔺57%, то есть даже рядовые атаки стали ощутимо более разрушительными.
🔹 Самый крупный DDoS-ботнет — 5,76 млн IP-адресов. Про него подробно писали здесь.
🔹 Самая длительная атака продолжалась почти 5 суток, но в целом атаки стали короче: средняя длительность снизилась почти вдвое по сравнению с прошлым годом.
👉 Больше подробностей — в полной версии отчета на сайте CURATOR.
👀11❤3🤔1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱54🌚14😁6⚡5👏4🏆4🐳3