Size: a a a

2019 August 15

НС

Никита Сковорода in WebSec
Проблемы видно, если они появляются. Если не видно, то проблем особо и нет.
Хотяя, словлорисом чуть-чуть повысить нагрузку так, чтобы и не было ничего выбивающегося, но чтобы было больше расходов и меньше вместимость… Коварно, но это не очень вероятный сценарий, кмк, потому что для этого нужно длительное (постоянное?) воздействие.
источник

В

Влад in WebSec
Нужно всегда от жопы отталкиваться ж🙂
Но таки да, вы правы
источник

JD

John Doe in WebSec
источник
2019 August 20

НС

Никита Сковорода in WebSec
источник

DZ

Dmitry Zakharov in WebSec
В rest-client и ещё 10 Ruby-пакетах выявлен вредоносный код
В популярном gem-пакете rest-client, насчитывающем в сумме 113 миллиона загрузок, выявлена подстановка вредоносного кода (CVE-2019-15224), который загружает исполняемые команды и отправляет информацию на внешний хост. Атака была произведена через компрометацию учётной записи разработчика rest-client в репозитории rubygems.org, после чего злоумышленники 13 и 14 августа опубликовали выпуски 1.6.10-1.6.13, включающие вредоносные изменения. До блокировки вредоносных версий их успели загрузить около тысячи пользователей.
источник

DZ

Dmitry Zakharov in WebSec
У ребяток тоже стреляет
источник

DZ

Dmitry Zakharov in WebSec
Не тока у npm
источник

НС

Никита Сковорода in WebSec
источник

НС

Никита Сковорода in WebSec
У этих тоже.
источник

НС

Никита Сковорода in WebSec
источник

НС

Никита Сковорода in WebSec
> Malicious code was injected into a compromised infrastructure build associated with the Sourceforge distribution point
> This vulnerability has been present for more than a year.
> Remote command execution vulnerability is found in Webmin versions 1.882 to 1.921. Of most interest is version 1.890, because the default installation is vulnerable.
источник

НС

Никита Сковорода in WebSec
Но вебмин это что-то из хвостатых лет.
источник

MK

Michael K in WebSec
Последний раз ставил вебмин лет эдак десять назад
источник

НС

Никита Сковорода in WebSec
Dmitry Zakharov
В rest-client и ещё 10 Ruby-пакетах выявлен вредоносный код
В популярном gem-пакете rest-client, насчитывающем в сумме 113 миллиона загрузок, выявлена подстановка вредоносного кода (CVE-2019-15224), который загружает исполняемые команды и отправляет информацию на внешний хост. Атака была произведена через компрометацию учётной записи разработчика rest-client в репозитории rubygems.org, после чего злоумышленники 13 и 14 августа опубликовали выпуски 1.6.10-1.6.13, включающие вредоносные изменения. До блокировки вредоносных версий их успели загрузить около тысячи пользователей.
~1000 загрузок для вредоносной версии, норм
источник
2019 August 21

ҪҸ

Ҫѐҏӗѫӑ Ҹҋ 🤖 in WebSec
источник

DZ

Dmitry Zakharov in WebSec
👌
источник

DZ

Dmitry Zakharov in WebSec
тоталитаризм надо запретить
источник

НС

Никита Сковорода in WebSec
А казахстанского аналога спутника нет?
источник

НС

Никита Сковорода in WebSec
Вот что об этом думает gpt-2
источник

JD

John Doe in WebSec
Китайские сертификаты они что то не особо блокируют.
источник