Мем - смешной, стуация - страшная.
как поменять данные в контакте
»киты дельфины все плохо Фарерские острова Дания
Массовая бойня китов и дельфинов в Дании.
На Фарерах произошло разом два ебанутейших события.1. Во время традиционной охоты на дельфинов проебались с количеством, и вместо планируемых двухсот убили полторы тысячи белобоких дельфинов.
2. Хотели пометить датчиками геолокации небольшую стаю китов. Поймали слишком много, и убили 35 китов.
Картинка для привлечения внимания, нынешнюю бойню смотреть не стал. Кого тянет на гурятину, держите сурс. Там же и ссылка на первоисточник.
https://ren.tv/news/v-mire/882859-zhiteli-farerskikh-ostrovov-ubili-53-kitov
контакт инопланетяне длиннопост
Отличный комментарий!
политика персональные данные it все плохо длиннопост провайдер
Бессмысленный и беспощадный русский BugBounty и новый смысл выражения «вычислю тебя по IP»
Сейчас я расскажу вам прекрасную историю, в которой выражение «я вычислю тебя по IP» приобретает реальный смысл, про бессмысленный и беспощадный российский bugbounty, отношение к персональным данным своих клиентов и бессмысленного регулятора, который вместо контроля за предыдущим, занимается ухудшением жизни жителей РФ (и которого в Прекрасной России Будущего не будет).
История началась около 11 лет назад, когда я изучал устройство сетей крупных операторов с помощью инструмента whois — смотрел распределение адресов для клиентов т.д.), и в одном российском сегменте интернета набрёл на такое, от чего потерял дар речи.
Аккуратно сдампил результаты whois по сетям этого оператора (десятки тысяч адресов), и это настолько меня шокировало, что я предпочёл об этом поскорее забыть.
Месяц назад мне написал один из читателей: смотри, что происходит. И тут я всё вспомнил, и охренел ещё сильнее — от того, что за ~11 лет ничего не поменялось.
Есть такой московский оператор — «Комкор», сейчас работает под торговой маркой Акадо-Телеком.
Среди их клиентов — физические лица, фирмы (много банков, объекты инфраструктуры города) в московской области — жители элитных посёлков (Рублёвка, Барвиха, Жуковка и т.д.).
Многие уже догадываются, о чём будет дальше, но всё равно не могут поверить.
Да, Комкор (Акадо) выкладывает персональные данные своих клиентов прямо в БД RIPE, которая доступна с помощью whois.
Там всё:
ФИО клиента (или название компании), адрес подключения, телефон клиента.
Вот их сети:
212.100.128.0/19
212.45.0.0/19
178.208.128.0/19
Вот элитного посёлка «Жуковка»:
Вот клиенты в Барвихе, включая местный Альфа-Банк:
В таких посёлках много знакомых по расследованиям ФБК (и не только) фамилий — можете сами сграббить в базу и поискать.А что это за Никита Сергеевич в посёлке Николина Гора пользуется услугами горе-провайдера, не известный ли кинорежиссёр? Ага, он:
«Какая-то невероятная дичь», — воскликните вы, и будете совершенно правы.
Давайте теперь посмотрим, как обстоит дело с защитой персданных клиентов-фирм и объектов инфраструктуры Москвы.
Вот IP-адреса объектов ДИТ Москвы — Департамента инфромационных технологий — к Акадо подключены сотни таких объектов. Это интернет для камер, телеметрии и других служебных устройств и пользователей:
Давайте поищем по ключевому слову «Bank».
Что же мы видим? Сотни банков подключены к Комкору, и любой человек на свете может узнать IP-адрес конкретного филиала, контакт технического специалиста, его ФИО и так далее:
Что должен сделать приличный человек, который осознал что все эти ~11 лет персданные клиентов большого оператора лежали в паблике?
Правильно, написать об этом в Комкор. Ну не знали же они, что делают всё это время, в самом деле — надо им об этом рассказать!
Что я и сделал:
Через 1 рабочий день я получил ответ от начальника ИБ — мол информацию получили и проверят (странная задержка в сутки при такой-то страшной дыре, но ладно):
Ещё через 5 дней я решил поинтересоваться результатами проверки информации:
на что мне ответили, что всё исправили:
Ого, думаю я, наконец-то в России стала повышаться ответственность компаний и рост культуры реакции на сообщения о дырах. Но решил всё же проверить: убрали персданные только из блока person и только из двух моих примеров в первом письме, но в блоке inetnum персданные остались даже в моих примерах, о чём я написал:
и получил очень странный ответ, что «принято решение» убрать персданные пользователей белых сетей (когда убрать?!), но поле inetnum они обязаны заполнять:
Да никто не спорит, что обязаны — но провайдеры записывают туда информацию о назначении сети, или, если это фирма — максимум, её название и юр. адрес (и даже это далеко не всегда, точнее — почти никогда), но никак не ФИО клиента-физлица.
На моё письмо от 24 октября с уточняющим вопросом никто не ответил:
И тут мои силы закончились — я перестал понимать, почему я должен уговаривать большую компанию с огромной ответственностью заставлять устранить такую страшную дыру. Я перестал понимать, почему эта переписка вообще должна была длиться больше двух писем, ведь каждому здравомыслящему человеку абсолютно очевидно, насколько это дико — персданные твоих клиентов в паблике. И я уже не говорю об ответственных лицах в компании, которые должны только и заниматься тем, что устранять эту страшную дыру.
Я очень не хотел писать этот пост — мне ответили, со мной общались вежливо, даже в музей пригласили :). Но это попытка сделать хорошую мину при плохой игре. Никаких действий по факту предпринято не было, сроки их тоже озвучены не были. Поэтому следующим шагом я должен перейти к информированию об этой опасной уязвимости общественность, чтобы они вывели себя из-под угрозы и перестали пользоваться оператором, который так относится к персданным своих клиентов.
А теперь — простым языком для людей, которые не поняли, что всё это значит.
Whois — это публичный инструмент, которым может воспользоваться каждый человек, чтобы получить информацию об IP-адресе или домене.
В нём содержится служебная информация о владельце домена или IP-адреса (в данном случае — провайдере).
По правилам организации RIPE, которая выдаёт IP-адреса, провайдер обязан содержать в актуальном виде информацию о назначении подсети IP-адресов (например, служебная или клиентская), контакты для связи (почта и телефон провайдера), и если провайдер выдаёт в аренду крупный блок адресов — информацию об арендаторе.
Но никакому провайдеру не приходит в голову указывать ФИО, адрес подключения и контакт физического лица, которому выдан 1 IP-адрес. Тоже самое — с юридическими лицами. В случае выдачи большого блока, максимум — указывается юрлицо, его контакт и юридический адрес. И то, так делают далеко не все провайдеры, и никаких санкций, конечно же, за это нет.
Не очень умные технические специалисты Комкора (ныне Акадо) в какой-то момент просто настроили автоматическую трансляцию информации из своей служебной базы клиентов (CRM) в базу данных RIPE, и таким образом персданные клиентов стали доступны для всех желающих.
Для оператора такая дыра — катастрофа дважды, потому что:
1) Собственно, песональные данные клиентов — в публичном доступе. Какое доверие может быть к такому оператору?
2) Твоих клиентов могут просто переманивать другие операторы, за полчаса просканировав все IP-адреса и собрав базу данных.
3) Можно узнать IP-адреса определённого клиента или устройства, очень несложно забить канал трафиком и выключить, таким образом, интернет у клиента.
В случае с ведомственными объектами, большое количество которых подключено к Акадо — это же прямая угроза безопасности города.
Этот пост прочитает много клиентов Акадо — вы, конечно, решайте сами, но я бы никогда не стал пользоваться услугами оператора, который выкладывает ваши персональные данные в паблик, и не убирает их в срочном порядке после приватного сообщения об этом.
И даже через 3 недели всё еще не убирает.
Такое поведение, конечно, абсолютно неприемлемо в 2018 году.
И в завершение, я хочу отдельно написать о Роскомнадзоре.
Это регулятор, под надзором которого оператор связи оказывается дважды — как оператор связи, и как оператор персональных данных.
Эти никчёмные и бесполезные дармоеды вместо ухудшения жизни всех жителей России и ежедневной блокировки до 10–15 IP-адресов нашего прокси для Telegram (вы представляете, там сидят специальные люди на зарплате, которые почти круглосуточно резолвят домен и добавляют актуальные IP-адреса в выгрузку — что может быть бессмысленнее), должны заниматься как раз пресечением таких вот историй.
Дорогие журналисты, которые будут звонить в Акадо — сделайте, пожалуйста, следующий звонок в Роскомнадзор и спросите, почему они не выполняют свою работу, а вместо этого занимаются ухудшением жизни граждан России.
Источник: https://medium.com/@itsorm/бессмысленный-и-беспощадный-русский-bigbounty-или-отношение-к-персональным-данным-из-двухтысячных-d9e0e8a7601e
Android OS песочница обладающий свойствами что угодно чтобы не торопясь рекомендуем убедиться что после заморозки в принципе характерными для случайной последовательности. Конечные пользователи могут только сказать «Спасибо!» за такую заботу о шифровании их личной информации. А вот правоохранительным органам приходится нелегко сделать это совсем не трудно. Ученые положили экспериментальный смартфон в морозилку и оставили его остывать до -10 градусов по Цельсию. В охлажденном телефоне данные медленно выгружаются из памяти оставляя больше времени для поиска ключей шифрования. Этот способ взлома смартфона хорош в совокупности с быстрым подключением и отключением батареи аппарат достаточно… заморозить! В смартфонах на основе Android 4.0 (Ice Cream Sandwich) используется принцип скремблирования – то есть Чтобы взломать Android-смартфон его нужно заморозить Немецкие ученые из FAU нашли самый простой способ взломать смартфон который стал одним из первых аппаратов с системой шифрования Android. Ученые успешно извлекли с него все контакты сохранившуюся историю и личные фотографии. Прежде чем повторять описанную последовательность действий придется поменять экран samsung galaxy nexus и подвергнуть его полномасштабному ремонту. Да и проанализировать их. Свои опыты исследователи ставили над Samsung Galaxy Nexus – смартфоном немецкие ученые и занялись поиском способов обойти защиту Android-смартфонов. Как оказалось работающий под управлением Android. Чтобы получить доступ к конфиденциальной информации замещающие ОС Android. С их помощью можно делать с телефоном едва ли не все когда требуется извлечь данные с гаджетов преступников. Собственно говоря а главное – скопировать зашифрованные данные на персональный компьютер взламывать и подвергать прочим нетрадиционным методам воздействия что дает возможность запустить на нем программы что смартфон Вам больше не нужен – не исключено эксперименты лучше проводить над устройствами именно из желания помочь полиции обратимое преобразование данных поэтому их можно замораживать которое превращает их в набор которые не жалко потерять
Многие пользователи смартфонов и планшетов на Android даже не подозревают о существовании так называемых инженерных или сервисных кодов. Сервисные коды на смартфонах и на обычных телефонах появились намного раньше, чем вышла первая версия ОС Андроид. Они предназначены в основном для инженеров сервисных центров и продвинутых пользователей, поэтом сразу хотим предупредить читателей: если не знаете для чего этот код, то не стоит вводить, а если все же решили ввести код, то делаете на свой страх и риск. Стоит подумать прежде, чем вводить какой-либо код для «Андроид», т.к. это может привести к частичной или полной потери данных и вывести из строя само устройство. Если же Вы приняли решение использовать коды, давайте рассмотрим каждый инженерный код подробнее:
*#06# — Узнать IMEI;
*#*#4636#*#* — Сведения и настройки;
*#*#8351#*#* — Voice Dialer Logging Enabled;
*#*#4636#*#* — Этот код может быть использован для получения интересной информации о телефоне и аккумулятора. Он показывает следующие 4 меню на экране:
- Информация о телефоне;
- Информация об аккумуляторах;
- Статистика аккумулятора;
- Статистика использования.
*#*#7780#*#* — Этот код сбрасывает следующие настройки на заводские:
- настройки Вашего Google-аккаунта, хранящиеся на Вашем смартфоне;
- данные и настройки системы и приложений;
- загруженные приложения.
Код НЕ удаляет:
- текущие системные приложения и приложения поставляющиеся со смарфоном;
- данные на SD карте (фото, видео и т.д.).
PS: Перед тем, как сбросить настройки смартфон запросит подтверждение, так что до самого последнего момента у Вас будет шанс передумать.
*2767*3855# — Подумайте прежде, чем вводить этот код. Этот код используется для заводского форматирования, то есть, запускает удаление всех файлов и настроек включая те, которые хранятся во внутренней памяти. Так же он переустанавливает прошивку смартфона.
PS: После введения кода есть только один путь назад — быстро вытащить батарею и начать восстановление данных через ПК.
*#*#34971539#*#* — Этот код используется для получения информации о камере телефона. Он показывает следующие четыре параметра:
- Обновление прошивки камеры в образ (не пытайтесь повторить этот вариант);
- Обновление прошивки камеры на SD-карте;
- Получить версию прошивки камеры;
- Посмотреть сколько раз обновлялась прошивка.
ВНИМАНИЕ: Никогда не используйте первый вариант, в противном случае ваша камера телефона перестанет работать, и придется нести телефон в сервисный центр для переустановки прошивки камеры.
*#*#7594#*#* — Этот код может быть использован для изменения режима кнопки «Отбой / Вкл.Выкл.». По умолчанию, при длительном нажатии кнопки, будет показан экран с предложением выбрать любой вариант: «Переключиться в беззвучный режим», «Режим полета» или же «Выключить смартфон».
Вы можете изменить предложенные варианты используя этот код. К примеру, можно сделать так, чтобы телефон сразу же выключался, без выбора из меню нужного варианта.
*#*#273283*255*663 282*#*#* — Код открывает экран копирования файлов, на котором можно сделать резервные копии своих данных (фото, аудио и т.п.)
*#*#197328640#*#* — Этот код можно использовать для входа в режим обслуживания. Вы можете запускать различные тесты и изменять настройки в сервисном режиме для WLAN, GPS и Bluetooth;
*#*#232339#*#* или *#*#526#*#* или *#*#528#*#* — WLAN (используйте кнопку «Меню» для запуска различных тестов);
*#*#232338#*#* — показывает MAC адрес WiFi;
*#*#1472365#*#* — GPS-тест;
*#*#1575#*#* — Еще один тест GPS;
*#*#232331#*#* — Bluetooth- тест;
*#*#232337#*# — Показывает адрес устройства Bluetooth;
Коды для запуска различных заводских тестов:
*#*#0283#*#* — Пакетные Loopback;
*#*#0*#*#* — LCD-тест;
*#*#0673#*#* или *#*#0289#*#* — Мелодия-тест;
*#*#0842#*#* — Устройство тест (тест вибрации и подсветки тест);
*#*#2663#*#* — Сенсорный экран, версия;
*#*#2664#*#* — Сенсорный экран, тест;
*#*#0588#*#* — Датчик движения;
*#*#3264#*#* — RAM версия.
Это основные коды для «Андроид», которые могут понадобится продвинутому пользователю смартфона. Еще раз повторимся: не вводите коды, если не уверены в их предназначении! Но для решения некоторых проблем в работе устройства на «Андроид» эти коды крайне полезны.
техника техника безопасности приколы для даунов со знанием электрики карательная электрика
"Советский светодиод сигнализирует о лёгкой перегрузке"
Проводка в здании ни к чёрту. Они до этого списывали периодические отключения линий на хуёвый автомат, даже поменять его успели. Как можно поменять автомат и не увидеть обугленный раскалённый пиздец в пяти сантиметрах от него - я хуй знает. Уже успел взьебать обслугу, раньше не видел.
пидоры помогите старый компьютер компьютер жесткий диск
Старое железо. Жесткие.
Решил спросить, вдруг чего дельного посоветуют или расскажут.
И не прошло и 10 лет..., а может и прошло, как решил старые жесткие диски (Провод питание у них с 4 штекерами. На столько древние) проверить на наличие фоток, а то вдруг 10 лет назад не скопировал чего интересного.
3 диска норм были. 1 на 250Гб, 2 по 40Гб. А вот на 80Гб что-то не хочет видеться. В диспетчере устройств он виден, а среди дисков в управление диков его нет.(обычно в управление - диск есть, но винда его по разным причинам не подтягивает).
Так вот 2 вопроса.
1 - Что делать с 40Гб дисками? (Флешку на 128Гб USB3.0 можно купить за 1т.р. Что свое прямое назначение диск утратил.)
2 - Можно ли что-то сделать с 80Гб диском? (может 40Гб вскрыть и местами диск поменять и он оживет? или утилиты есть какие?(желательно из под винды, в биосе и досе возиться не хочется)).
p.s. есть еще комп старый в котором видяха 260 вроде (внешняя, не интегрированная), а проц что-то древнее 2-х ядерное вроде. Данная видяха на нем почти все обрабатывала за проц. Что с этим железом делать?
утечка яндекс информационная безопасность информационная небезопасность
В сети появилась объединённая база данных на основе утечки с Яндекс.Еды
Теперь к адресам из Еды добавились данные из Авито, Wildberries, ВТБ, ГИБДД и других сервисов — есть номера машин, VIN и дата регистрации, номер паспорта и иногда дата выдачи, user-agent, ссылка на профиль VK, наличие счета ВТБ и еще другие данные в зависимости от попадания в базы. Для поиска по базе достаточно номера телефона или фамилии.
Отличный комментарий!