sfw
nsfw

информационная безопасность

Подписчиков:
18
Постов:
45
СЛИТЬ СЕКРЕТНЫЕ ДОКУМЕНТЫ ПЕНТАГОНА ЖУРНАЛИСТАМ ПО ИДЕОЛОГИЧЕСКИМ ПРИЧИНАМ
СЛИТЬ СЕКРЕТНЫЕ ДОКУМЕНТЫ ВРАЖЕСКОМУ ГОСУДАРСТВУ ЗА ДЕНЬГИ
ВЫЛОЖИТЬ СЕКРЕТНЫЕ ДОКУМЕНТЫ НА ФОРУМ WAR THUNDER, ЧТОБЫ ВЫИГРАТЬ СПОР
СЛИТЬ СЕКРЕТНЫЕ ДОКУМЕНТЫ, ЧТОБЫ ПРОИЗВЕСТИ ВПЕЧАТЛЕНИЕ НА МАЛОЛЕТНИХ ТИММЕЙТОВ, КОТОРЫХ
21 летний член разведывательного подразделения Нацгвардии США таки действительно сливал какие-то секретные документы в чат Discord где он общался с тиммейтами единомышленниками, часть из которых подростки. Кажется он смог впечатлить не только их, но и ФБР.
U.S. OFFICIAL: SUSPECT ARRESTED IN PENTAGON LEAK ûttfl
NAS A 234JS
WLEDGES FEINSTEIN'S ABSENCE HAS SLOWED DOWN DEMOCRATS* PUSH T NEWSROOM
WHDH/Moments Ago
Dighton, MA,США,разведка,информационная безопасность,информационная небезопасность,политика,политические новости, шутки и мемы

Отличный комментарий!

Это не преступление, если в итоге он отстоял свою точку зрения!
Смог отстоять - сможет и отсидеть.

Отличный комментарий!

Господа. Для увеличения охвата аудитории, когда выкладываете многостраничный пост, предлагаю в конце поста тезисно излагать его содержание. Не все имеют возможность или желание прочитать его полностью. А те кто имеют могут потерять желание в процессе, под тяжестью объема материалла.
Лучше в начале

Отличный комментарий!

Хорошо что яндекс уточняет запрос что дети в детском порно мне нужны без купальника.
Вирджин гитхаб: переименовывает master -> main, blacklist -> blocklist, ...
Чад яндекс:

В свете последних событий

в дополнение к посту: https://joyreactor.cc/post/5450904

Пользователи сети продолжают изучать слитые исходники «Яндекса». Находки шокируют.
with openfos.path.join(logs.filename, 'master.txt'), 'wb') as f f.write('master log')
os.mkdirios.path. joinilogs^ilenamej^ruggersM) tor nigger_no in xrange(i):
ÏSÏ5T Photo
Гитхаб: мы переименовали мастер в мейн чтоб не ассоциировалось с рабством пук среньк Яндекс:,яндекс,интернет,информационная

Отличный комментарий!

кого шокируют?
Каких-нибудь соевых снежинок.

в дополнение к посту: https://joyreactor.cc/post/5450904

В недавно слитых исходниках Алисы от Яндекса нашли списки фраз, которыми люди выключают Алису

Отличный комментарий!

А вы говорили пыня интернетом не пользуется...
Строка 71608: 1 заткнись хватит спорить ты хоть знаешь с кем ты споришь с великим президентом россии Путиным,яндекс,интернет,информационная безопасность,мат

Утечка исходных кодов сервисов Яндекс

25 января 2023 в сети появились исходные коды и сопутствующие им данные множества сервисов и программ компании Яндекс. Раздача содержит отдельные архивы (.tar.bz2), по названиям которых можно идентифицировать соответствующие сервисы Яндекса.
Общий объём архивов (в сжатом виде) составляет более 44.7 ГБ.

Краткая статистика

ТОП-5 самых больших архивов

Название
Размер
frontend
18.26 ГБ
classfields
4.67 ГБ
market
4.00 ГБ
taxi
3.30 ГБ
portal
2.35 ГБ

ТОП-5 забавных названий

nirvana
skynet
catmachine
matrixnet
emily (видимо, конкурентка alice)
https://habr.com/ru/news/t/712888/

Отличный комментарий!

Сольётся всё,яндекс,интернет,информационная безопасность,исходники,новости,habr

Cloudflare представила замену привычной капчи, которая проверяет браузер вместо пользователя

Компания Cloudflare начала тестирование нового вида капчи (CAPTCHA) под названием Turnstile, который проверяет браузер пользователя, а не его самого. Новая технология предназначена для того, чтобы избавить пользователей от выполнения обыденных задач, необходимых для подтверждения того, что он не является ботом. Тестовый вариант API Turnstile уже доступен бесплатно всем желающим.
По словам разработчиков, Turnstile является «удобной и сохраняющей конфиденциальность альтернативой» CAPTCHA. Отмечается, что новый вид капчи избавит пользователей от необходимости проходить стандартную проверку, которая в среднем занимает 32 секунды. Вместо этого веб-ресурсы смогут отличать реальных пользователей от ботов всего за секунду.
Система Turnstile не предлагает пользователю решить визуальную головоломку. Она осуществляет набор вызовов JavaScript из браузера для определения поведения пользователя, за счёт чего системе удаётся понять, что авторизацию проходит реальный человек, а не бот. Алгоритм также использует машинное обучение при сравнении успешно выполненных задач с новыми для ускорения процесса прохождения CAPTCHA.
На данном этапе бета-версия API Turnstile доступна бесплатно всем желающим и для его использования не нужно быть клиентом Cloudflare или передавать трафик через сети компании. Процесс настройки сервиса включает в себя замену текущей версии CAPTCHA на базе JavaScript и подробно описан на странице поддержки Cloudflare.

Злоумышленники уже эксплуатируют свежий 0-day баг в Microsoft Office

Эксперты предупредили, что китайские хакеры уже активно эксплуатируют уязвимость нулевого дня в Microsoft Office, известную под названием Follina, для удаленного выполнения вредоносного кода в уязвимых системах.
Напомню, что об обнаружении Follina стало известно на прошлой неделе, хотя первые исследователи обнаружили баг еще в апреле 2022 года, но тогда в Microsoft отказались признать проблему. Теперь уязвимость отслеживается под идентификатором CVE-2022-30190, и известно, что ее можно эксплуатировать через обычное открытие документа Word или предварительный просмотр в «Проводнике», применяя для выполнения вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT).
Баг затрагивает все версии Windows, которые получают обновления безопасности, то есть Windows 7 и новее, а также Server 2008 и новее.
Ранее эксперты уже сообщали, что обнаружение Follina является весьма тревожным сигналом, так как уязвимость открывает новый вектор атак с использованием Microsoft Office. Дело в том, что баг работает без повышенных привилегий, позволяет обойти Windows Defender и не требует активации макросов для выполнения бинарников или скриптов.
Как теперь рассказывают специалисты компании Proofpoint, проблему Follina уже взяли на вооружение китайские «правительственные» хакеры из группы TA413, нацелив свои атаки на международное тибетское сообщество.
лоумышленники распространяют среди жертв  ZIP-архивы, содержащие вредоносные документы Word, предназначенные для атак на CVE-2022-30190. Приманки замаскированы под послания Центральной тибетской администрации и используют домен tibet-gov.web[.]app.
Известный ИБ-исследователь MalwareHunterTeam тоже пишет, что обнаружил документы DOCX с именами файлов на китайском языке, которые используются для доставки вредоносных полезных нагрузок через домен http://coolrat[.]xyz, в том числе малвари для кражи паролей.
Так как патча для Follina пока нет, администраторы и пользователи могут блокировать атаки на CVE-2022-30190, отключив протокол MSDT URI, который злоумышленники используют для запуска дебагеров и выполнения кода в уязвимых системах.  Также рекомендуется отключить предварительный просмотр файлов в «Проводнике» Windows, потому что атака возможна и таким способом.
Источник:
xakep.ru

Отличный комментарий!

Когда твой софт пишут низкооплачиваемые индусы, там и не такое можно найти.
Когда ты отказываешься признавать ошибку, то это уже первый шаг к провалу. Если по чесноку, то крупные компании начинают шевелиться только если кто-то из крупных клиентов несёт убытки, если убытки несёт сама компания или если небольшая группа людей начинает активно привлекать к проблеме внимание. К сожалению чаще всего это именно так и работает

в тему последних событий

Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме информационная безопасность (+45 постов - информационная безопасность)