Перейти к содержанию

Атака на twitter


arc

Рекомендуемые сообщения

Сан Санычу(331) как всегда респект :D

Неудивительно что Твитер бомбят зловредами...это не первый раз случай подобной глобальной трагедии в данной соц.сети

Чтобы не было инцидентов в соц.сетях,нужно содержать хороший штат нормально работающих специалистов-экспертов по безопасности

 

 

Правильно сказал Hinot :"Не читайте советских газет на ночь".

 

Уязвимость в твиттере была известна и пофиксена давно .Последний инцидент был связан не с хакерами, а с кривизной рук тамошних програмистов.

 

Nikolay Lasarenko

Вы маштаб компании представляете ? И вы думаете что там нет экспертов по безопасности ...Хахаха смешно читать ..

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Правильно сказал Hinot :"Не читайте советских газет на ночь".

 

Уязвимость в твиттере была известна и пофиксена давно .Последний инцидент был связан не с хакерами, а с кривизной рук тамошних програмистов.

 

Nikolay Lasarenko

Вы маштаб компании представляете ? И вы думаете что там нет экспертов по безопасности ...Хахаха смешно читать ..

хороший штат нормально работающих специалистов-экспертов по безопасности

 

Правильно сказал Hinot :"Не читайте советских газет на ночь"

Это вообще не в ту степь :D Ты ещё скажи что я смотрю зомбоящик и ем чипсы и пью пиво,про которые в рекламе говорят.

И вообще,СМИ-это одно из звеньев власти.Что нужно,то и напишут и не всегда правду.Твиттер уже давно несколько раз мочили и будут мочить,только не всегда об этом будут говорить.Когда надо-тогда скажут,когда это выгодно сказать.А если всему верить всегда-никакой верилки не хватит,можно и в психушку угодить.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Это вообще не в ту степь :D

 

Юноша -не кажется вам что вас заносит на поворотах .

Прежде чем сказать о компетенции специалистов из твиттера -нужно по крайней мере разбираться в информационной безопасности ,коей вы пока не обладаете в силу своего возраста.Слова : "мочить","нормально работающих" не стоит употреблять .

Любой популярный сервис подвержен каждодневной атаке ,сотни ,тысячи любителей и проффесионалов сидят за мониторами и ковыряют код в надежде найти уязвимости в системе .И поверьте мне в любом коде, который хотябы не состоит из одной строчки "Hello Word " будут ошибки.

 

З.Ы.

Я ем чипсы ,смотрю зомбо ящик и пью пиво -и что ?

Изменено пользователем arc
Ссылка на комментарий
Поделиться на другие сайты

Нет ничего вечного в материальном мире.Любой замок можно открыть,любую крепость можно захватить,любой самый защищённый организм можно повредить(как студент медицинского говорю).Всё ломается,абсолютно всё.100 зараженных пользователей в секунду-это очень печально,этого можно было избежать заранее;но так получилось,чего уж тут.Нет ничего идеального(кстати симметрия будучи общепринято идеальной,на самом деле не существует если посмотреть со стороны молекул :D ).

 

arc,извините,но пробовать меня поставить в тупик,пожалуйста,не стоит.И пытаться ставить на место тоже.

Приведу слова из песни популярного среди молодежи репера Guf-а:"Ты не был на Китайской стене,ты не был в Китае;ты не видел мою бабушку,ты меня не знаешь...".

Вы меня плохо знаете (а точнее совсем не знаете),вы даже не психолог,не нужно торопиться с выводами и что-то обсуждать,говорить обо мне.

Тем более здесь не место для тяжёлых пустых разговоров Раскрывающийся текст:

и "сравнения Автомата Калашникова с Автоматической Винтовкой М-16"(хотя вы не поймёте о чём я)

 

Спасибо за внимание.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Нет ничего вечного в материальном мире.Любой замок можно открыть,любую крепость можно захватить,любой самый защищённый организм можно повредить(как студент медицинского говорю).Всё ломается,абсолютно всё.100 зараженных пользователей в секунду-это очень печально,этого можно было избежать заранее;но так получилось,чего уж тут.Нет ничего идеального(кстати симметрия будучи общепринято идеальной,на самом деле не существует если посмотреть со стороны молекул :D ).

 

Прописные истины ...Бред и воспаленные фантазии ...

К чему это все ? Показать крутизну своей мысли ?

Ахх увидел ....философффф ;)

 

arc,извините,но пробовать меня поставить в тупик,пожалуйста,не стоит.И пытаться ставить на место тоже.

Приведу слова из песни популярного среди молодежи репера Guf-а:"Ты не был на Китайской стене,ты не был в Китае;ты не видел мою бабушку,ты меня не знаешь...".

Вы меня плохо знаете (а точнее совсем не знаете),вы даже не психолог,не нужно торопиться с выводами и что-то обсуждать,говорить обо мне.

Тем более здесь не место для тяжёлых пустых разговоров Раскрывающийся текст:

и "сравнения Автомата Калашникова с Автоматической Винтовкой М-16"(хотя вы не поймёте о чём я)

 

Спасибо за внимание.

 

Юноша у вас Выраженный "Юношеский максимализм" -ВАС никто никуда не ставит .

Вам указали лишь на то что вы запостили глупость -а для вас это показалось трагедией .

 

P.S

Реп -бред -за музыку не считаю.Оболванивание мозгов - втом числе и другие недо музыкальные направления перечислять небуду.

В Китае был и не единожы - да бабушку вашу незнаю и что ?

 

По поводу АК и М16 действительно не понял -причем тут они ?

Если вам интересно действительно боевое применение то почитайте обзоры .

Хотя мое мнение АК это рабочий "ишачек" а М16 породистый скакун который не всегда ведет себя адекватно и ему нужно бережное отношение -недай бог его накормить не тем чем надо .... обо... тьфу ну вы понимаете :) .

PPS.

Это для придания глубины своей мысли ?

Ссылка на комментарий
Поделиться на другие сайты

а для вас это показалось трагедией

Трагедия будет только для детсадовского мальчика :angry: Меня трудно зацепить чем-то :angry: Может быть где-то я не прав для кого-то,все не без греха,но публично и сухо обсуждать этого не требуется.Ещё раз говорю,вы меня не знаете,не знаете чем я занимаюсь и считаете(это ваше личное мнение),что я ноль в комп.безопасности:

Прежде чем сказать о компетенции специалистов из твиттера -нужно по крайней мере разбираться в информационной безопасности ,коей вы пока не обладаете в силу своего возраста
.Не буду опровергать вашу мысль,так как вы этого не примете,не захотите принять.Прежде чем говорить что-то о человеке,нужно его хоть немного изучить.

 

К чему это все ? Показать крутизну своей мысли ?

Никому ничего я не хочу доказывать и показывать.Я себе уже всё доказал(лучше гор могут быть только горы на которых никто не бывал,на которых никто не бывал) :angry:

Прошу модераторов посты 6,8,9,10 и 11 (и этот 12-й тоже) перенести в Беседку

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
      Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
      Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
      Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
       
      View the full article
×
×
  • Создать...