Size: a a a

2021 February 11

T

TopNotchIdiot in secinfosec
АБУ АДАМ
$6$ только вот разделители пока не понял какие, чтобы сам хэш выдернуть
иди в гугол
источник

А

АБУ АДАМ in secinfosec
TopNotchIdiot
иди в гугол
как то пошло звучит ))
источник

O

Oleg in secinfosec
TopNotchIdiot
иди в гугол
ты говоришь, как на том старом лоре!
источник

А

АБУ АДАМ in secinfosec
источник

А

АБУ АДАМ in secinfosec
разобрался по этой статье, всем спасибо
источник

А

АБУ АДАМ in secinfosec
хэш читает только из файла, если хэш подставлять в коммандную строку - не читает
источник

Z

Zer🦠way in secinfosec
Интервью зам.генерального директора ОАО «РЖД», в том числе по следам известной пубикации на Хабре:

В январе этого года пользователь под псевдонимом @LMonoceros на одном из популярных сайтов опубликовал пост о взломе сети передачи данных компании и получении доступа к ресурсам двух дирекций, в том числе к камерам видеонаблюдения на вокзальных комплексах.

В ходе расследования факт неправомерного доступа был подтверждён. Автор нашумевшей статьи воспользовался уязвимостью в настройке маршрутизатора, обеспечивающего сопряжение сети Интернет и не введённого в эксплуатацию сегмента обособленной информационной системы.

Описав подробный сценарий действий и предположительные угрозы, он привлёк к сети РЖД внимание широкой аудитории хакеров как в России, так и из других стран. Таким образом, он спровоцировал массовые атаки на информационную систему огромной компании, от деятельности которой зависит безопасность миллионов пассажиров. С сожалением должен отметить, что массовое распространение непроверенной информации через СМИ только ухудшило ситуацию.

Факт наличия выхода этой сети в Интернет – тема внутреннего расследования, которое сейчас ведётся в компании. Не исключена намеренно оставленная уязвимость. С этим будет разбираться служба безопасности РЖД. А органы правопорядка, в свою очередь, дадут правовую оценку действиям автора этой публикации.

Как уже говорилось в официальных заявлениях компании, произошедший инцидент не был связан с организацией перевозочного процесса, угрозы безопасности движения поездов не было, а личные данные клиентов холдинга не пострадали.

https://gudok.ru/newspaper/?ID=1552569
источник

S

Slava in secinfosec
Zer🦠way
Интервью зам.генерального директора ОАО «РЖД», в том числе по следам известной пубикации на Хабре:

В январе этого года пользователь под псевдонимом @LMonoceros на одном из популярных сайтов опубликовал пост о взломе сети передачи данных компании и получении доступа к ресурсам двух дирекций, в том числе к камерам видеонаблюдения на вокзальных комплексах.

В ходе расследования факт неправомерного доступа был подтверждён. Автор нашумевшей статьи воспользовался уязвимостью в настройке маршрутизатора, обеспечивающего сопряжение сети Интернет и не введённого в эксплуатацию сегмента обособленной информационной системы.

Описав подробный сценарий действий и предположительные угрозы, он привлёк к сети РЖД внимание широкой аудитории хакеров как в России, так и из других стран. Таким образом, он спровоцировал массовые атаки на информационную систему огромной компании, от деятельности которой зависит безопасность миллионов пассажиров. С сожалением должен отметить, что массовое распространение непроверенной информации через СМИ только ухудшило ситуацию.

Факт наличия выхода этой сети в Интернет – тема внутреннего расследования, которое сейчас ведётся в компании. Не исключена намеренно оставленная уязвимость. С этим будет разбираться служба безопасности РЖД. А органы правопорядка, в свою очередь, дадут правовую оценку действиям автора этой публикации.

Как уже говорилось в официальных заявлениях компании, произошедший инцидент не был связан с организацией перевозочного процесса, угрозы безопасности движения поездов не было, а личные данные клиентов холдинга не пострадали.

https://gudok.ru/newspaper/?ID=1552569
Вот и не стыдно ему?
источник

Z

Zer🦠way in secinfosec
Он дядя из других плоскостей. А тут ещё о привлечении внимания, короче сожалею @LMonoceros
источник

R

Roman in secinfosec
Да, кажись ему прилетит(
источник

AK

Anton Kirsanov 🐸 in secinfosec
"вот вас пока небыло у нас и уязвимостей небыло, а как вы нашли так они и появились"
источник

$

$t3v3;0) in secinfosec
Anton Kirsanov 🐸
"вот вас пока небыло у нас и уязвимостей небыло, а как вы нашли так они и появились"
Да просто ваша ИБ не нужна. Мы вот год назад уволили всех ИБешников, так нас все-равно за год так и не взломал никто
источник

Z

Zer🦠way in secinfosec
$t3v3;0)
Да просто ваша ИБ не нужна. Мы вот год назад уволили всех ИБешников, так нас все-равно за год так и не взломал никто
Пока ты не устроился инцидентов у нас не было
источник

🍉

🍉 in secinfosec
Zer🦠way
Интервью зам.генерального директора ОАО «РЖД», в том числе по следам известной пубикации на Хабре:

В январе этого года пользователь под псевдонимом @LMonoceros на одном из популярных сайтов опубликовал пост о взломе сети передачи данных компании и получении доступа к ресурсам двух дирекций, в том числе к камерам видеонаблюдения на вокзальных комплексах.

В ходе расследования факт неправомерного доступа был подтверждён. Автор нашумевшей статьи воспользовался уязвимостью в настройке маршрутизатора, обеспечивающего сопряжение сети Интернет и не введённого в эксплуатацию сегмента обособленной информационной системы.

Описав подробный сценарий действий и предположительные угрозы, он привлёк к сети РЖД внимание широкой аудитории хакеров как в России, так и из других стран. Таким образом, он спровоцировал массовые атаки на информационную систему огромной компании, от деятельности которой зависит безопасность миллионов пассажиров. С сожалением должен отметить, что массовое распространение непроверенной информации через СМИ только ухудшило ситуацию.

Факт наличия выхода этой сети в Интернет – тема внутреннего расследования, которое сейчас ведётся в компании. Не исключена намеренно оставленная уязвимость. С этим будет разбираться служба безопасности РЖД. А органы правопорядка, в свою очередь, дадут правовую оценку действиям автора этой публикации.

Как уже говорилось в официальных заявлениях компании, произошедший инцидент не был связан с организацией перевозочного процесса, угрозы безопасности движения поездов не было, а личные данные клиентов холдинга не пострадали.

https://gudok.ru/newspaper/?ID=1552569
"а шо такое это ваше иб?"
источник

S

Slava in secinfosec
Zer🦠way
Интервью зам.генерального директора ОАО «РЖД», в том числе по следам известной пубикации на Хабре:

В январе этого года пользователь под псевдонимом @LMonoceros на одном из популярных сайтов опубликовал пост о взломе сети передачи данных компании и получении доступа к ресурсам двух дирекций, в том числе к камерам видеонаблюдения на вокзальных комплексах.

В ходе расследования факт неправомерного доступа был подтверждён. Автор нашумевшей статьи воспользовался уязвимостью в настройке маршрутизатора, обеспечивающего сопряжение сети Интернет и не введённого в эксплуатацию сегмента обособленной информационной системы.

Описав подробный сценарий действий и предположительные угрозы, он привлёк к сети РЖД внимание широкой аудитории хакеров как в России, так и из других стран. Таким образом, он спровоцировал массовые атаки на информационную систему огромной компании, от деятельности которой зависит безопасность миллионов пассажиров. С сожалением должен отметить, что массовое распространение непроверенной информации через СМИ только ухудшило ситуацию.

Факт наличия выхода этой сети в Интернет – тема внутреннего расследования, которое сейчас ведётся в компании. Не исключена намеренно оставленная уязвимость. С этим будет разбираться служба безопасности РЖД. А органы правопорядка, в свою очередь, дадут правовую оценку действиям автора этой публикации.

Как уже говорилось в официальных заявлениях компании, произошедший инцидент не был связан с организацией перевозочного процесса, угрозы безопасности движения поездов не было, а личные данные клиентов холдинга не пострадали.

https://gudok.ru/newspaper/?ID=1552569
Вообще по нормальному всё должно бы трактоваться умыслом, типа не было умысля навредить, только все мы прекрасно понимаем как этим умыслом следователи вертят
источник

Z

Zer🦠way in secinfosec
Slava
Вообще по нормальному всё должно бы трактоваться умыслом, типа не было умысля навредить, только все мы прекрасно понимаем как этим умыслом следователи вертят
Как они умысел найдут....тут же был pr на популярном ресурсе
источник

T

TopNotchIdiot in secinfosec
Zer🦠way
Интервью зам.генерального директора ОАО «РЖД», в том числе по следам известной пубикации на Хабре:

В январе этого года пользователь под псевдонимом @LMonoceros на одном из популярных сайтов опубликовал пост о взломе сети передачи данных компании и получении доступа к ресурсам двух дирекций, в том числе к камерам видеонаблюдения на вокзальных комплексах.

В ходе расследования факт неправомерного доступа был подтверждён. Автор нашумевшей статьи воспользовался уязвимостью в настройке маршрутизатора, обеспечивающего сопряжение сети Интернет и не введённого в эксплуатацию сегмента обособленной информационной системы.

Описав подробный сценарий действий и предположительные угрозы, он привлёк к сети РЖД внимание широкой аудитории хакеров как в России, так и из других стран. Таким образом, он спровоцировал массовые атаки на информационную систему огромной компании, от деятельности которой зависит безопасность миллионов пассажиров. С сожалением должен отметить, что массовое распространение непроверенной информации через СМИ только ухудшило ситуацию.

Факт наличия выхода этой сети в Интернет – тема внутреннего расследования, которое сейчас ведётся в компании. Не исключена намеренно оставленная уязвимость. С этим будет разбираться служба безопасности РЖД. А органы правопорядка, в свою очередь, дадут правовую оценку действиям автора этой публикации.

Как уже говорилось в официальных заявлениях компании, произошедший инцидент не был связан с организацией перевозочного процесса, угрозы безопасности движения поездов не было, а личные данные клиентов холдинга не пострадали.

https://gudok.ru/newspaper/?ID=1552569
тут выше вон кидали как у них пароль запросом в отрытой строке передается. такое ощущение что там уборщица веб разрабом подрабатывает)
источник

TE

Te Erevia in secinfosec
Zer🦠way
Интервью зам.генерального директора ОАО «РЖД», в том числе по следам известной пубикации на Хабре:

В январе этого года пользователь под псевдонимом @LMonoceros на одном из популярных сайтов опубликовал пост о взломе сети передачи данных компании и получении доступа к ресурсам двух дирекций, в том числе к камерам видеонаблюдения на вокзальных комплексах.

В ходе расследования факт неправомерного доступа был подтверждён. Автор нашумевшей статьи воспользовался уязвимостью в настройке маршрутизатора, обеспечивающего сопряжение сети Интернет и не введённого в эксплуатацию сегмента обособленной информационной системы.

Описав подробный сценарий действий и предположительные угрозы, он привлёк к сети РЖД внимание широкой аудитории хакеров как в России, так и из других стран. Таким образом, он спровоцировал массовые атаки на информационную систему огромной компании, от деятельности которой зависит безопасность миллионов пассажиров. С сожалением должен отметить, что массовое распространение непроверенной информации через СМИ только ухудшило ситуацию.

Факт наличия выхода этой сети в Интернет – тема внутреннего расследования, которое сейчас ведётся в компании. Не исключена намеренно оставленная уязвимость. С этим будет разбираться служба безопасности РЖД. А органы правопорядка, в свою очередь, дадут правовую оценку действиям автора этой публикации.

Как уже говорилось в официальных заявлениях компании, произошедший инцидент не был связан с организацией перевозочного процесса, угрозы безопасности движения поездов не было, а личные данные клиентов холдинга не пострадали.

https://gudok.ru/newspaper/?ID=1552569
Гы, учитывая какой там мордор внутри - расследование продлится веками
источник

🍉

🍉 in secinfosec
Te Erevia
Гы, учитывая какой там мордор внутри - расследование продлится веками
Надо же деньги списывать куда-то)
источник

22

2 2 in secinfosec
"В ходе расследования факт неправомерного доступа был подтверждён. Автор нашумевшей статьи воспользовался уязвимостью в настройке маршрутизатора, обеспечивающего сопряжение сети Интернет и не введённого в эксплуатацию сегмента обособленной информационной системы." там трэш какую уязвимость, там морды были открыты. Они вообще читал пост как он туда попал?
источник