Перейти к содержанию

Атака на twitter


arc

Рекомендуемые сообщения

Сан Санычу(331) как всегда респект :D

Неудивительно что Твитер бомбят зловредами...это не первый раз случай подобной глобальной трагедии в данной соц.сети

Чтобы не было инцидентов в соц.сетях,нужно содержать хороший штат нормально работающих специалистов-экспертов по безопасности

 

 

Правильно сказал Hinot :"Не читайте советских газет на ночь".

 

Уязвимость в твиттере была известна и пофиксена давно .Последний инцидент был связан не с хакерами, а с кривизной рук тамошних програмистов.

 

Nikolay Lasarenko

Вы маштаб компании представляете ? И вы думаете что там нет экспертов по безопасности ...Хахаха смешно читать ..

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Правильно сказал Hinot :"Не читайте советских газет на ночь".

 

Уязвимость в твиттере была известна и пофиксена давно .Последний инцидент был связан не с хакерами, а с кривизной рук тамошних програмистов.

 

Nikolay Lasarenko

Вы маштаб компании представляете ? И вы думаете что там нет экспертов по безопасности ...Хахаха смешно читать ..

хороший штат нормально работающих специалистов-экспертов по безопасности

 

Правильно сказал Hinot :"Не читайте советских газет на ночь"

Это вообще не в ту степь :D Ты ещё скажи что я смотрю зомбоящик и ем чипсы и пью пиво,про которые в рекламе говорят.

И вообще,СМИ-это одно из звеньев власти.Что нужно,то и напишут и не всегда правду.Твиттер уже давно несколько раз мочили и будут мочить,только не всегда об этом будут говорить.Когда надо-тогда скажут,когда это выгодно сказать.А если всему верить всегда-никакой верилки не хватит,можно и в психушку угодить.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Это вообще не в ту степь :D

 

Юноша -не кажется вам что вас заносит на поворотах .

Прежде чем сказать о компетенции специалистов из твиттера -нужно по крайней мере разбираться в информационной безопасности ,коей вы пока не обладаете в силу своего возраста.Слова : "мочить","нормально работающих" не стоит употреблять .

Любой популярный сервис подвержен каждодневной атаке ,сотни ,тысячи любителей и проффесионалов сидят за мониторами и ковыряют код в надежде найти уязвимости в системе .И поверьте мне в любом коде, который хотябы не состоит из одной строчки "Hello Word " будут ошибки.

 

З.Ы.

Я ем чипсы ,смотрю зомбо ящик и пью пиво -и что ?

Изменено пользователем arc
Ссылка на комментарий
Поделиться на другие сайты

Нет ничего вечного в материальном мире.Любой замок можно открыть,любую крепость можно захватить,любой самый защищённый организм можно повредить(как студент медицинского говорю).Всё ломается,абсолютно всё.100 зараженных пользователей в секунду-это очень печально,этого можно было избежать заранее;но так получилось,чего уж тут.Нет ничего идеального(кстати симметрия будучи общепринято идеальной,на самом деле не существует если посмотреть со стороны молекул :D ).

 

arc,извините,но пробовать меня поставить в тупик,пожалуйста,не стоит.И пытаться ставить на место тоже.

Приведу слова из песни популярного среди молодежи репера Guf-а:"Ты не был на Китайской стене,ты не был в Китае;ты не видел мою бабушку,ты меня не знаешь...".

Вы меня плохо знаете (а точнее совсем не знаете),вы даже не психолог,не нужно торопиться с выводами и что-то обсуждать,говорить обо мне.

Тем более здесь не место для тяжёлых пустых разговоров Раскрывающийся текст:

и "сравнения Автомата Калашникова с Автоматической Винтовкой М-16"(хотя вы не поймёте о чём я)

 

Спасибо за внимание.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Нет ничего вечного в материальном мире.Любой замок можно открыть,любую крепость можно захватить,любой самый защищённый организм можно повредить(как студент медицинского говорю).Всё ломается,абсолютно всё.100 зараженных пользователей в секунду-это очень печально,этого можно было избежать заранее;но так получилось,чего уж тут.Нет ничего идеального(кстати симметрия будучи общепринято идеальной,на самом деле не существует если посмотреть со стороны молекул :D ).

 

Прописные истины ...Бред и воспаленные фантазии ...

К чему это все ? Показать крутизну своей мысли ?

Ахх увидел ....философффф ;)

 

arc,извините,но пробовать меня поставить в тупик,пожалуйста,не стоит.И пытаться ставить на место тоже.

Приведу слова из песни популярного среди молодежи репера Guf-а:"Ты не был на Китайской стене,ты не был в Китае;ты не видел мою бабушку,ты меня не знаешь...".

Вы меня плохо знаете (а точнее совсем не знаете),вы даже не психолог,не нужно торопиться с выводами и что-то обсуждать,говорить обо мне.

Тем более здесь не место для тяжёлых пустых разговоров Раскрывающийся текст:

и "сравнения Автомата Калашникова с Автоматической Винтовкой М-16"(хотя вы не поймёте о чём я)

 

Спасибо за внимание.

 

Юноша у вас Выраженный "Юношеский максимализм" -ВАС никто никуда не ставит .

Вам указали лишь на то что вы запостили глупость -а для вас это показалось трагедией .

 

P.S

Реп -бред -за музыку не считаю.Оболванивание мозгов - втом числе и другие недо музыкальные направления перечислять небуду.

В Китае был и не единожы - да бабушку вашу незнаю и что ?

 

По поводу АК и М16 действительно не понял -причем тут они ?

Если вам интересно действительно боевое применение то почитайте обзоры .

Хотя мое мнение АК это рабочий "ишачек" а М16 породистый скакун который не всегда ведет себя адекватно и ему нужно бережное отношение -недай бог его накормить не тем чем надо .... обо... тьфу ну вы понимаете :) .

PPS.

Это для придания глубины своей мысли ?

Ссылка на комментарий
Поделиться на другие сайты

а для вас это показалось трагедией

Трагедия будет только для детсадовского мальчика :angry: Меня трудно зацепить чем-то :angry: Может быть где-то я не прав для кого-то,все не без греха,но публично и сухо обсуждать этого не требуется.Ещё раз говорю,вы меня не знаете,не знаете чем я занимаюсь и считаете(это ваше личное мнение),что я ноль в комп.безопасности:

Прежде чем сказать о компетенции специалистов из твиттера -нужно по крайней мере разбираться в информационной безопасности ,коей вы пока не обладаете в силу своего возраста
.Не буду опровергать вашу мысль,так как вы этого не примете,не захотите принять.Прежде чем говорить что-то о человеке,нужно его хоть немного изучить.

 

К чему это все ? Показать крутизну своей мысли ?

Никому ничего я не хочу доказывать и показывать.Я себе уже всё доказал(лучше гор могут быть только горы на которых никто не бывал,на которых никто не бывал) :angry:

Прошу модераторов посты 6,8,9,10 и 11 (и этот 12-й тоже) перенести в Беседку

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев.  Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
      Что такое GitHub Actions
      Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Наши технологии для противодействия эксплойтам выявили волну атак с применением ранее неизвестного вредоносного ПО. При тщательном анализе эксперты нашего Глобального центра исследования и анализа угроз (Kaspersky GReAT) пришли к выводу, что мы имеем дело с весьма технически сложной целевой атакой, что позволяет предположить авторство APT-группировки, спонсируемой государством. В атаке использовалась уязвимость нулевого дня в браузере Chrome, о которой мы незамедлительно сообщили в Google, и компания оперативно выпустила закрывающий ее патч.
      В чем суть APT-атаки Operation ForumTroll?
      Атака начинается с фишингового приглашения на научный форум «Примаковские Чтения». В теле письма содержатся ссылки якобы на программу мероприятия и анкету для участников. На самом деле обе ссылки ведут на сайт злоумышленников и если получатель пользуется браузером Google Chrome (или каким-либо другим браузером на движке Chromium), то простой переход по ним приводит к заражению компьютера под управлением Windows. Никаких дополнительных действий от жертвы не требуется.
      Дальше в дело вступает эксплойт для уязвимости CVE-2025-2783, который позволяет обмануть механизмы защиты браузера Google Chrome. О технических деталях говорить пока рано, однако суть уязвимости сводится к логической ошибке на стыке браузера и операционной системы, которая позволяет обойти песочницу браузера.
      Более подробное описание атаки вместе с индикаторами компрометации можно найти на нашем блоге Securelist. После того, как большая часть пользователей браузера установит свежевыпущенный патч, наши исследователи обещают опубликовать там же детальный технический разбор уязвимости.
       
      View the full article
×
×
  • Создать...