🇫🇷 SpaceX получили разрешение на эксплуатацию базовых станций Starlink во Франции 👇
www.tesmanian.com/blogs/tesmanian-blog/starlink-france
SpaceX хотят расширить доступ к сети Starlink на Южную Америку 📡
В настоящее время SpaceX предлагает бета-тест Starlink только по приглашению для клиентов, живущих в высоких широтах, включая Канаду, север США и некоторые части Великобритании.
В данный момент компания находится на ранних стадиях получения лицензии интернет-провайдера и спектра частот для работы в Чили и Аргентине.
В Чили SpaceX попросила разрешение построить 7 наземных базовых станций Starlink. Одна из них находится в столице Сантьяго, а остальные 6 станций к югу от Чили, согласно документации, представленной в Министерство транспорта и телекоммуникаций республики. В документе подробно указаны названия и расположение 7 станций Starlink, которые планируется запустить, когда чилийские власти предоставят лицензию на обслуживание и утвердят работу наземных станций.
Исследователь Jake Williams aka MalwareJake задал в Twitter следующий вопрос - "Ваш CEO просит Вас обезопасить компанию от потенциальных атак а-ля SolarWinds. Какие конкретные меры вы предпримете чтобы защитить себя от атак со стороны цепочки поставок?".
И этот, казалось бы, несложный вопрос вызвал бурную дискуссию. И оказалось, что понятных и универсальных мер, которые с большой вероятностью смогли бы решить ту задачу просто нет.
Кто-то предлагал отказываться от стороннего ПО и разрабатывать аналогичное in-house, если это возможно, кто-то максимально порезать этому ПО привилегии, кто-то посчитать и принять риски. Были даже предложения сложить все компы в ящик, залить бетоном и выкинуть на дно Марианской впадины.
И в этом заключается большая проблема современного инфосека - если вы доверяете производителю используемого ПО, если вы согласны дать ему требуемые привилегии, в том числе частичного отключения своих антивирусных решений в конкретные моменты времени, то вы оказываетесь не в состоянии принять исчерпывающие меры по обеспечению своей информационной безопасности. И вы можете лишь уповать на добросовестное исполнение своих функций DevSecOps-подразделением этого разработчика.
А это означает, что пока сами принципы такого взаимодействия в области информационной безопасности не будут пересмотрены атаки типа Sunburst будут продолжаться.
❗️Перспектива удаления Telegram из AppStore сомнительна – требующей этого организации Coalition for a Safer Web придется обосновать свои претензии, а администрация мессенджера сможет доказать, что удаляет весь запрещенный контент, заявил РИА Новости глава Ассоциации профессиональных пользователей соцсетей и мессенджеров (АППСИМ) Владимир Зыков.
Читать полностью…Рулит этой коалицией (на сайте в команде указаны всего 5 человек) как оказалось бывший посол США в Марокко и республиканец - Марк Гинсберг.
В интервью The Washington Post он назвал Telegram распространителем новостей, которые разжигают ненависть, даже большую по сравнению с соцсетью Parler, которую активно использовали сторонники Дональда Трампа.
Истец так же считает, что Apple причиняет "моральный вред по неосторожности" и требует за это денежной компенсации - более 75000$.
Причем в иске это требование звучит так, как будто сам Гинсберг пострадал от этого: "Plaintiff Ambassador Ginsberg has suffered injuries in an amount that exceeds $75,000".
Полный текст можно прочитать тут: https://ru.scribd.com/document/491070411/Coalition-for-a-Safer-Web-Versus-Apple
Wildberries: корпоративный дух и взаимоуважение.
Грустно на самом деле, потому что это треш.
UPD: Команда уволилась
https://twitter.com/v_d_morozov/status/1350385480903368714
Пока TikTok медлит с введением монетизации, новый сервис Snapchat — Spotlight (аналог TikTok) — раздает миллионы.
👻Так запись с бутылкой колы, которая взорвалась в результате эксперимента, принесла 19-летнему американскому подростку $3 млн.
👻$1 млн принесли 18-летней девушке видео с распаковкой подарков.
👻А продавщица Lowe's получила свои $500 000 за видео, как ее сестра жарит индейку.
Для того, чтобы получить деньги от Snapchat не нужно становится частью-какой-то программы или что-то подписывать, пишет NYT. Нужно только, чтобы контент был вирусным. Пользователи уже начали записывать совместный контент и создавать блогерские дома (по аналогии с TikTok-домами) для коллабораций. Многие из счастливчиков решили вложить деньги в контент и образование. Но все они смотрят в будущее со сдержанным пессимизмом: с ростом популярности Spotlight растет и конкуренция. А с ней падают просмотры и, как следствие, платежи. Пока у Snapchat нет своей рекламной платформы и неизвестно, сколько авторские выплаты еще продлятся.
Список публичных DoH(DNS over HTTPS) серверов:
https://github.com/curl/curl/wiki/DNS-over-HTTPS#publicly-available-servers
«Встречайте миллиардеров, стоящих за Telegram и Signal - двумя новыми прибежищами для злобных консерваторов». А Forbes знает как подать заметку.
Читать полностью…Создатель Parler в интервью заявил, что вообще не уверен, когда и вернётся ли вообще в строй социальная сеть, после того как ее отрубили от всех сервис-провайдеров.
Я бы на месте инвесторов поинтересовался как так произошло. Очевидно, что такую угрозу Парлер не мог не рассматривать изначально. https://www.reuters.com/article/us-usa-trump-parler-exclusive-idUSKBN29I2Z7
Они просто не успели, хотя работают с сентября 2013 года, зато пилят НИОКР «Разработка специального методического обеспечения, а также
инструментальных и программных средств для проверки на киберзащищенность МПСУ ОАО
«РЖД»
Почти месяц прошел с тех пор, как американцы из инфосек компании FireEye сообщили о вскрытии кибероперации Sunburst, в ходе которой неустановленная хакерская группа скомпрометировала американского разработчика ПО SolarWinds и засунула троян в его NMS Orion, который затем попал к тысячам клиентов. Эта киберкампания без сомнения претендует на звание года, а то и десятилетия (хотя тут нарисовался на днях другой кандидат, но об этом в конце поста).
С самого начала этой истории в американских СМИ и среди представителей различного уровня госучреждений США циркулировала информация о причастности русских хакеров к операции Sunburst. Но, как водится, никаких технических подтверждений этой версии за прошедший месяц представлено не было. Впрочем, это в последнее время становится фирменным стилем американского инфосека - неси что хочешь, доказательства для слабаков.
И вот сегодня появились первые TTPs, с помощью которых можно попробовать провести атрибуцию атаки Sunburst. И дали их исследователи Лаборатории Касперского.
Они обнаружили совпадения в используемых в бэкдоре Sunburst трех алгоритмах - генерации UID жертвы, ожидания и хэширования - с алгоритмами в старом RAT Kazuar.
Kazuar был впервые обнаружен исследователями команды Unit42 компании Palo Alto Networks в 2017 году, которые предположили, что вредонос принадлежит российской APT Turla aka Uroburos. При этом то, что это именно предположение, американцы подчеркнули отдельно.
Уже в этом году исследователи Cyber Threat Intelligence компании Accenture сообщили, что в период с июня по октябрь 2020 года наблюдали кибероперацию, направленную на одну из европейских правительственных организаций, в ходе которой Kazuar использовался совместно с другими принадлежащими Turla вредоносными инструментами - HyperStack, Carbon и др.
А уже Carbon - это с большой вероятностью вредонос, используемый российской APT, поскольку еще в 2014 году те же Касперские находили в его коде пояснения на русском языке. Группа Turla же известна, например, тем, что еще в 2008 году взломала одну из физически изолированных сетей Пентагона, заражение было осуществлено посредством USB-носителя, зараженного червем Agent.BTZ.
Что же в сухом остатке. С большой вероятностью RAT Kazuar принадлежит APT Turla. Касательно же совпадений между Kazuar и Sunburst о принадлежности этих двух вредоносов одному актору говорить пока рано. Как минимум часть алгоритмов есть в открытом доступе и для полной уверенности необходимо подтверждение отсутствия пересечений всех трех алгоритмов с другими вредоносами. Если кто-то возьмется за такую проверку, то, полагаем, через 2-3 недели мы узнаем результаты.
Сами Касперские говорят о возможной принадлежности Sunburst группе Turla с крайней осторожностью - они допускают и версию об одном поставщике вредоносов для двух независимых акторов и вероятность использования хакерской группой, стоящей за атакой на SolarWind, чужих флагов. Последнее в наше время уже не является экзотикой.
Что же касается другого кандидата на взлом десятилетия, о котором мы сказали в начале поста, то это свежевcкрытая атака на JetBrains, разработчика инструментов для разработки. Эдакая атака на цепочку поставок в квадрате. Про нее более подробно мы поговорим завтра.
Что там случилось с Elasticsearch?
Супер кратко:
Elastic поменял лицензию для продуктов, и они перестали быть open source. Комьюнити это не понравилось.
Теперь вышел Amazon, у которого война с Elastic, и сказал - мы форкнем, и будем дальше развивать Elasticsearch + Kibana с ALv2 лицензией.
Итого, факты:
- Elastic announced moving Apache 2.0-licensed source code to be under Server Side Public License
- Elasticsearch 7.11 будет уже под SSPL, т.е. не open-source
- Elasticsearch 7.10.x, который еще ALv2 - будет получать секьюрити апдейты до May 11th, 2022
- AWS will step up to create and maintain a ALv2-licensed fork of open source Elasticsearch and Kibana
Кто бы мог подумать 🤔
https://aws.amazon.com/blogs/opensource/stepping-up-for-a-truly-open-source-elasticsearch
Дети случайно нашли уязвимость в экране блокировки Linux Mint
Согласно баг-репорту на GitHub, двое детей нажимали случайные клавиши как на физической, так и на экранной клавиатуре заблокированного устройства.
Это привело к сбою заставки Linux Mint, что в конечном итоге открыло им доступ к рабочему столу без пароля.
Пользователь отметил, что это не единичный случай: детям удалось обойти экран блокировки и во второй раз.
Выяснилось, что ошибка возникает при нажатии клавиши «ё» на экранной клавиатуре.
К счастью, на прошлой неделе разработчики Linux Mint исправили эту уязвимость.
Как мило.
Помните, эту недосоциальную сеть Parler, которую хостеры ссаными тряпками гоняли?
Ну, вот теперь они хостятся на DDOS-GUARD. Они нашли друг друга. Прям, в дёсны. Причём, я правда рад за них — два дебила это сила :)
Особенно будет весело, когда очередные старые пердуны начнут искать rусских хаkеров. И найдут!
Но самое главное — как и обещалось, рыночек порешал.
Можете проверить:
>> PING parler.com
(190.115.31.151): 56 data byteswhois 190.115.31.151
^C
--- parler.com ping statistics ---
1 packets transmitted, 0 packets received, 100.0% packet loss
➜ >>
Читать полностью…
% IANA WHOIS server
% for more information on IANA, visit http://www.iana.org
% This query returned 1 object
refer: whois.lacnic.net
inetnum: 190.0.0.0 - 190.255.255.255
organisation: LACNIC
status: ALLOCATED
inetnum: 190.115.16.0/20
status: allocated
aut-num: AS262254
owner: DDOS-GUARD CORP.
ownerid: BZ-DALT-LACNIC
responsible: Evgeniy Marchenko
address: 1/2Miles Northern Highway, --, --
address: -- - Belize - BZ
country: BZ
phone: +7 928 2797045
owner-c: HUN8
tech-c: HUN8
abuse-c: HUN8
inetrev: 190.115.16.0/24
nserver: NS1.DDOS-GUARD.NET
nsstat: 20210118 AA
nslastaa: 20210118
<<SKIP>>
nserver: NS5.DDOS-GUARD.NET
nsstat: 20210117 AA
nslastaa: 20210117
created: 20130627
changed: 20170825
nic-hdl: HUN8
person: Huan Nadas
e-mail: xengine@mail.ru
address: Avenue Jorge Perez Concha, 712, -
address: 090511 - Guayaquil -
country: EC
phone: +7 9282797045 [0000]
created: 20150320
changed: 20200923
Coindesk: Картографический сервис Maps.me привлек $50 млн
– Главным инвестором стал фонд Alameda Research
– Среди инвесторов также: Genesis Capital и CMS Holdings
– Инвестиции пойдут на запуск мультивалютного кошелька внутри сервиса
– Сервис хочет создать экосистему децентрализованных финансов (DeFi)
– Пользователи получат доступ к ряду платежных и инвестиционных инструментов
– Пользователи смогут отправлять и тратить деньги в нескольких валютах
С большой долей вероятности можно утверждать, что аналогичный иск будет подан в скором времени против Google с требованием удалить Telegram из магазина приложений Google Play.
Читать полностью…В США "Коалиция за более безопасный интерент" подала в суд на Apple с требованием удалить из App Store мессенджер Telegram.
За то, что Telegram недостаточно по их мнению модерировал контент во время штурма Капитолия🤦
https://www.washingtonpost.com/technology/2021/01/17/apple-capitol-siege-telegram/
Судя по коммитам в исходный код signal причина его падения оказалась анекдотической: из-за роста числа пользователей часть серверов начала отвечать внутренней ошибкой 508. Это сообщение не обрабатывалось клиентом, и поэтому сразу после его получения клиент снова обращался к серверу (и так по кругу, без возможности выода). Сами себе устроили DDoS. https://twitter.com/NovakDaniel/status/1350471722034745348
Читать полностью…После того как Илон Маск всего 1 твитом редиректнул пользователей WhatsApp в мессенджер Signal, тот немного приуныл: https://status.signal.org/
Зарегистрироваться в нем в данный момент невозможно. Но скорее всего это временные трудности, не часто такое случается, когда за неделю количество пользователей растёт почти на 8 миллионов.
"Сonfusion" and "Misinformation".
Из за критики со стороны пользователей WhatsApp откладывает на 3 месяца ввод новой политики по передаче данных между мессенджером и Facebook.
https://www.businessinsider.com/whatsapp-privacy-policy-delay-three-months-2021-1
#книжечка Одной из своих фишек я считаю «журнал» канала Эшер-II. Многие посты делаются на потом, как справочник
☝️ Ростовская IT-компания лишилась контрактов, потому что защищала сторонников Трампа, конспирологов из Qanon и имиджборды от ddos-атак…. Марченко настаивает, что компания аполитична, предоставляет услуги всем и блюдёт закон...
/channel/breakingmash/22899
😇 Аполитичен и блюдёт закон… настаивает…
☝️ Интересно, что настаивает аполитичный господин Марченко? Лекарственную форму, али напиток? Плоды, травы или грибы? У меня всё записано в книжечку:
/channel/usher2/336
«В середине июня 2018 года коллеги уличили Ростелеком в не совсем законных попытках блокировать ненормативными методаими Telegram. Анонимные инсайдеры потом сливали мне ростовский DDoS-Guard, но никаких улик не было. Найти концы не удалось. И тут вдруг Reuters стало обладателем секретного документа об имевшем место эксперименте»:
https://www.reuters.com/article/orutp-russia-telegram-idRUKCN1LF201-ORUTP
Сериал "Взлом SolarWinds и все-все-все" продолжается.
В сети появился сайт solarleaks .net, на котором якобы продаются данные, которые были украдены у коммерческих организаций в ходе кибероперации Sunburst по компрометации компании SolarWinds и ее клиентов. Сайт имеет зеркало в Даркнет.
На сайте объявляется о продаже:
- части исходных кодов Windows и различных репозиториев Microsoft за 600 тыс. долларов (ранее Microsoft признали утечку части своего кода);
- исходников продуктов Cisco за 500 тыс. долларов;
- исходников продуктов SolarWinds и дампа их клиентского портала за 250 тыс. долларов;
- redteam инструментария, исходных кодов и документации FireEye всего за полсотни тысяч долларов (ранее FireEye также признали факт утечки).
Все вместе стоит 1 млн. долларов. На следующей неделе обещают продолжить выкладывать украденную информацию.
Пока окончательно непонятно, мошенники ли это или настоящая хакерская группа, стоящая за взломом SolarWinds. Хотя указанный для связи адрес электронной почты недоступен, некоторые инфосек эксперты полагают, что характер продаваемой информации, а именно отсутствие каких-либо данных государственных органов, может указывать на подлинность сайта.
Весь 2020й год безопасники РЖД усиленно обкладывались бумажками, чтобы в итоге получить вот это: https://habr.com/ru/post/536750/
«В компании усилен контроль за соблюдением защиты информационных систем, прорабатываются дополнительные технические и организационные мероприятия по повышению уровня информационной безопасности», - сообщил собеседник агентства.
Parler(соцсеть в которой общались сторонники Трампа) подала в суд на Amazon.
https://www.courtlistener.com/docket/29095511/1/parler-llc-v-amazon-web-services-inc/