Очень забавно видеть вакансии reg.ru не только рядовых инженеров в паблике (девопсы, сетевики, стажеры), но и руководящие позиции в админских отделах, предлагаемые подходящего уровня специалистам в индивидуальном порядке без публикации данных вакансий. Что-то все-таки сгнило в их лесу.
Forwarded from oleg_log (Oleg Kovalov)
Cloudflare - угроза интернету?
(в контексте недавнего падения и того, что больше и больше ресурсов зависят от одной фирмы)
(в контексте недавнего падения и того, что больше и больше ресурсов зависят от одной фирмы)
Anonymous Poll
52%
Да
28%
Не
21%
Результат
Forwarded from Радиорубка Лихачёва
Twitter в ночи выпустил заявление, которое довольно плохо звучит: целью взлома были 130 аккаунтов, скам твитили 45, а из 8 могла утечь вся личная информация. К успокоению селебрити, среди 8 нет верифицированных, но на самом деле всё очень плохо https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html
А вот это расследование NYT в сто раз интереснее. По их данным, всё началось с чувака по имени Кёрк, который попал в Слэк команды Twitter и нашёл в закрепе пароль от админской тулзы (вот так секьюрити). Думал угонять короткие юзернеймы и перепродавать, нашёл сообщников-посредников, а потом решил заняться скамом и загнался. В итоге собрал 180 тысяч долларов и свалил.
https://www.nytimes.com/2020/07/17/technology/twitter-hackers-interview.html
А вот это расследование NYT в сто раз интереснее. По их данным, всё началось с чувака по имени Кёрк, который попал в Слэк команды Twitter и нашёл в закрепе пароль от админской тулзы (вот так секьюрити). Думал угонять короткие юзернеймы и перепродавать, нашёл сообщников-посредников, а потом решил заняться скамом и загнался. В итоге собрал 180 тысяч долларов и свалил.
https://www.nytimes.com/2020/07/17/technology/twitter-hackers-interview.html
Twitter
An update on our security incident
An update on our security incident and what we know so far.
Очень познавательная статья про то, что может стрястись с ИТ/ИБшником во время путешествия на конференцию за границу. В сухом остатке из-за облома обвинения вражеская госмашина мстит исследователю через перманентный бан визы.
https://blog.elcomsoft.com/2020/07/defending-americans-right-to-decrypt/
https://blog.elcomsoft.com/2020/07/defending-americans-right-to-decrypt/
ElcomSoft blog
Defending Americans' Right to Decrypt
19 years ago, on July 16, 2001, the FBI arrested Dmitry Sklyarov, almost immediately after his speech at the DEF CON hacker conference, on a number of charges by Adobe. Dmitry was accused of many things, from software trafficking to conspiring with Elcomsoft…
Forwarded from Hacker News
1,2 Тб логов утекли у VPN-провайдеров, не хранивших логи
https://xakep.ru/2020/07/20/vpn-leaks/
https://xakep.ru/2020/07/20/vpn-leaks/
XAKEP
1,2 Тб логов утекли у VPN-провайдеров, не хранивших логи
Большинство провайдеров услуг VPN утверждают, что не следят за своими пользователями и не ведут никаких логов. К сожалению, это далеко не всегда является правдой. Так, недавно эксперты обнаружили утечку пользовательских данных, собранных сразу несколькими…
https://habr.com/ru/company/tinkoff/blog/310620/
Парни открыли миру Exasol
Парни открыли миру Exasol
Хабр
Сравнение аналитических in-memory баз данных
В последние два месяца лета в управлении хранилищ данных (Data Warehouse, DWH) Тинькофф Банка появилась новая тема для кухонных споров. Всё это время мы проводили масштабное тестирование нескольких...
Ориентиры при выборе enterprise grade SSD для cache задач.
DWPD - drives writes per day - среднее количество полных перезаписей диска в день, которое может принять диск из расчета полного исчерпания ресурса в течение гарантийного срока (5 лет). Долбаный маркетинговый термин.
PBW - petabytes written - суммарный объем данных, в ПБ, который может принять диск на запись до выхода из строя. Для вычисления времени службы кеша критичен обычно только этот параметр. Вычисляется по формуле:
DWPD * 365 дней * 5 лет (гарантийный срок) * размер диска в PB
DWPD - drives writes per day - среднее количество полных перезаписей диска в день, которое может принять диск из расчета полного исчерпания ресурса в течение гарантийного срока (5 лет). Долбаный маркетинговый термин.
PBW - petabytes written - суммарный объем данных, в ПБ, который может принять диск на запись до выхода из строя. Для вычисления времени службы кеша критичен обычно только этот параметр. Вычисляется по формуле:
DWPD * 365 дней * 5 лет (гарантийный срок) * размер диска в PB
Ещё один способ поднять VAS для ЦОД услуг - строить БЦ, совмещённые с ЦОДом https://www.vedomosti.ru/realty/blogs/2020/07/13/834477-tsifrovaya-nedvizhimost
#DigitalWorld
#DigitalWorld
Ведомости
Кому нужна цифровая недвижимость
75% российских компаний в ближайшие четыре года будут нуждаться в бизнес-центрах с развитой ИТ-инфраструктурой
Forwarded from Технологический Болт Генона
Abusing GitLab Runners
https://frichetten.com/blog/abusing-gitlab-runners/
https://frichetten.com/blog/abusing-gitlab-runners/
Forwarded from OpenNews
Техника незаметного искажения фотографий для нарушения работы систем распознавания лиц
Исследователи из лаборатории SAND при Чикагском университете разработали инструментарий Fawkes с реализацией метода искажения фотографий, препятствующего их использованию для обучения систем распознавания лиц. В изображение вносятся пиксельные изменения, которые незаметны при просмотре людьми, но приводят к формированию некорректных моделей при использовании для тренировки систем машинного обучения. Код инструментария написан на языке Python и опубликован под лицензией BSD. Сборки подготовлены для Linux, macOS и Windows.
Исследователи из лаборатории SAND при Чикагском университете разработали инструментарий Fawkes с реализацией метода искажения фотографий, препятствующего их использованию для обучения систем распознавания лиц. В изображение вносятся пиксельные изменения, которые незаметны при просмотре людьми, но приводят к формированию некорректных моделей при использовании для тренировки систем машинного обучения. Код инструментария написан на языке Python и опубликован под лицензией BSD. Сборки подготовлены для Linux, macOS и Windows.
Forwarded from OpenNews
NoiseTorch, приложение для подавления шумов микрофона
Перешло на стадию бета-тестирования приложение NoiseTorch, предоставляющее интерфейс для подавления шумов микрофона в режиме реального времени. Программа снабжена графическим интерфейсом для настройки параметров и использует PulseAudio для перенаправления звуковых потоков. Для включения подавления шума в любом звуковом приложении достаточно выбрать виртуальный микрофон NoiseTorch в списке устройств ввода звука. Код написан на языке Go и распространяется под лицензией GPLv3. Для подавления шума применяется рекуррентная нейронная сеть RNNoise, развиваемая сообществами Mozilla и Xiph.Org, а для интеграции с PusleAudio задействован плагин noise-suppression-for-voice. Графический интерфейс построен с использованием фреймворка Nucular.
Перешло на стадию бета-тестирования приложение NoiseTorch, предоставляющее интерфейс для подавления шумов микрофона в режиме реального времени. Программа снабжена графическим интерфейсом для настройки параметров и использует PulseAudio для перенаправления звуковых потоков. Для включения подавления шума в любом звуковом приложении достаточно выбрать виртуальный микрофон NoiseTorch в списке устройств ввода звука. Код написан на языке Go и распространяется под лицензией GPLv3. Для подавления шума применяется рекуррентная нейронная сеть RNNoise, развиваемая сообществами Mozilla и Xiph.Org, а для интеграции с PusleAudio задействован плагин noise-suppression-for-voice. Графический интерфейс построен с использованием фреймворка Nucular.
Forwarded from SecAtor
А пока у нас тут лето и недобитый коронавирус, ransomware продолжает торжественное шествие по всему миру.
Вчера очередь дошла до известного производителя навигационного оборудования и носимых устройств Garmin.
Судя по информации, которую собрали журналисты из ZeroDay, внутренняя сеть Garmin была скомпрометирована оператором появившегося в мае этого года ransomware WastedLocker.
В результате атаки Garmin был вынужден отключить ряд сервисов - официальный web-сайт, колл-центры, службу синхронизации пользовательских данных Garmin Connect, некоторые производственные линии в Азии. Также ушли в шатдаун службы flyGarmin и Garmin Pilot, предназначенных для загрузки навигационных баз в самолетное оборудование и планирования полета, соответственно.
Официально Garmin никаких разъяснений не дает, кроме дежурного "у нас тут небольшой сбой, сорян, мы разбираемся". Между тем, судя по информации в соцсетях все гораздо хуже, чем пытается представить Garmin. По крайней мере, появились данные о том, что тайваньские фабрики производителя встают на паузу на техобслуживание 24 и 25 июля.
Оператором вымогателя WastedLocker называют русскоязычную хакерскую группу Evil Corp. Несмотря на то, что семейство ransomware появилось совсем недавно, они уже успели провести несколько атак, в процессе которых встречались требования о выкупе в сумме более 10 млн. долларов. Вместе с тем, WastedLocker не включает в себя функций кражи данных, в отличие от более продвинутых ransomware типа Maze или Sodinokibi.
Воистину говорим, скоро операторы ransomware будут правительства менять во всяких там лимитрофах. И переделывать местное законодательство под свои хотелки.
Вчера очередь дошла до известного производителя навигационного оборудования и носимых устройств Garmin.
Судя по информации, которую собрали журналисты из ZeroDay, внутренняя сеть Garmin была скомпрометирована оператором появившегося в мае этого года ransomware WastedLocker.
В результате атаки Garmin был вынужден отключить ряд сервисов - официальный web-сайт, колл-центры, службу синхронизации пользовательских данных Garmin Connect, некоторые производственные линии в Азии. Также ушли в шатдаун службы flyGarmin и Garmin Pilot, предназначенных для загрузки навигационных баз в самолетное оборудование и планирования полета, соответственно.
Официально Garmin никаких разъяснений не дает, кроме дежурного "у нас тут небольшой сбой, сорян, мы разбираемся". Между тем, судя по информации в соцсетях все гораздо хуже, чем пытается представить Garmin. По крайней мере, появились данные о том, что тайваньские фабрики производителя встают на паузу на техобслуживание 24 и 25 июля.
Оператором вымогателя WastedLocker называют русскоязычную хакерскую группу Evil Corp. Несмотря на то, что семейство ransomware появилось совсем недавно, они уже успели провести несколько атак, в процессе которых встречались требования о выкупе в сумме более 10 млн. долларов. Вместе с тем, WastedLocker не включает в себя функций кражи данных, в отличие от более продвинутых ransomware типа Maze или Sodinokibi.
Воистину говорим, скоро операторы ransomware будут правительства менять во всяких там лимитрофах. И переделывать местное законодательство под свои хотелки.
ZDNET
Garmin services and production go down after ransomware attack
Smartwatch and wearable maker Garmin planning multi-day maintenance window to deal with ransomware incident.
Forwarded from Кавычка (kyprizel)
При сканировании сети доступен порт tcp/2181? Скорее всего это ZooKeeper - распределенное иерархическое key-value хранилище. Он часто используется для отказоустойчивого хранения конфигураций и сериализованых объектов. Пример эксплуатации уязвимости в ClickHouse через ZooKeeper.
Medium
Why keep you Zoo doors closed
A story of RCE via ZooKeeper and ClickHouse replication protocol (CVE-2019–15024)
В США строится суперкомпьютер Aurora 21 мощностью 1 эксафлоп для моделирования человеческого мозга.
Big Think
Philip Perry
Forwarded from OpenNews
В ходе атаки Meow удалено около 4000 общедоступных БД Elasticsearch и MongoDB
Продолжает набирать обороты атака "Meow", в ходе которой неизвестные злоумышленники уничтожают данные в публично доступных незащищённых установках Elasticsearch и MongoDB. Единичные случаи очистки (в сумме около 3% от всех жертв) также зафиксированы для незащищённых БД на основе Apache Cassandra, CouchDB, Redis, Hadoop и Apache ZooKeeper. Атака производится через бота, перебирающего типовые сетевые порты СУБД. Изучение атаки на подставной honeypot-сервер показало, что подключение бота осуществляется через ProtonVPN. Если 22 июля было зафиксировано около 1000 удалённых БД, то 23 июля число поражённых систем возросло примерно до 2500, а вчера превысило отметку 3800, но снизилось сегодня до 3750.
Продолжает набирать обороты атака "Meow", в ходе которой неизвестные злоумышленники уничтожают данные в публично доступных незащищённых установках Elasticsearch и MongoDB. Единичные случаи очистки (в сумме около 3% от всех жертв) также зафиксированы для незащищённых БД на основе Apache Cassandra, CouchDB, Redis, Hadoop и Apache ZooKeeper. Атака производится через бота, перебирающего типовые сетевые порты СУБД. Изучение атаки на подставной honeypot-сервер показало, что подключение бота осуществляется через ProtonVPN. Если 22 июля было зафиксировано около 1000 удалённых БД, то 23 июля число поражённых систем возросло примерно до 2500, а вчера превысило отметку 3800, но снизилось сегодня до 3750.
https://berryvilleiml.com/2020/02/13/biml-releases-first-risk-framework-for-securing-machine-learning-systems/
https://berryvilleiml.com/interactive/
BIML Interactive Machine Learning Risk Framework
https://berryvilleiml.com/taxonomy/
A Taxonomy of ML Attacks
https://berryvilleiml.com/references/
Annotated Bibliography
#MLSec
https://berryvilleiml.com/interactive/
BIML Interactive Machine Learning Risk Framework
https://berryvilleiml.com/taxonomy/
A Taxonomy of ML Attacks
https://berryvilleiml.com/references/
Annotated Bibliography
#MLSec
Forwarded from secinfosex
⭕️ CVE-2020-10713 GRUB2 - BootHole
В GNU GRUB2 обнаружили неприятную уязвимость.
Затрагивает SecureBoot.
Уязвимы почти все дистры Linux, куча других embedded операционок и решений вроде Xen.
Уязвимость как из учебника, переполнение кучи при чтении слишком длинного параметра из
Проверку на длину конечно же добавили, и на такой случай вызвали макрос
И это всё за пределами контекста операционной системы, никаких ASLR, DEP и nx mitigation нет, зато есть полный контроль над загрузкой оси.
Так как GRUB отвечает за bootload, привилегии при эксплуатации наивысшие, простор для буткитов.
Репорт подтолкнул поаудитить код GRUB, и оказалось, что там еще ряд неприятных багов.
👉 https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
В GNU GRUB2 обнаружили неприятную уязвимость.
Затрагивает SecureBoot.
Уязвимы почти все дистры Linux, куча других embedded операционок и решений вроде Xen.
Уязвимость как из учебника, переполнение кучи при чтении слишком длинного параметра из
grub.cfg.Проверку на длину конечно же добавили, и на такой случай вызвали макрос
fatal_error, и как оказалось fatal_error громко ругается, но не останавливает исполнение кода (а все надеялись), отсюда контроль над памятью. И это всё за пределами контекста операционной системы, никаких ASLR, DEP и nx mitigation нет, зато есть полный контроль над загрузкой оси.
Так как GRUB отвечает за bootload, привилегии при эксплуатации наивысшие, простор для буткитов.
Репорт подтолкнул поаудитить код GRUB, и оказалось, что там еще ряд неприятных багов.
👉 https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
Forwarded from Записки админа
🔩 BTFS.
BTFS (bittorrent filesystem) - монтируем .torrent файлы и magnet ссылки в системе как обычные директории.
#torrnet #fuse
BTFS (bittorrent filesystem) - монтируем .torrent файлы и magnet ссылки в системе как обычные директории.
#torrnet #fuse
Forwarded from Записки админа
⚙️ И вот ещё крутая штука для визуализации регэкспов - https://blog.robertelder.org/regular-expression-visualizer/
#линк #regexp | Блог | Канал
#линк #regexp | Блог | Канал