Получи случайную криптовалюту за регистрацию!

RUH8

Логотип телеграм канала @ruheight — RUH8 R
Логотип телеграм канала @ruheight — RUH8
Адрес канала: @ruheight
Категории: Технологии , Блоги
Язык: Русский
Количество подписчиков: 13.41K
Описание канала:

Sean Townsend (press-secretary of Ukrainian Cyber Alliance)

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал ruheight и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 2

2023-05-26 19:02:16
Смотрю на творчество коллег и пытаюсь понять смысл акции, её так сказать логику, а на самом деле полное её отсутствие. Если "данные слиты в сеть", то где они? Свои угрозы всегда нужно выполнять. Не очень понятно как эта унылая херь поможет свергать диктатора. Да, и если вы хотите обратиться к людям, обращайтесь к ним, напишите манифест, поспамьте в конце концов. Зачем портить хорошие таргеты?

На один из них я сегодня зашел, нет, не через битрикс и, да, с правами администратора. Почистил от листовок и оценил "ущерб". База на месте, гит на месте, бэкапы на месте. Знаете, ребята, это больше похоже на спланированную акцию по повышению уровня сознательности среди российских администраторов.

Единственный светлый момент - можно смотреть на то как Евгения Марковна Альбац всем с гордостью показывает свой ошейник иноагента и рассказывает сколько денег она перечислила в российскую армию, которую якобы дискредитирует. Комментарии тоже прекрасны, и раскрывают внутренний мир россиян во всей его чуланной полноте. Только никакой заслуги "IT Армии" в этом к сожалению нет. Так что занимайтесь дудосом, а не войной.
17.3K viewsedited  16:02
Открыть/Комментировать
2023-05-20 21:23:09
Мне удавалось годами прятаться в газетах, на радио и телевидении, но наконец-то "расследователи" из "Цифровой Армии России" на пару с интернет-милиционером Бедеровым вывели меня на чистую воду! Бедеров просто обиделся на то, что DF и CAS взломали его компанию по информационной безопасности T.Hunter, а на него самого выложили форму 1П (что говорит не о том, что нам интересен адрес господина Бедерова, а о том, что украинские хакеры чувствуют себя как дома в картотеке федеральной миграционной службы). Я думаю, что большую часть времени е-пинкертоны потратили на пролистывание таблиц юникода в поисках букв "i" и "є". Очень сложно набрать "реєстр громадських організацій". Колоссальная проделана работа.
6.6K viewsedited  18:23
Открыть/Комментировать
2023-05-19 13:34:23 Наконец-то появился текст многострадального "порядка поиска уязвимостей". Суть в чем. Вы заходите в какую-нибудь гос. систему, и видите, что у неё из ушей вываливается собственное говно, что отнюдь не редкость.

Вы как добрый самаритянин пишете администратору, что вот тут дыра, а вот тут, например, крокодилы ебались. Как правило, всем похуй и никто вам не ответит. Вы рассказываете об этом публично, и тут внутри чиновника что-то щелкает и приходит озарение, вот этот вот дрыщ компьютерный он же хочет лично его подсидеть, нагадить, а то и занять тепленькое местечко заместителя залуподрищенского управления, департамента не ваших собачьих дел, и пишет заявление в полицию. А вобще полиции даже заявление не нужно, могут возбуждаться по факту.

Со временем возникла идея, а давайте не будем пиздить безопасников? Российские хакеры никуда не делись, дыры тоже. Давайте сделаем так, чтобы сообщать о дырах в безопасности стало безопасно? Для этого статья 361 ККУ не должна быть фактовой, и нужен хоть какой-нибудь ущерб, чтобы взлом не был victimless crime. Что мы получили в итоге? Срока по статье увеличили до 15 лет, а в порядке прописали, что поиск уязвимостей в системе проводит её владелец. Как будто бы раньше ему что-то мешало.

Так что, если вы занимаетесь поиском уязвимостей, советую держаться как можно дальше от украинских систем. А дыры найдут российские хакеры. Если люди необучаемые, то их обучением займётся враг.
6.6K views10:34
Открыть/Комментировать
2023-05-19 08:40:56
Техническая журналистика по-прежнему продолжает расстраивать. Если вы пишете новость о том что идёт дождь не нужно спрашивать мнение специалистов, достаточно посмотреть в окно. Так же и с последним "багом" в Телеграме. Есть две модели безопасности: в Unix и Windows права выдаются пользователю, а в Android, iOS и MacOS - отдельным приложениям. Приложение говорит: "Хочу камеру!", система ему в ответ: попизди мне тут, сейчас у хозяина спросим.

Apple требует, чтобы приложения в AppStore вели себя прилично. CVE-2023-26818, который по мнению местного Форбс, якобы позволяет "удаленно включать камеру", позволяет запустить левую библиотеку (она уже должна присутствовать в системе) от имени Телеграма, у которого права на камеру есть. Просто потому что Телеграму все равно. Но сперва нужно зайти в систему. Если хакер туда зашел, то Телеграм станет не самой главной проблемой.

Еще раз для особо непонятливых. DYLD_INSERT_LIBRARIES - тоже самое, что и LD_PRELOAD в Линуксе. И в винде, и в юниксах, если пользователь может запустить Телеграм с камерой, то он может включить камеру самостоятельно, ни у кого ничего не спрашивая. Как говорит Алан Кокс - normal Unix model. На маках это не так, и то что AppStore пропустил приложение, которое говорит "не хочу пользоваться вашей системой безопасности" как бы намекает нам на то, что проблема совсем не в Телеграме.

У любой компании помимо желания заработать денег, и необходимости выполнять законы разных стран (иногда взаимоисключающие) бывает собственная политика. И они её иногда продвигают открыто, как Фейсбук с его человеконенавистническим "сообществом" рака и щуки. А Телеграм пытается проскочить между капелек, и кому и что он покажет и отдаст большой вопрос. Их политика - скрывать от посторонних цели и методы. Вот это проблема, а не загрузка сторонней библиотеки.
6.3K viewsedited  05:40
Открыть/Комментировать
2023-05-13 09:49:17
У меня часто спрашивают про безопасные мессенджеры и мне постоянно приходится напоминать, что безопасность - не функция мессенджера, и всё зависит от того, что и от кого вы хотите спрятать. Это всегда tradeoff, нельзя получить всё и сразу. И тут попался пост про божественно прекрасный мессенджер Converso "по сравнению с которым все остальные выглядят как подстава от АНБ". Мало того что все, что они говорят оказалось ложью от начала до конца, так потом еще выяснилось, что они оставили в паблике полную базу клиентов, полную базу ключей (зашифрованных юзернеймом) и полную базу всех когда либо посланных сообщений. Эталонный snake oil. Немного не хватает "military grade encryption", в остальном shit bingo. https://crnkovic.dev/testing-converso/
6.6K views06:49
Открыть/Комментировать
2023-05-11 10:56:50
Очень смешная ошибка. В палате мер и весов идиотизма второе место (после srandom(time(NULL))
5.7K views07:56
Открыть/Комментировать
2023-04-30 14:42:45
Российские безопасники такая же вкусная еда для хакеров как и российские "гениальные" программисты и админы. Они умеют объяснять сложные вещи простым языком, умеют в комплаенс, установку всяких вундерваффе и тренинги. Единственное чего они не умеют - применять всё перечисленное на практике. В этот раз DumpForums попался Bi.Zone - четыреста "защищенных" клиентов (включая Сбер, Вконтакт и Норникель), "больше тысячи завершенных проектов", единственная неудача - их собственная компания https://t.me/dumpforums/231
9.1K viewsedited  11:42
Открыть/Комментировать
2023-04-28 12:43:03
Неумирающая классика. В этот раз попался TrustWallet (предыдущий победитель Kaspersky). Генераторы бывают криптостойкие, для моделирования (длинный период и всякие статистические плюшки) и для всего остального (LCG подойдёт). Понять и запомнить разницу погромисты не в состоянии уже сорок лет.

Медицина тут давно бессильна и нужно просто сделать криптостойкий random() по дефолту, fast_random() для ученых, и i_know_this_is_lcg_random_seeded_by_time_NULL() для тех, кто по ошибке прочитает документацию. Всё остальное объявить deprecated, PRNG перенести с программы первого курса института в третий, еще PRNG может брать у программиста информированное согласие в качестве параметра, с цифровой подписью.

Сидить вихрь Мереснна 32-битным значением тоже клиника.
6.6K viewsedited  09:43
Открыть/Комментировать
2023-04-26 23:53:42 У Толера из Беллингкет продолжение про Thug Shaker Leaks. Фантастическая история. Капрал-малолетка выкладывает секретные документы в дискорд и они медленно и печально начинают бродить из рук в руки.

Потом доки попадают в лапы к проукраинским троллям и они придумывают дивный план по дискредитации Donbass Devúshka (пророссийский паблик: якобы девушка из Луганска, а на самом деле отставной старшина из DC).

Сперва закидывают оригинал в 4chan, перерисовывают цифры потерь и отправляют "девушке". Она их постит, откуда наживку растаскивает российская "сетка". И на следующий день вместо веселого смеха, важные дяди в Пентагоне взлетают над своими стульями на реактивной струе, компетентно (и анонимно) намекая на происки Москвы.

Россияне Ёбаная русня при этом (все без исключения от зрадоёбов до трупопатриотов) свято уверены в том, что это хитрый план американской военщины и ЦИПСО (или даже под руководством ЦИПСО) по заманиваю россоссии в подлую ловушку. И дальше свежеуволенный Такер брызгает слюнями, заявления разных стран, пересравшие малолетки, агенты ФБР...

Никакой "Burn after reading" конкурировать с таким задорным сеттингом не сможет. Любителям инфоопераций на заметку: если в вашем хитром плане есть пункт "2" и это не "PROFIT!", то это уже не план, а гарантированный факап.
9.1K viewsedited  20:53
Открыть/Комментировать
2023-04-26 14:22:39
Да, вот это наверное и есть многоуровневая защита, resilience, быстрая адаптация, сотрудничество с международными партнерами, пример для подражания и блестящий образец, у которого нужно перенимать передовой опыт. Единственное хорошее, что я могу сказать, что господин Кубраков не стал врать и честно рассказал про взлом и не стал играть в "старые неважные данные" и "ничего не хранит".

В остальном выводы довольно неутешительные (и очевидные): никакие партнеры и спецслужбы (включая USCYBERCOM) не могут ничего защитить сами по себе, их девиз: "мы не сеем". За последний год довелось общаться с потерпевшими, и я пришел к выводу о том, что администраторы (а за систему отвечает администратор, не CERT, не СБУ и не киберполиция) просто не знают что делать в случае взлома. Не понимают что и как произошло, и не понимают что делать. По-прежнему сохраняется вера в магические свойства облаков и IDS/IPS железок, что как видите не очень помогает. Учиться плавать в бассейне с крокодилами способны не все.

P.S. Существующая система управления слишком сложна для примитивизирующегося государства. Если бы не было компьютеров, то её практически невозможно было бы поддерживать. Автоматизация и диджитализация не только ничего не меняет, а ускоряет этот процесс.

P.P.S. ZN сняли новость от чего она стала только интереснее
6.9K viewsedited  11:22
Открыть/Комментировать