Якщо вірус нападе на наше кохане міністерство діджитальних трансформаторів

Якщо хтось вважає, що хакнути внутрішню мережу Міністерства цифрової трансформації неможливо, тому я розсміюся в обличчя і розкажу про сотні таких випадків у Google, Twitter, Amazon, eBay, Sony, міністерствах та відомствах США, Німеччини, Італії, Франції, Японії, та навіть про хаки найкрутіших світових кібербезпекових компаній типу FireEye. Щоб цього не сталося у МЦТ, потрібно докласти до цього багато зусиль, причому зусиль кваліфікованих. Зовнішні «аутсорсери» типу SaaS поки приїдуть, поки розберуться, поки щось частково відновлять, – Дія-фани вже штурмуватимуть офіс «дієвих» на Діловій та на Парковій. Звісно, за пару днів майже все відновлять, але після того довіра до Дії перейде у мінусові значення, а питання «ти шо, користуєшся Дією?» сприйматиметься приблизно як «ти шо, лох?».

Читати далі

Не сказом єдиним

Модні останнім часом фільми про зомбі-апокаліпсиси не такі вже й неможливі. Звичайно, мертві не тинятимуться вулицями, але віруси, які можуть специфічно міняти поведінку, існують. І тут я не про батька усіх оповідок про перевертнів – сказ. Тут я про наш рідний вірус. Нещодавно було опубліковано дані, які пояснюють деякі феномени теперішньої хвороби. Вірус проникає в мозок по нюхових нервах. Добравшись до нюхових цибулинок, він блокує наше сприйняття запахів. В окремих випадках все на цьому і завершується, але інколи вірус рухається далі, вражаючи гіпокамп. А у гіпокампі є досить цікаві центри, які ілюструють жлобство природи.

Читати далі

Відчути цінність життя за мить до польоту в прірву

Загальна істерія, драматизація, смакування цифр захворівших і померлих, фото та відео з епіцентрів захворювань, пошук, фіксування, поширення і активне обговорювання різних історій, як героїчних, так і не зовсім, пов’язаних з епідемією – це не більше як вічна потреба людей час від часу переживати гострі відчуття, щоб відчути себе живими. Цілком можливо, що колективне підсвідоме людства вирішить наступного разу створити собі третю світову війну, щоб було ще більше смертей, крові, та шанс загинути був би надзвичайно високий.

Читати далі

Черговий напад вірусу піроманії

Два рази на рік пересічний український селянин підхоплює на кілька тижнів невідомий вірус. Він з очманілим виглядом хапає сірники та палить картоплиння і все що попадеться під руку. Села, селища, окраїни міст вкриває ковдра ядучого диму, з якого часом видно очманілих собак і котів. Весною той самий українець з таким же оскаженілим виглядом палить траву, болота, узбіччя доріг, бо “десь треба корову пасти і шоб гарно було”. Наші діти будуть жити в пустелі, яку час від часу буде затоплювати…

Читати далі

На Дніпропетровщині СБУ попередила кібератаку російських спецслужб на об’єкт критичної інфраструктури

Задум кібератаки країни-агресора полягав у блокуванні сталого функціонування саме переливної станції, яке забезпечує рідким хлором для очищення води водопровідно-каналізаційних підприємств на всій території України.

Читати далі

Кіберполіція затримала хакера, якого розшукували правоохоронці 30 країн світу (фото, відео)

Грошові втрати пов’язані з кібератаками, проведеним по мережі “Avalanche”, за попередніми підрахунками, склали сотні мільйонів євро по всьому світу.

Читати далі

СБУ попереджає про можливу нову кібератаку на мережі українських установ та підприємств і просить дотримуватися розроблених рекомендацій

У зловмисників, які внаслідок проведеної кібератаки «Petya» несанкціоновано отримали адміністративні відомості, з’явилася можливість генерації умовно безстрокового TGT-квитка, виписаного на ідентифікатор вбудованого адміністратора системи (SID 500). Особливістю згаданого TGT-квитка є те, що за умов відключення скомпрометованого облікованого запису, аутентифікація по Kerberos буде легітимною та сприйматиметься системою. Для підвантаження TGT-квитка в адресний простір операційної системи root-повноваження не потрібні.
З огляду на наведене, а також враховуючи тривалий час знаходження в скомпрометованих 27.06.17 інформаційно-телекомунікаційних системах шкідливого програмного забезпечення, яке за своїми прихованими функціями могло виконувати підготовчу фазу для реалізації другої хвилі атакуючих дій шляхом перехоплення реквізитів керування доступом та політиками безпеки в ІТС, системним адміністраторам або уповноваженим особам з інформаційної безпеки таких систем рекомендовано у найкоротший термін провести такі дії за пропонованим порядком.

Читати далі