sfw
nsfw

Результаты поиска потегуинформационная безопасность

Дополнительные фильтры
Теги:
информационная безопасностьновый тег
Автор поста
Рейтинг поста:
-∞050100200300400+
Найдено: 38
Сортировка:

Утечка исходных кодов сервисов Яндекс

25 января 2023 в сети появились исходные коды и сопутствующие им данные множества сервисов и программ компании Яндекс. Раздача содержит отдельные архивы (.tar.bz2), по названиям которых можно идентифицировать соответствующие сервисы Яндекса.
Общий объём архивов (в сжатом виде) составляет более 44.7 ГБ.

Краткая статистика

ТОП-5 самых больших архивов

Название
Размер
frontend
18.26 ГБ
classfields
4.67 ГБ
market
4.00 ГБ
taxi
3.30 ГБ
portal
2.35 ГБ

ТОП-5 забавных названий

nirvana
skynet
catmachine
matrixnet
emily (видимо, конкурентка alice)
https://habr.com/ru/news/t/712888/

Отличный комментарий!

Сольётся всё,яндекс,интернет,информационная безопасность,исходники,новости,habr

Cloudflare представила замену привычной капчи, которая проверяет браузер вместо пользователя

Компания Cloudflare начала тестирование нового вида капчи (CAPTCHA) под названием Turnstile, который проверяет браузер пользователя, а не его самого. Новая технология предназначена для того, чтобы избавить пользователей от выполнения обыденных задач, необходимых для подтверждения того, что он не является ботом. Тестовый вариант API Turnstile уже доступен бесплатно всем желающим.
По словам разработчиков, Turnstile является «удобной и сохраняющей конфиденциальность альтернативой» CAPTCHA. Отмечается, что новый вид капчи избавит пользователей от необходимости проходить стандартную проверку, которая в среднем занимает 32 секунды. Вместо этого веб-ресурсы смогут отличать реальных пользователей от ботов всего за секунду.
Система Turnstile не предлагает пользователю решить визуальную головоломку. Она осуществляет набор вызовов JavaScript из браузера для определения поведения пользователя, за счёт чего системе удаётся понять, что авторизацию проходит реальный человек, а не бот. Алгоритм также использует машинное обучение при сравнении успешно выполненных задач с новыми для ускорения процесса прохождения CAPTCHA.
На данном этапе бета-версия API Turnstile доступна бесплатно всем желающим и для его использования не нужно быть клиентом Cloudflare или передавать трафик через сети компании. Процесс настройки сервиса включает в себя замену текущей версии CAPTCHA на базе JavaScript и подробно описан на странице поддержки Cloudflare.

Злоумышленники уже эксплуатируют свежий 0-day баг в Microsoft Office

Эксперты предупредили, что китайские хакеры уже активно эксплуатируют уязвимость нулевого дня в Microsoft Office, известную под названием Follina, для удаленного выполнения вредоносного кода в уязвимых системах.
Напомню, что об обнаружении Follina стало известно на прошлой неделе, хотя первые исследователи обнаружили баг еще в апреле 2022 года, но тогда в Microsoft отказались признать проблему. Теперь уязвимость отслеживается под идентификатором CVE-2022-30190, и известно, что ее можно эксплуатировать через обычное открытие документа Word или предварительный просмотр в «Проводнике», применяя для выполнения вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT).
Баг затрагивает все версии Windows, которые получают обновления безопасности, то есть Windows 7 и новее, а также Server 2008 и новее.
Ранее эксперты уже сообщали, что обнаружение Follina является весьма тревожным сигналом, так как уязвимость открывает новый вектор атак с использованием Microsoft Office. Дело в том, что баг работает без повышенных привилегий, позволяет обойти Windows Defender и не требует активации макросов для выполнения бинарников или скриптов.
Как теперь рассказывают специалисты компании Proofpoint, проблему Follina уже взяли на вооружение китайские «правительственные» хакеры из группы TA413, нацелив свои атаки на международное тибетское сообщество.
лоумышленники распространяют среди жертв  ZIP-архивы, содержащие вредоносные документы Word, предназначенные для атак на CVE-2022-30190. Приманки замаскированы под послания Центральной тибетской администрации и используют домен tibet-gov.web[.]app.
Известный ИБ-исследователь MalwareHunterTeam тоже пишет, что обнаружил документы DOCX с именами файлов на китайском языке, которые используются для доставки вредоносных полезных нагрузок через домен http://coolrat[.]xyz, в том числе малвари для кражи паролей.
Так как патча для Follina пока нет, администраторы и пользователи могут блокировать атаки на CVE-2022-30190, отключив протокол MSDT URI, который злоумышленники используют для запуска дебагеров и выполнения кода в уязвимых системах.  Также рекомендуется отключить предварительный просмотр файлов в «Проводнике» Windows, потому что атака возможна и таким способом.
Источник:
xakep.ru

Отличный комментарий!

Когда твой софт пишут низкооплачиваемые индусы, там и не такое можно найти.
Когда ты отказываешься признавать ошибку, то это уже первый шаг к провалу. Если по чесноку, то крупные компании начинают шевелиться только если кто-то из крупных клиентов несёт убытки, если убытки несёт сама компания или если небольшая группа людей начинает активно привлекать к проблеме внимание. К сожалению чаще всего это именно так и работает

Специалист по информационной безопасноти, нужен совет.

Здравствуйте, многоуважаемые пидоры и пидорессы.

Уже много лет сижу на риахтуре в режиме read only, но только недавно решил активировать аккаунт. В том числе, потому что мне необходим ваш совет по одному важному вопросу.

Сейчас мне 30 лет, работаю в одной крупной IT-компании в РФ, в поддержке продаж продуктов Мелкомягких. С момента начала февральского пиздеца на Украине работы существенно поубавилось, хотя зп пока что выплачивают. Тем не менее, сидеть на пятой точке без какого-либо развития несколько подзаебало, хочется расти профессионально, стать востребованным спецом, зарабатывать хорошие деньги (от 100к деревянных в месяц) и свалить наконец из сраной Рашки.

Сейчас думаю прокачать себя в такой области как информационная безопасность. Нашёл курсы на skillbox, просят около 105к за 2 года обучения. Подскажите, кто-нибудь проходил подобные курсы? Есть ли смысл записываться, или это фуфло без реальной возможности в последствии трудоустроиться? Может есть ещё какие-либо варианты? Самостоятельное обучение в интернете пока не рассматриваю, т.к есть вероятность положить болт на это дело без должного надзора со стороны.

Буду рад дельным советам от адекватных людей, шарящих в теме. Заранее спасибо.
пРЕдстдвитЕли НЕТРАдиционной СЕКСУАЛЬНОЕ ОРиЕНТАЦии, НЕОБХОДиМО ВАШЕ СОДЕйСТВиЕ
■
Й
и! ЗоуКеаЛог
АРРЯОУЕЩ
СОЦИАЛЬНОЕ ПРОДУКТИ ВЗАИМОДЕЙСТВИЕ,информационная безопасность,работа,курсы,пидоры помогите,реактор помоги,совет,айтишное,песочница

в тему последних событий

В сети появилась объединённая база данных на основе утечки с Яндекс.Еды

Теперь к адресам из Еды добавились данные из Авито, Wildberries, ВТБ, ГИБДД и других сервисов — есть номера машин, VIN и дата регистрации, номер паспорта и иногда дата выдачи, user-agent, ссылка на профиль VK, наличие счета ВТБ и еще другие данные в зависимости от попадания в базы. Для поиска по базе достаточно номера телефона или фамилии.

Ссылка на базу

А> А> А> А>
Имя Beeline:	Федор
Адрес: Москва уп
Интернет: 450 Безлимит 30 Мбит/с L2TP Интернет: 500 Ускорение 40 Мбит/с L2TP й ФИО:	Федор
й ФИО:	Федор
fi Модель автомобиля: СЕАТ ЛЕОН fi Госномер: й Год: 2012 й Дата рождения:
й Модель автомобиля: ШКОДАФАБИЯ й Госномер: fi VIN: й Год: 2011 й

Отличный комментарий!

Никнейм на пикабу... Яяясно.
Лжец! Небось ещё и девственник?
о о
1пе11с]го\л/
поставил 0 плюсов и 2 минуса
97	О
рейтинг	подписчиков
3
комментария
Подписаться
О
постов
о
в горячем,утечка,яндекс,интернет,информационная безопасность,информационная небезопасность

[утечка 1.091k] Слив базы пользователей Pikabu

В свободный доступ был выложен список логинов, адресов эл. почты и телефонов российских и белорусских пользователей ресурса pikabu.ru
Слитая БД Pikabu содержит 1_091_670 записей
Утечка содержит никнейм; телефон и e-mail.

База на anonfiles.com


Файл Правка Вид Поиск Терминал Помощь
Г с]ос1о<апс]
! дгер "идаБапсЬег" '/п^1а/гиТБ_сгур1:194/р1каЬи_ги_Ьу. гх1:' [даБапсИег +7"	l@gmail.com
dodo@nd
I—! -I ,/media/ntfs_cгyptl94/pikabu_гu_by.txt’
Г091669 /media/ntfs_cryptl94/pikabu_ru_by.txt г dodo<and
1 I,Пикабу,информационная безопасность


»11111	I I
Утечки информации

ас1т:т 1хогеи1:п5 Те1пеИп А1ех ((О StormHol Ве1оп§ТоР1Е гепаТ83 Shpendal Бауап Vprok2.ru flashl2 Г05р1Б1а11 паБ1ак057 с!1т1г2 diarga п
+7926Б
+79315
<9
+79202 +79032 +79872ю +79955 +79147 +79510 +79050 +79253 +7915
admin@pikabu.ru
Бф^таП .сот ng@mail.ru ■и
Файл Правка Вид Поиск Документы Справка Открыть ▼ Ц Сохранить
£ О, <ч
0 pikabu_ru_by.txt К
КОВе
И1с1с
Мгбг
ШкЖ
+79* +79 * к +79 792732* 0769
3752954 798293 * 791454 792226 -+79 « 12 +79* 790510Й 2021 +79 +79 4 +79
о +79 4 еат
+79 € е1 +79Я п +79 +79 4 +79 790925 4058 д1Ьа1:о +79* 5 +79 п

В свободном доступе выложили архив сервиса «Яндекс.Еда» с данными заказов клиентов, «Яндекс» ранее подтвердил утечку

Согласно данным по утечке от сервиса поиска утечек и мониторинга даркнета «DLBI», утечка «Яндекс.Еды» появилась в свободном доступе 27 февраля. Там был архив с тремя SQL-дампами, суммарно содержащими 49 441 507 (49,4 млн) строк с заказами, включая такие колонки и данные:
имена и фамилии клиентов, как они записаны в профиле пользователя сервиса;
номера телефонов — всего там 6 882 230 уникальных номеров из РФ (почти все регионы) и Казахстана и 206 725 из Белоруссии;
полный адрес доставки клиента;
комментарии к заказу;
суммы заказов;
выгрузка содержит даты заказов с 19.06.2021 по 04.02.2022.

новость на хабре
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме (+38 постов - )