🔥ЛУЧШИЙ ТГ КАНАЛ 18+ У НАС🔥


@erostiktokos

🔞Разнообразный контент
❤️ Лучшие девушки
✅ Переходи и убедись сам

/ категории / Новости и СМИ /

DarkNetNews



@hackerlucker
56.91K

Самые горячие, интересные, актуальные новости из мира Darknet и не только. Вопросы рекламы решаются здесь: @apollosave


PPD: 0.14, PV: 23.03K, DV: 3273, ERR: 40%

ТОП каналов

BBCPersian


@bbcpersian
949.48K -2.72K

کانال رسمی بخش فارسی بی‌بی‌سی در تلگرام پيام ها و تصاويرتان را به اينجا بفرستيد: @bbcshoma آدرس وب‌سایت بی‌بی‌سی فارسی: bbcpersian.com

Mash


@breakingmash
624.57K +46

Помахаться и обсудить новости: @mash_chat Прислать новость, фото, видео, аудио, бересту: @mshbot_bot Правила рекламы: https://teletype.in/@breakingmash/HJuT2Od44 Покупка рекламы: @marina_mousse Разрулить все остальное: @extremelyasian

DARYO.UZ (yangiliklari)


@Daryo
561.67K -22

Ushbu kanalda “Daryo”ning asosiy yangiliklari chop etiladi! Murojaat uchun: info@simple.uz, @daryo_livebot">@daryo_livebot Boshqa kanallarimiz: @daryo_live @daryo_lotin @daryo_kirill @daryo_sport

КБ


@Cbpub
489.51K -204

Реклама: @starkadv

کانال 90


@newsnavad
471.02K -855

پوشش کامل رویدادهای مهم ورزشی دنیا در کانال 90 ارتباط با مدیر و ارسال مطالب: @Newsnavad_admin

UZBEK - GOLD


@uzbek_gold
331.43K -495

Siz Telegramdagi N1 kanaldasiz😎 So'nggi Yangiliklar, Xabarlar, Qiziqarli Videolar Dunyo Yangiliklari eng birinchi bizni kanalda😎 Yangilik bolsa yuboring Admin @GOLD_ADMINBOT . . . . Kanal Rek qilinmaydi❌ Reklama: @Reklama_Narxlaruz

شبکه نظر


@NAZAR
321.55K -5.82K

نظر یک کانال رسمی حامی اصلاحات و تغییر است در نظر ویدیوهای کوتاه، تحلیل، نظرسنجی و گزارشهایی از #نظرمردم منتشر و مطالبات عمومی پیگیری خواهد شد انتظار دارید چه محتوایی در شبکه نظر تولید و منتشر شود؟ ارسال نظر و گزارش: @ersalNAZAR ‌ ارسال تبلیغ: @sendAds

Недавние публикации

6858

GeekBrains— онлайн-университет от Mail ru Group с гарантией трудоустройства.

С момента открытия в 2017 году обучил несколько тысяч студентов, которые устроились на работу в Mail ru Group, Альфа-банк, Cбербанк, и другие корпорации. Факультеты онлайн-университета рассчитаны на подготовку специалистов с нуля в самых востребованных сферах IT и Digital.

GeekBrains делает специальное предложение по промокоду нашего сообщества с 20% скидкой, промокод со скидкой активен в течение 7 дней.

http://bit.ly/2Wi8eGD


17:05 28.10.19
10.16K

​​📌Антивирусное программное обеспечение Symantec Endpoint Protection (SEP) 14 вызывает сбой в работе браузера Google Chrome 78, выпущенного во вторник, 22 октября. Согласно жалобам на Reddit , форумах поддержки Google и комментариям в официальном блоге Google Chrome, SEP 14 аварийно завершает работу браузера Chrome 78 c сообщением об ошибке.

По словам пострадавших, в последние два дня невозможно использовать Chrome 78, так как браузер отказывается загружать любые web-страницы. Подавляющее большинство жалоб поступает из корпоративных сред, где установки SEP более распространены.

Компания Symantec признала в сообщении на официальном сайте наличие проблемы. По словам Symantec, данные проблемы затрагивают только пользователей SEP 14, установленного на компьютерах с ОС Windows 10 RS1, Windows Server 2012 и Windows Server 2016. Проблема исправлена в SEP версии 14.2.

Проблема также затрагивает Microsoft Edge (на базе движка Chromium), но поскольку данная версия официально не выпущена, проблема не коснулась значительного количества пользователей.

По словам Symantec, проблема связана с функцией проверки целостности кода Microsoft, которую Google использует для защиты Chrome. В качестве временного решения Symantec рекомендует пользователям внести браузер в список исключений антивируса или отключить защиту целостности кода в настройках Chrome. Тем не менее, поскольку предложенные меры подвергают браузер риску различных атак, пользователям стоит временно отказаться от использования Chrome, пока проблема не будет решена.


15:03 28.10.19
17.32K

​​📌В ветке PHP 7 выявлена опасная уязвимость (CVE-2019-11043), предоставляющая злоумышленникам возможность выполнять команды на сервере, используя специально сформированный URL.

По данным экспертов, баг уже активно используется в атаках. Процесс его эксплуатации довольно простой, к тому же проблема усугубляется тем, что ранее на этой неделе на портале GitHub был размещен PoC-код для определения уязвимых серверов. Как пояснили специалисты, обнаружив уязвимый сервер, «атакующий может отправить специально сформированные запросы, добавив '?a=' в URL».

Отмечается, что проблема распространяется исключительно на NGINX-серверы с включенным PHP-FPM (программный пакет для обработки скриптов на языке PHP). Уязвимыми являются конфигурации nginx, где проброс в PHP-FPM осуществляется c разделением частей URL при помощи "fastcgisplitpathinfo" и определением переменной окружения PATHINFO, но без предварительной проверки существования файла директивой "tryfiles $fastcgiscriptname" или конструкцией "if (!-f $documentroot$fastcgiscriptname)".

«С помощью специально сформированного URL атакующий может добиться смещения указателя pathinfo на первый байт структуры fcgidataseg. Запись нуля в этот байт приведет к перемещению указателя char* pos на ранее идущую область памяти, вызываемый следом FCGIPUTENV перезаписывает некоторые данные (включая другие переменные ast cgi)», - указывается в описании уязвимости. С помощью данной техники злоумышленник может создать фиктивную переменную PHPVALUE fcgi и добиться выполнения кода.

Разработчики выпустили патч для данной уязвимости в минувшую пятницу, 25 октября. Всем пользователям настоятельно рекомендуется обновиться до новейших версий PHP 7.3.11 и PHP 7.2.24.


09:09 28.10.19
22.50K

​​📌Зарубежные спецслужбы ищут уязвимости в информационной инфраструктуре РФ

Главными целями иностранных спецслужб являются объекты критической информационной инфраструктуры РФ, отмечают в Совбезе.

Спецслужбы иностранных государств целенаправленно ищут уязвимости в информационной инфраструктуре РФ с целью дальнейшего осуществления кибератак. Об этом в пятницу, 25 октября, заявил секретарь Совета безопасности России Николай Патрушев на совещании в Омске.

По словам Патрушева, основными целями иностранных спецслужб по-прежнему остаются объекты критической информационной инфраструктуры РФ. Как сообщил секретарь Совбеза, во всех регионах Сибири организовано подключение информационных ресурсов органов государственной власти к российскому государственному сегменту интернета. Этот сегмент является привлекательной целью для кибератак.

Только в нынешнем году было зафиксировано свыше 1,7 млн вредоносных воздействий на информационные ресурсы органов власти субъектов Федерации Сибирского федерального округа, сообщил Патрушев. По количеству кибератак округ занимает третье место в стране.

В ходе совещания секретарь Совбеза отметил, что его тревожит ненадлежащее выполнение требований закона о безопасности критической информационной инфраструктуры РФ и потребовал усилить контроль над их выполнением. По словам Патрушева, ненадлежащее выполнение требований закона чаще всего встречается в сферах транспорта, связи и энергетики. В частности, секретарь Совбеза отметил недостаточно эффективное осуществление перехода на использование отечественного ПО.

«Важно усилить контроль за обеспечением требований по защите информации. Одновременно следует повысить уровень подготовки кадров для региональных подразделений по защите информации», - отметил Патрушев.


15:03 26.10.19
22.19K

​​📌Эксплуатация уязвимости позволяет установленным приложениям перезагружать устройство без ведома пользователя.

Android-разработчик Тилль Коттман (Till Kottmann) обнаружил уязвимость в операционной системе OxygenOS, построенной на базе ОС Android 9 Pie. Эксплуатация уязвимости позволяет установленным приложениям перезагружать смартфон без ведома пользователя. Проблема затрагивает все смартфоны OnePlus, работающие на базе OxygenOS 9 — OnePlus 5/5T и OnePlus 6/6T.

Проблема состоит в том, что перезагрузка устройства происходит мгновенно, и у пользователя нет возможности остановить данный процесс. Таким образом приложения могут вводить смартфоны в состояние бесконечной перезагрузки без возможности выйти из него. Единственным выходом остается запуск устройства в безопасном режиме и удаление приложения.

Коттман предупредил OnePlus о данной уязвимости, и разработчики компании уже исправили ее в OxygenOS 10, разработанной на базе Android 10. Однако устройства прошлого и позапрошлого годов все еще будут подвержены уязвимости до выхода обновления, запланированного на 2020 год. До тех пор пользователям рекомендуется внимательно выбирать устанавливаемое ПО и на всякий случай научиться запускать смартфон в безопасном режиме.


09:09 26.10.19
21.24K

Ни для кого уже не секрет, что в России постепенно развивается политический кризис. Вопрос только в том, как конкретно он будет развиваться и что это значит для жителей России и ближайших стран?
Анонимный политолог с "Эхо Москвы", автор канала Мейстер уже просчитал ключевые сценарии и возможные варианты развития событий.
Подписывайся на @maester, чтобы чуточку раньше других понимать недалёкое будущее.


16:04 24.10.19
23.24K

​​📌45-летнему Анкуру Агарвалу (Ankur Agarwal) из Монтвилля (США) предъявлены обвинения в установке аппаратных кейлоггеров на компьютерные системы двух компаний для несанкционированного доступа к их сетям и кражи конфиденциальных данных.

В феврале 2017 года преступник проник в помещение одной из двух технологических компаний и установил на компьютеры кейлоггеры для сбора логинов и паролей сотрудников. Он также подключил свой ноутбук и жесткий диск к компьютерной сети компании. Собрав данные для входа в систему, Агарвал смог получить удаленный доступ к сети компании и осуществить атаку на сотрудников, работающих над новыми технологиями. Деятельность Агарвала оставалась незамеченной до апреля 2018 года, когда команда безопасности компании обнаружила цифровое вторжение и начала расследование. Это не остановило преступника, он продолжал использовать свой доступ для наблюдения за ходом внутреннего расследования.

Согласно судебному заключению, преступник использовал тот же метод против другой американской компании, в сети которой в июне 2016 года установил аппаратный кейлоггер для сбора учетных данных сотрудников. Ему также удалось получить пропуск в офисы, благодаря чему он смог восстановливать неавторизованные электронные устройства, установленные в системах компании.

Злоумышленник получил доступ к логинам и паролям, а также тысячам личным документам, принадлежащих 10 сотрудникам обеих компаний. В одной из двух пострадавших компаний преступник также получил доступ к файлам кадровой службы, содержащим информацию о более чем 50 старших менеджеров.

Во вторник, 22 октября, Анкур Агарвал признал свою вину. Теперь ему грозит до 12 лет тюремного заключения, а также штраф в размере $250 тыс.


14:02 24.10.19