| |
| |
| 3.37, Аноним (37), 18:27, 06/05/2026 [^] [^^] [^^^] [ответить]
| +3 +/– | |
> Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert
И эти люди "заслуживают доверия" при выдаче сертификатов? Как и все остальные ЦА.
| | |
|
| 2.71, Petr Sauna (?), 12:56, 07/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Смотри́. Настройки станций Windows будут через групповые политики, но там нет возможности определять политику, чтобы указать какой код считать исполняемым. В самой Windows такая опция есть и были бы у них мозги на месте, атака бы не сработала́. Вдобавок, стиги (Disa Stig) разрешают использовать только tar. То есть безопасники не то чтобы профнепригодные, скорее типовые. Очевидно и то, что принудительной проверки подписи исполняемым файлов не было.
Сломали через подрядную организацию стопроц. Ну это там где со своим ноутом можно через Citrix подключиться и работать.
В сбере атака тоже́ бы прошла. Такие дела, братан.
| | |
| 2.80, Тракторист (?), 18:00, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Думаю, это связано с развитием Ии, Ии используют для пентеста, те он анализирует слабые места,
Хаккерам (Краккерам - которые взламывают ), прощще.
Вот оно, это не Ии видео селфи с тонкой талией на багамах кассиршам делать).
| | |
|
| 1.5, ryoken (ok), 15:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>>была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.
На кол аналитика и саппорт.
| | |
| |
| 2.11, Аноним (11), 15:26, 06/05/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
Как он вообще подключился к рабочей сети без должной конфигурации и ПО?
| | |
| 2.12, пох. (?), 15:28, 06/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
проблема не в ан@л-итике и саппорте, им и положено быть л-ми, а в том что у этих персонажей ТОЧНО не должно быть доступа к сертификатам клиентов да еще и неконтролируемого - т.е. без загорания красной лампочки при первой же попытке что-то оттуда вытащить даже если для помощи клиенту на самом деле понадобилось.
Т.е. аудит (который по утверждениям мразиловцев абсолютно обязателен для попадания в списки) был либо для галочки, либо вообще проверял вещи не имеющие ни малейшего отношения к безопасности сертификатов.
| | |
| |
| |
| 4.30, пох. (?), 16:57, 06/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
виноватый очевидно есть - тот кто вот такие процессы и придумал и не запретил немедленно если унаследовал.
Но его не найдут потому что и не будут искать.
| | |
|
|
|
| 1.10, Аноним (-), 15:26, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
> отправив в чат службы поддержки сообщения о проблеме c приложением
> ZIP-архива со скриншотами. Внутри архива был размещён исполняемый
> файл в формате scr, содержащий вредоносный код
И поимели виндузеров для дальнейшего поимения виндузеров. При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.
И вот это вот - называется certificate authority которая что-то там якобы удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности. За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.
| | |
| |
| 2.15, ryoken (ok), 15:35, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> И вот это вот - называется certificate authority которая что-то там якобы
> удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности.
> За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.
Мнээ... Не помню какой именно центр сертификации был, давно читал. Так его и вовсе бомбанули атаками на UDP-порт, который по идее вовсе ничем никак и должен был быть не то что закрыт по определению, а просто не работать. ЦС был на вантузе, да :).
| | |
| 2.27, Rev (ok), 16:19, 06/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.
Так сейчас у них в саппорте сидят зумеры, которые только тикток листать умеют, а что такое .scr и вовсе не знают.
| | |
|
| 1.13, Аноним (-), 15:29, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Данные коды были использованы для получения сертификатов от имени клиентов.
> Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".
Когда-то за подписи зловредов внёс в черный список:
JMicron
Realtek
Asus
Но тогда все молчали. Никто не сознавался, что их поламали и ключи вынесли...
| | |
| |
| |
| 3.62, Аноним (62), 08:45, 07/05/2026 [^] [^^] [^^^] [ответить] | +/– | В случае Lenovo явно их вина В случае JMicron, Realtek есть вопросы The malwa... большой текст свёрнут, показать | | |
|
| 2.63, Аноним (63), 08:59, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Можете добавить в ваш список Atheros и Take-Two. Их сертификаты гуляют по интернетам и никто не мешает ими подписать что угодно (хоть они и просрочены, но с самопальным сервером таймштампов их можно "оживить" задним числом).
| | |
|
| 1.20, Аноним (25), 16:08, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Ой как случайно. Торговали сертами направо и налево, а когда взяли за одно место, это всё злоумышленники, это не мы. Цирк.
| | |
| 1.24, Аноним (24), 16:13, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> подтверждённых, но ещё не выданных клиентам.
тов. майору сделаем заранее, чтобы было оперативно все :))) Раскрывать этих клиентов конечно же не будем, ну и "хакеры" думаю это не раскроют, ибо это их коллЭги :)))
| | |
| 1.29, Аноним (29), 16:51, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами
Пока у вас есть "чат техподдержки", куда любой может отправить непонятные архивы, такое будет продолжаться. Проблема буквально в том, что манагеры и маркетологи настаивают на существовании всего такого, хотя для всеобщего блага надо требовать, чтобы все обращения были через тикетницу. Ну, как говорится, вольному воля.
| | |
| 1.31, Аноним (31), 17:11, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> и не содержала ПО CrowdStrike
Это не те, кто хотел бы прорекламировать себя для восстановления прибылей и доверия со стороны мистера капрала после мирового миккимауснетинга?
| | |
| 1.32, Аноним (32), 17:41, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак
"мы небольшая организация, ни кому не интересны" либо чел которому ничего не доверяли за 3 года получил повышение и доступы)))
| | |
| 1.33, Аноним (33), 17:48, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
А сертификаты Асуса уже отозвали? А то чёт малварь ими подписана была и все сделали вид, что всё нормально. Ещё у Леновы похожее было, но там вообще митм.
| | |
| 1.40, Аноним (40), 18:46, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Почему бы не отказаться от повсеместного HTTPS и оставить его там где он действительно нужен чтобы пользователь самостоятельно добавлял нужные сертификаты? Заходишь на сайт банка а браузир спрашивает добавлять ли такой-то сертификат от того-то и того в хранилище сертификатов.
| | |
| |
| 2.41, Аноним (41), 18:47, 06/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
А я такой (на крыше в твой провод врезался) МУАХАХАХА, доверяй мне.
Привет товарищ Майор ;)
| | |
| |
| 3.50, Аноним (37), 20:27, 06/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Клаудфляра передаёт тебе привет - попробуй обойти её врезку.
| | |
| |
| 4.52, Аноним (16), 21:03, 06/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Есть репутация, а сейчас ты вынужден платить деньги за то, что Cloudflare предлагал бесплатно т.к. может себе позволить из-за масштаба.
А у нас нет вообще таких "аналогов", услуги хуже ещё и за большие деньги.
| | |
| |
| 5.65, Аноним (24), 11:12, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> что Cloudflare предлагал бесплатно
достаточно одного среднего ддоса и тебя на счетчик посадят эти "бесплатно"
| | |
| |
| |
| 7.74, Аноним (24), 15:36, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
//www.reddit.com/r/CloudFlare/comments/1kx96vj/cloudflares_extortion_a_cautionary_tale/
| | |
| 7.76, Аноним (24), 15:38, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
//community.cloudflare.com/t/240-year-to-not-break-my-site-no-thanks/814021
мне продолжать?
| | |
| 7.77, Аноним (24), 15:42, 07/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
//news.ycombinator.com/item?id=40482106
на досуг, можешь им там написать про ложь :)))
| | |
|
|
|
|
| 3.55, Анон1110м (?), 22:23, 06/05/2026 [^] [^^] [^^^] [ответить] | –1 +/– | HTTPS is not secure The simple fact that Google claims HTTPS to be secure does ... большой текст свёрнут, показать | | |
|
|
| 1.46, Аноним (46), 19:44, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– | |
Private keys должны был в cold/offline storage, а подписанные ключи должны переноситься вручную.
Сто раз это обсасывали. Все серьёзные компании так уже больше 10 лет делают.
| | |
| 1.57, Виктор (??), 23:24, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Вроде зараза в scr это что-то из 2012 но нет. Т.е. винда по прежнему открывает по двойному клику да уж. Я думал они отключилм с автораном сменных накопителей, но нет они с пуском 15 лет балуются. Идиоты
| | |
| |
| 2.68, Анон1110м (?), 12:00, 07/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
А с какого перепугу они должны были откючать запуск файлов с расширением scr?
| | |
| |
| |
| 4.88, Аноним (88), 23:56, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
причём тут сорцы ? .scr это скринсейвер, а по факту обычный .exe переименованый
| | |
|
| 3.85, Анонимный татарин (?), 22:56, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> А с какого перепугу они должны были откючать запуск файлов с расширением
> scr?
О, вот и спесалисты подъехали. С того же, с которого отключают file.txt.exe с иконкоц тектового файла.
Когда ж вы вымрете, а
| | |
| |
| 4.89, Анон1110м (?), 07:57, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> А с какого перепугу они должны были откючать запуск файлов с расширением
>> scr?
> О, вот и спесалисты подъехали. С того же, с которого отключают file.txt.exe
> с иконкоц тектового файла.
> Когда ж вы вымрете, а
Кто отключает? Где?
| | |
| |
| 5.91, Анонимный татарин (?), 13:07, 08/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Отдел безопасников. Фильтрует вложения, форсит антивирусы или что там, сканирует заголовки файлов, запрещает запароленные архивы, лезет в архивы в аттачах и там проверяет. И так далее, даже внешние ссылки могут порезать.
Богадельня какая-то тут, а не контора, этот саппорт и собаку бы запустил.
| | |
|
|
|
|
| 1.58, FSA (ok), 00:02, 07/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А это как-то связано с новостью и от 4 мая на Хабре, что антивирус Microsoft стал помечать сертификаты DigiCert как небезопасные?
| | |
| 1.64, Аноним (64), 10:50, 07/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вот к чему приводит мyдa3в0нская идея микрослопа "прятать расширения"!! Ну и в целом, техсаппорт должен быть достаточно квалифицированным, чтобы не кликать всё подряд - только жыпеги!! Кликнул ехе/scr - уволен за некомпетентность СРАЗУ ЖЕ!
| | |
| |
| 2.66, Аноним (24), 11:15, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Кликнул ехе/scr - уволен за некомпетентность СРАЗУ ЖЕ!
Ну тогда первым делом надо уволить команду ЫБэешников, которые забыли ему установить краудстрайковый иксдиар :))))))
| | |
| 2.67, Пыщь (?), 11:17, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Можно все электропочтовые сообщения, неподписанные pgp из "белого" списка контактов, сразу в спам..
| | |
| 2.69, pda (ok), 12:18, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Так тут не в прятках дело. Народ увидел src и подумал, что это scr[eenshot]. А не scr[eensaver]. Уже лет 30 как мониторы научились выключаться по неактивности и нужда в скринсейверах отпала. Люди просто забыли про них. А поддержка осталась.
| | |
| |
| 3.86, Анонимный татарин (?), 23:01, 07/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Так тут не в прятках дело. Народ увидел src и подумал, что
> это scr[eenshot]. А не scr[eensaver]. Уже лет 30 как мониторы научились
> выключаться по неактивности и нужда в скринсейверах отпала. Люди просто забыли
> про них. А поддержка осталась.
Увидел, подумал... Это всегда был исполняемый файл особый. На кой ляд такая техподдержка нужна-то? На коц ляд инфрастуктура, в котороц из загончика таких балбесов можно достучаться до важного? Понарожают стоя, они падают об пол башкой, а потом в ойти работать приходят, блаженные.
| | |
|
| 2.70, Аноним (70), 12:27, 07/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Сами форматы файлов можно использовать как эксплоиты, и так делают постоянно.
PNG/JPEG/MP4 ломали тьму раз, и именно их обработчики: libpng, jpeg-turbo, ffmpeg и ТД
Там счёт на сотни, если не тысячи, уязвимостей.
А если вас лично пытаются взломать, вам ничего не поможет. Так ломали пользователей Whatsapp, например.
| | |
| |
| 3.82, Аноним (24), 18:26, 07/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Так ломали пользователей Whatsapp, например.
там нажимать ничего не надо было - 0-клик эдакий, а тут - нулевая инфобез осведомленность, ну что поделать, секретарши на саппорте сидят.
| | |
| 3.83, Аноним (83), 20:25, 07/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> PNG/JPEG/MP4 ломали тьму раз, и именно их обработчики: libpng, jpeg-turbo, ffmpeg и ТД
Но т.к. это геморно, работает раз черет 10 и требует чтоб у юзера была либа непатченая - есть способ лучше! Виндузерам просто присылают - file.jpg + ' .. тут 100 пробелов .. '.exe :)
| | |
|
|
|