
Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Лачен пише

Реальний Київ | Украина

Реальна Війна

Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Лачен пише

Реальний Київ | Украина

Реальна Війна

Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

T.Hunter
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
TGlist रेटिंग
0
0
प्रकारसार्वजनिक
सत्यापन
असत्यापितविश्वसनीयता
अविश्वसनीयस्थानРосія
भाषाअन्य
चैनल निर्माण की तिथिSep 03, 2019
TGlist में जोड़ा गया
Oct 12, 2023रिकॉर्ड
01.03.202515:19
14.5Kसदस्य28.02.202523:59
700उद्धरण सूचकांक21.04.202523:59
3.4Kप्रति पोस्ट औसत दृश्य21.04.202512:36
3.4Kप्रति विज्ञापन पोस्ट औसत दृश्य20.04.202512:10
4.54%ER21.04.202512:36
23.62%ERR

07.04.202516:32
#news Роскомнадзор вновь предупредил о деградации серверов возможном ограничении западных хостеров. Это связано с законом о приземлении, по которому предоставляющие хостинг компании должны выполнять ряд требований. Но почему-то делать этого не спешат.
В результате им грозит блокировка на территории РФ и отсутствие возможности работать с российскими клиентами. С одной стороны, речь идёт о списке конкретных хостеров, в котором сейчас 12 иностранных компаний. С другой, ранее РКН грозил блокировкой Amazon Web Services. Также РКН доверительно сообщает, что не может защитить тех, кто хостится за рубежом, от дудоса и прочих угроз. А это, между прочим, делает сайты уязвимыми перед киберпреступниками! А вот у тех хостеров, которые добросовестно выполняют российские законы, таких проблем, очевидно, нет. Так что пользуйтесь только одобренными РКН сервисами. Пока ещё можете.
@tomhunter
В результате им грозит блокировка на территории РФ и отсутствие возможности работать с российскими клиентами. С одной стороны, речь идёт о списке конкретных хостеров, в котором сейчас 12 иностранных компаний. С другой, ранее РКН грозил блокировкой Amazon Web Services. Также РКН доверительно сообщает, что не может защитить тех, кто хостится за рубежом, от дудоса и прочих угроз. А это, между прочим, делает сайты уязвимыми перед киберпреступниками! А вот у тех хостеров, которые добросовестно выполняют российские законы, таких проблем, очевидно, нет. Так что пользуйтесь только одобренными РКН сервисами. Пока ещё можете.
@tomhunter


18.04.202513:59
#news Пятничные новости от Cursor. У редактора кода компании появилось новое правило: пользоваться им можно только на одном устройстве, на другие нужна отдельная подписка. В итоге пошла волна возмущений в сети и отписок от сервиса. Панчлайн? Правило выдумал чат-бот.
Ответ бота техподдержки был убедительным, многие отменили подписки и критиковали компанию за ограничение кроссплатформенного доступа. Получивший ответ даже заявил, что его компания отказалась от услуг Cursor. К тому моменту, когда к ситуации подключили кожаного мешка, уже было немного поздно. А разгадка проста: запитанный от ИИ бот не знал ответ и пустился галлюцинировать во все тяжкие. Раньше Air Canada получила судебное дело, когда её чат-бот сочинил политику возврата билетов. А один юзер ChatGPT не попал в Чили, так как модель выдала ему ложную информацию, что ему не нужна виза для поездки. Старый мир мёртв, новый рождается в страшных муках. Наступило времячудовищ курьёзов!
@tomhunter
Ответ бота техподдержки был убедительным, многие отменили подписки и критиковали компанию за ограничение кроссплатформенного доступа. Получивший ответ даже заявил, что его компания отказалась от услуг Cursor. К тому моменту, когда к ситуации подключили кожаного мешка, уже было немного поздно. А разгадка проста: запитанный от ИИ бот не знал ответ и пустился галлюцинировать во все тяжкие. Раньше Air Canada получила судебное дело, когда её чат-бот сочинил политику возврата билетов. А один юзер ChatGPT не попал в Чили, так как модель выдала ему ложную информацию, что ему не нужна виза для поездки. Старый мир мёртв, новый рождается в страшных муках. Наступило время
@tomhunter
मीडिया सामग्री तक पहुँच नहीं हो सकी
24.03.202510:29
#news Российский брокер эксплойтов Operation Zero выкатил заказ на нулевые дни в Telegram. До $500 тысяч за RCE в один клик, до $1,5 миллионов за RCE c нулевой интеракцией и $4 миллионов за фулл-чейн. Выплаты вполне соответствуют рыночным от гигантов индустрии. Предложение под все версии мессенджера.
Представитель мессенджера в ответ выступил со снисходительным заявлением, напомнив, что атак с нулевой интеракцией по Telegram ещё не было, а тендер свидетельствует о том, что таких уязвимостей в коде пока так и не обнаружили. Ключевое слово здесь — пока. Также в компании не забыли ткнуть палочкой в Whatsapp с его закрытым кодом и регулярными 0-click атаками. А у Telegram код, как известно, открыт для ревью всем желающим, и билды воспроизводимы. Так что реакцию разработчика понять можно — с корпоративного на человеческий на картинке выше.
@tomhunter
Представитель мессенджера в ответ выступил со снисходительным заявлением, напомнив, что атак с нулевой интеракцией по Telegram ещё не было, а тендер свидетельствует о том, что таких уязвимостей в коде пока так и не обнаружили. Ключевое слово здесь — пока. Также в компании не забыли ткнуть палочкой в Whatsapp с его закрытым кодом и регулярными 0-click атаками. А у Telegram код, как известно, открыт для ревью всем желающим, и билды воспроизводимы. Так что реакцию разработчика понять можно — с корпоративного на человеческий на картинке выше.
@tomhunter


17.04.202515:09
#news SSH-библиотека Erlang/OTP отметилась критической уязвимостью на десяточку по CVSS. Как можно догадаться, это произвольный код без аутентификации. Затронуты все версии, использующие уязвимую библиотеку.
Проблема CVE-2025-32433 в некорректной обработке протокольных сообщений SSH. Это позволяет злоумышленнику отправить специально созданные сообщения и добиться RCE в процессе SSH-сервера. Если же на SSH-демоне root-права, также можно получить полный контроль над системой, а там и доступ к данным, и отказ в обслуживании. Между тем на Erlang/OTP крутятся многие устройства от Cisco и Ericsson в критической инфраструктуре. Патчи доступны, но, как водится, злоумышленники добираются до целевых систем гораздо раньше. Так что у нас кандидат на самую горячую уязвимость для рансомвари и апэтэшечек сезона весна 2025.
@tomhunter
Проблема CVE-2025-32433 в некорректной обработке протокольных сообщений SSH. Это позволяет злоумышленнику отправить специально созданные сообщения и добиться RCE в процессе SSH-сервера. Если же на SSH-демоне root-права, также можно получить полный контроль над системой, а там и доступ к данным, и отказ в обслуживании. Между тем на Erlang/OTP крутятся многие устройства от Cisco и Ericsson в критической инфраструктуре. Патчи доступны, но, как водится, злоумышленники добираются до целевых систем гораздо раньше. Так что у нас кандидат на самую горячую уязвимость для рансомвари и апэтэшечек сезона весна 2025.
@tomhunter


21.04.202511:29
#news Чудеса инфобеза оболочки One UI от Samsung: пользователи обнаружили, что содержимое буфера на устройствах не очищается. Вообще. И хранится простым текстом. А вместе с ним, соответственно, и попавшие в буфер пароли, банковские данные и прочее чувствительное.
А разгадка проста: функции автоочистки буфера в One UI нет. А с учётом того, что она работает на уровне системы, настройки сторонних клавиатур оболочка игнорирует. Samsung проблему признала и передала инженерам. Говорят, хорошо бы обзавестись автоочисткой и блоком на хранение конфиденциального в буфере. А пока, дорогие юзеры, очищайте буфер устройства вручную и надейтесь, что на него не залетит RAT или инфостилер с соответствующей функциональностью. История, конечно, удивительная. Всё же таких просчётов в разработке ждёшь от китайских поделий, а не от флагмана от мира андроидов.
@tomhunter
А разгадка проста: функции автоочистки буфера в One UI нет. А с учётом того, что она работает на уровне системы, настройки сторонних клавиатур оболочка игнорирует. Samsung проблему признала и передала инженерам. Говорят, хорошо бы обзавестись автоочисткой и блоком на хранение конфиденциального в буфере. А пока, дорогие юзеры, очищайте буфер устройства вручную и надейтесь, что на него не залетит RAT или инфостилер с соответствующей функциональностью. История, конечно, удивительная. Всё же таких просчётов в разработке ждёшь от китайских поделий, а не от флагмана от мира андроидов.
@tomhunter


23.04.202514:29
#news Роскомнадзор рекомендует бизнесу сообщить об известных утечках данных до 30 мая. В таком случае можно будет отделаться мерами в соответствии с действующим законодательством. А меры, как все помнят, щадящие.
А вот после 30 мая ждёт полный пакет со штрафами за неуведомление РКН и оборотными. Как доверительно сообщает РКН, датой правонарушения считается момент, когда подтверждена утечка. Можно подтвердить самостоятельно и жить спокойно. А можно дождаться публикации утёкшей базы в каком-нибудь канальчике после тридцатого и фиксировать убытки от общения с надзорным органом. В общем, отсрочка на память о прежней вольнице, когда можно было слить вообще всё и ничего тебе за это не будет. А дальше уже выкручиваться по-новому. Ну что, товарищи безопасники, утечки информации у клиентов есть? А если в TG найду?
@tomhunter
А вот после 30 мая ждёт полный пакет со штрафами за неуведомление РКН и оборотными. Как доверительно сообщает РКН, датой правонарушения считается момент, когда подтверждена утечка. Можно подтвердить самостоятельно и жить спокойно. А можно дождаться публикации утёкшей базы в каком-нибудь канальчике после тридцатого и фиксировать убытки от общения с надзорным органом. В общем, отсрочка на память о прежней вольнице, когда можно было слить вообще всё и ничего тебе за это не будет. А дальше уже выкручиваться по-новому. Ну что, товарищи безопасники, утечки информации у клиентов есть? А если в TG найду?
@tomhunter


17.04.202510:59
#news По MITRE можно убирать успокоительное: финансирование программы продлили. Так что идея навести шуму в прессе явно сработала — деньги на контракт CISA резко нашло.
За день успело многое произойти. В Штатах заявили о создании CVE Foundation, некоммерческого фонда для поддержания программы CVE в свете возможных проблем у MITRE. В Европе также подняли GCVE — Global CVE Allocation System, ещё одну децентрализованную программу для поддержки CVE и совместимую с ней. А также Vulnerability Lookup. В общем, можно выдыхать и попутно присмотреться к этим двум инициативам. Если запал после возврата MITRE онлайн у них не иссякнет, глядишь, будет решена проблема митревской базы как единой точки отказа. Поют ли дифирамбы безопасники-поклонники Трампа про его 4D-шахматы по неконвенциональному улучшению качества глобального инфобеза? Хочется надеяться, что нет.
@tomhunter
За день успело многое произойти. В Штатах заявили о создании CVE Foundation, некоммерческого фонда для поддержания программы CVE в свете возможных проблем у MITRE. В Европе также подняли GCVE — Global CVE Allocation System, ещё одну децентрализованную программу для поддержки CVE и совместимую с ней. А также Vulnerability Lookup. В общем, можно выдыхать и попутно присмотреться к этим двум инициативам. Если запал после возврата MITRE онлайн у них не иссякнет, глядишь, будет решена проблема митревской базы как единой точки отказа. Поют ли дифирамбы безопасники-поклонники Трампа про его 4D-шахматы по неконвенциональному улучшению качества глобального инфобеза? Хочется надеяться, что нет.
@tomhunter
से पुनः पोस्ट किया:
Cyberwave 2025



14.04.202516:00
#cyberwave2025 29 апреля в Санкт-Петербурге впервые пройдёт конференция Cyberwave 2025. Уникальная локация, Планетарий №1, на день соберёт под крупнейшим в мире проекционным куполом экспертов по кибербезопасности, начинающих ИБ-специалистов в поисках полезных связей и бизнес, нуждающийся в талантливых кадрах.
🔤🔤🔤🔤🔤🔤🔤🔤🔤 2️⃣0️⃣2️⃣5️⃣ — это:
✍️ Выступления ведущих исследователей от мира инфобеза. От пентеста и работы с уязвимостями до утечек информации и антифрода — реальные кейсы, практический опыт и никаких скучных лекций.
😎 CTF Battle, Online Hack Quest и Hardware Hack Zone. Классика ИБ с захватом флага, хак-квестом и воркшопом по взлому железа для всех желающих показать свои навыки форензики, реверс-инжиниринга и криптографии.
☺️ Интерактивная выставка ретротехники от RetroTech Squad. Тёплые ламповые компьютеры и легендарные консоли с турнирами по Ultimate Mortal Kombat 3 на Sega, Tekken 3 на PS1 и привкусом ностальгии.
☺️ Афтепати. С обменом впечатлениями, общением с единомышленниками, нетворкингом и возможностью на других посмотреть и себя показать.
Ты пентестер, этичный хакер, багхантер, разработчик средств защиты или исследователь уязвимостей? Cyberwave 2025 — событие для тебя.
Ты студент-безопасник, ждавший возможности помахать сертификатом с CTF-батла перед потенциальными рекрутерами? На Cyberwave 2025 тебе будут рады.
Ты представитель бизнеса, заинтересованный в повышении киберустойчивости своей компании? На Cyberwave 2025 соберутся люди, которые знают об этом всё.
Участие в конференции бесплатное, зарегистрироваться можно здесь. Количество мест ограничено! Вся информация о Cyberwave 2025 доступна на сайте, а пока подписывайтесь на канал — мы подробнее расскажем о конференции, наших спикерах и ключевых событиях дня.
Санкт-Петербург, 29 апреля, Планетарий №1. Присоединяйтесь, будет интересно!
@cyberwave_sec
🔤🔤🔤🔤🔤🔤🔤🔤🔤 2️⃣0️⃣2️⃣5️⃣ — это:
✍️ Выступления ведущих исследователей от мира инфобеза. От пентеста и работы с уязвимостями до утечек информации и антифрода — реальные кейсы, практический опыт и никаких скучных лекций.
😎 CTF Battle, Online Hack Quest и Hardware Hack Zone. Классика ИБ с захватом флага, хак-квестом и воркшопом по взлому железа для всех желающих показать свои навыки форензики, реверс-инжиниринга и криптографии.
☺️ Интерактивная выставка ретротехники от RetroTech Squad. Тёплые ламповые компьютеры и легендарные консоли с турнирами по Ultimate Mortal Kombat 3 на Sega, Tekken 3 на PS1 и привкусом ностальгии.
☺️ Афтепати. С обменом впечатлениями, общением с единомышленниками, нетворкингом и возможностью на других посмотреть и себя показать.
Ты пентестер, этичный хакер, багхантер, разработчик средств защиты или исследователь уязвимостей? Cyberwave 2025 — событие для тебя.
Ты студент-безопасник, ждавший возможности помахать сертификатом с CTF-батла перед потенциальными рекрутерами? На Cyberwave 2025 тебе будут рады.
Ты представитель бизнеса, заинтересованный в повышении киберустойчивости своей компании? На Cyberwave 2025 соберутся люди, которые знают об этом всё.
Участие в конференции бесплатное, зарегистрироваться можно здесь. Количество мест ограничено! Вся информация о Cyberwave 2025 доступна на сайте, а пока подписывайтесь на канал — мы подробнее расскажем о конференции, наших спикерах и ключевых событиях дня.
Санкт-Петербург, 29 апреля, Планетарий №1. Присоединяйтесь, будет интересно!
@cyberwave_sec


08.04.202516:31
#news Исследователи копают под EncryptHub, известного злоумышленника — он связан со взломами 618 организаций и разработкой Fickle Stealer. Ошибок в опсеке и заражения инфостилером хватило, чтобы найти на него много инфы. И начинается эта история в Харькове…
По опсеку всё плохо: повторное использование паролей, а также личных аккаунтов, юзернеймов и инфраструктуры в киберпреступной деятельности. Открытый C2-сервер со списком каталогов и слитым реальным айпи, кривой бот в Telegram… Из интересного, EncryptHub связали с BB-аккаунтом, с которого он репортил две уязвимости Microsoft, закрытые в марте. Он также дружил с ChatGPT и спрашивал, тварь он вредоносная или право классным хакером считаться имеет. LLM’ка постановила, что он на 40% черношляпочник, на 30% в серой зоне и на 20% в белой шляпе стоит красивый. В общем, раздираемый противоречиями персонаж. Подробнее о нашем узнаваемом романтическом герое от мира киберпреступности в отчёте.
@tomhunter
По опсеку всё плохо: повторное использование паролей, а также личных аккаунтов, юзернеймов и инфраструктуры в киберпреступной деятельности. Открытый C2-сервер со списком каталогов и слитым реальным айпи, кривой бот в Telegram… Из интересного, EncryptHub связали с BB-аккаунтом, с которого он репортил две уязвимости Microsoft, закрытые в марте. Он также дружил с ChatGPT и спрашивал, тварь он вредоносная или право классным хакером считаться имеет. LLM’ка постановила, что он на 40% черношляпочник, на 30% в серой зоне и на 20% в белой шляпе стоит красивый. В общем, раздираемый противоречиями персонаж. Подробнее о нашем узнаваемом романтическом герое от мира киберпреступности в отчёте.
@tomhunter


24.03.202514:59
#news Злоумышленники используют Trusted Signing от Microsoft для подписи вредоноса. Запущенный в 2024-м сервис предназначен для подписи софта трёхдневными сертификатами, но его ожидаемо начали абьюзить.
Подпись через TS оказалась проще и дешевле, чем добыча полноценных EV-сертификатов. И хотя вариант от Microsoft истекает через три дня, подписанные им экзешники валидны до отзыва сертификата. И проблема в том, что в Рэдмонде борются с абьюзом системы ручками, а для одобрения сертификации достаточно регистрации от физлица. В итоге у злоумышленников удобный и доступный способ распространения подписанной малвари. В общем, случай за номером 782, когда киберпреступники портят легитимный сервис. Сначала они пришли за файлообменниками, но я молчал, потому что не пользуюсь файлообменниками. А когда они пришли за Trusted Signing, не осталось никого, кто мог бы выдать мне сертификат…
@tomhunter
Подпись через TS оказалась проще и дешевле, чем добыча полноценных EV-сертификатов. И хотя вариант от Microsoft истекает через три дня, подписанные им экзешники валидны до отзыва сертификата. И проблема в том, что в Рэдмонде борются с абьюзом системы ручками, а для одобрения сертификации достаточно регистрации от физлица. В итоге у злоумышленников удобный и доступный способ распространения подписанной малвари. В общем, случай за номером 782, когда киберпреступники портят легитимный сервис. Сначала они пришли за файлообменниками, но я молчал, потому что не пользуюсь файлообменниками. А когда они пришли за Trusted Signing, не осталось никого, кто мог бы выдать мне сертификат…
@tomhunter


10.04.202514:59
#news В сетевых дебрях новый троянец удалённого доступа под Windows, Neptune RAT. Функциональность у него впечатляющая: клиппер для крипты, стягивание паролей и кредов, доставка рансомвари, вайп системы и прямая трансляция с экрана.
Neptune RAT снабжён кодом под устойчивость и обход анализа, и самое главное, есть его бесплатная опенсорсная версия. С намёками на то, что за пейволлом всё ещё круче. При этом разработчики заявляют об образовательных и этических целях у троянца — он для пентестеров и красных команд. Но с генерацией PowerShell-команд прямиком из билдера. В любом случае подмигивания про пентестеров можно смело пропускать: в конце концов, между киберпреступником и безопасником разница лишь в том, санкционировала ли взламываемая организация пентест. Или хотя бы насколько этично ты обошёлся с его итогами, если у тебя шляпа серовата, а на соседней зашифрованной виртуалке россыпь интересных вкладочек. Подробнее о Neptune RAT в отчёте.
@tomhunter
Neptune RAT снабжён кодом под устойчивость и обход анализа, и самое главное, есть его бесплатная опенсорсная версия. С намёками на то, что за пейволлом всё ещё круче. При этом разработчики заявляют об образовательных и этических целях у троянца — он для пентестеров и красных команд. Но с генерацией PowerShell-команд прямиком из билдера. В любом случае подмигивания про пентестеров можно смело пропускать: в конце концов, между киберпреступником и безопасником разница лишь в том, санкционировала ли взламываемая организация пентест. Или хотя бы насколько этично ты обошёлся с его итогами, если у тебя шляпа серовата, а на соседней зашифрованной виртуалке россыпь интересных вкладочек. Подробнее о Neptune RAT в отчёте.
@tomhunter


15.04.202513:00
#news Китай обвинил США в кибератаках во время Азиатских зимних игр в феврале. И не простых, а с применением «встроенных в Windows бэкдоров». Доставайте свои шапочки из фольги и подшивку разоблачительных постов с обскурных форумов — время пришло. Снова.
Целью была система регистрации участников, похищение данных спортсменов и информации по организации соревнований. И в ход пошли бэкдоры в Windows, активированные на устройствах в регионе. В атаке якобы участвовали два штатовских вуза, Калифорнийский и Вирджиния Тех — кузницы кадров для АНБ. Трём предполагаемым агентам последней также предъявили обвинения: им приписывают многочисленные атаки по критической инфраструктуре Китая, включая по Huawei. Всё это для подрыва стабильности, кражи данных и создания хаоса. В общем, увидеть достопримечательности Пекина и восход над Жёлтым морем им уже не светит.
@tomhunter
Целью была система регистрации участников, похищение данных спортсменов и информации по организации соревнований. И в ход пошли бэкдоры в Windows, активированные на устройствах в регионе. В атаке якобы участвовали два штатовских вуза, Калифорнийский и Вирджиния Тех — кузницы кадров для АНБ. Трём предполагаемым агентам последней также предъявили обвинения: им приписывают многочисленные атаки по критической инфраструктуре Китая, включая по Huawei. Всё это для подрыва стабильности, кражи данных и создания хаоса. В общем, увидеть достопримечательности Пекина и восход над Жёлтым морем им уже не светит.
@tomhunter


21.04.202515:59
#news На npm три вредоносных тайпсквот-пакета, маскирующихся под Telegram Bot API. C копией кода и readme оригинала и угоном рейтинга оригинального репозитория через starjacking — всё как полагается.
Вредоносный код проверяет, запущен ли он в Linux, и внедряет два SSH-ключа злоумышленника для доступа к системе, а также отсылает имя юзера и айпишник для подтверждения заражения. Всего 40 строк в остальном неотличимом от оригинала пакете. У подменышей 300 скачиваний, что на первый взгляд немного, но в среде разработки и пары удачных компрометаций будет вполне достаточно для хорошей такой атаки на цепочку поставок. Подробнее о пакетах в отчёте. Всё ещё висят на npm, между прочим. Уже два месяца.
@tomhunter
Вредоносный код проверяет, запущен ли он в Linux, и внедряет два SSH-ключа злоумышленника для доступа к системе, а также отсылает имя юзера и айпишник для подтверждения заражения. Всего 40 строк в остальном неотличимом от оригинала пакете. У подменышей 300 скачиваний, что на первый взгляд немного, но в среде разработки и пары удачных компрометаций будет вполне достаточно для хорошей такой атаки на цепочку поставок. Подробнее о пакетах в отчёте. Всё ещё висят на npm, между прочим. Уже два месяца.
@tomhunter


02.04.202509:59
#news В Штатах пропал профессор по кибербезопасности и криптографии. В его доме прошёл зрелищный рейд ФБР, и после этого его никто не видел, связи с ним нет уже пару недель. С сайта университета, в котором работал учёный, исчез его профиль. А процедура лишения званий в США юридически очень сложная и долгая.
За спиной у пропавшего множество блестящих работ по защите данных, на Хабре можно найти упоминания исследователя в переводе статьи аж за 2011-й год. В чём же причина загадочного исчезновения именитого профессора? Судя по всему, ответ сокрыт в его имени. Зовут учёного Сяофэн Ван. И в Штатах могла развернуться детективная история со шпионажем в пользу Китая или что-то из этой серии. Страх ИБ-специалиста №23: ты станешь настолько хорош в своей работе, что к тебе в гости приедет пативэн, и больше о тебе никто не услышит.
@tomhunter
За спиной у пропавшего множество блестящих работ по защите данных, на Хабре можно найти упоминания исследователя в переводе статьи аж за 2011-й год. В чём же причина загадочного исчезновения именитого профессора? Судя по всему, ответ сокрыт в его имени. Зовут учёного Сяофэн Ван. И в Штатах могла развернуться детективная история со шпионажем в пользу Китая или что-то из этой серии. Страх ИБ-специалиста №23: ты станешь настолько хорош в своей работе, что к тебе в гости приедет пативэн, и больше о тебе никто не услышит.
@tomhunter


07.04.202514:33
#news Стала известная причина штатовского Signalgate: к скандалу с Голдбергом, чатиком и хуситами привела автозамена в iPhone. Точнее, механизм обновления контактов.
В октябре 2024-го номер журналиста сохранил Уолтц, нынешний советник по нацбезопасности США. Номер был получен вместе с письмом, пересланным ему Хьюзом, пресс-секретарём СНБ. Алгоритм iOS решил, что номер Голдберга из письма принадлжит Хьюзу. И сохранил его соответствующе. Так что когда Уолтц хотел добавить в чатик друзей по Белому дому Хьюза, в записной книжке айфона всё перепутали, и обсуждать хуситов отправился Голдберг. Никакого злого умысла, хитрых инфильтраций и прочего. Просто глупая ошибка и безалаберность людей, решивших, что протоколы безопасности не для них писаны. Между тем последние пишут кровью, и идиоты в высоких кабинетах — это всегда бомба замедленного действия. Вопрос лишь в том, когда рванёт.
@tomhunter
В октябре 2024-го номер журналиста сохранил Уолтц, нынешний советник по нацбезопасности США. Номер был получен вместе с письмом, пересланным ему Хьюзом, пресс-секретарём СНБ. Алгоритм iOS решил, что номер Голдберга из письма принадлжит Хьюзу. И сохранил его соответствующе. Так что когда Уолтц хотел добавить в чатик друзей по Белому дому Хьюза, в записной книжке айфона всё перепутали, и обсуждать хуситов отправился Голдберг. Никакого злого умысла, хитрых инфильтраций и прочего. Просто глупая ошибка и безалаберность людей, решивших, что протоколы безопасности не для них писаны. Между тем последние пишут кровью, и идиоты в высоких кабинетах — это всегда бомба замедленного действия. Вопрос лишь в том, когда рванёт.
@tomhunter
अधिक कार्यक्षमता अनलॉक करने के लिए लॉगिन करें।