Русский
Русский
English
Статистика
Реклама

Дайджест сёрчинформ

(не) Безопасный дайджест сливы COVID-пациентов и незваный гость на министерской встрече в Zoom

30.11.2020 12:14:44 | Автор: admin

Привет! Продолжая традицию, собрали классические и нетривиальные ИБ-инциденты, о которых писали зарубежные и российские СМИ в ноябре.

И кстати, всех причастных с международным днем защиты информации!

У них

Аэромайнинг

Что случилось:Сотрудники аэропорта в итальянском городе Ламеция-Термеобнаружилианомалии в работе ИТ-систем и обратились в транспортную полицию. В ходе расследования полицейские нашли в технических помещениях ферму для майнинга Ethereum, подключенную к электросети аэропорта.

Кто виноват:Майнером оказался 41-летний техник компании-подрядчика Sacal, которая управляет аэропортами в провинции Калабрия. Мужчина отвечал за работу компьютерной инфраструктуры воздушного хаба. Он установил вредоносное ПО и использовал ИТ-мощности Sacal для майнинга криптовалюты. Выйти на след злоумышленника помогли камеры видеонаблюдения. О наказании СМИ не пишут, но предполагаем, что как минимум работы в Sacal мужчина лишился.

Купонщик-миллионер

Что случилось:Из онлайн-магазина Microsoft пропали подарочные сертификаты на 10 млн долларов.

Кто виноват:Воромоказалсяинженер компании Владимир Квашук (гражданин Украины), причем его темные дела оставались незамеченными на протяжении семи месяцев. Чтобы скрыть следы, он подключался к платформе через учетные записи коллег и использовал сервисы для смешивания биткоинов (позволяют смешать цифровую валюту из разных источников в одном большом хранилище и тем самым обеспечить конфиденциальность ее владельцам). На вырученные деньги инженер купил дом на берегу озера и автомобиль Tesla. Еще 2,8 млн долларов он перевел на свои банковские счета. А чтобы не попасться налоговой, указал в декларации, что биткоины ему подарил родственник.

Махинацию все же раскрыли, хотя расследование, по признанию правоохранителей, было непростым и потребовало от полиции специальных знаний по кибербезопасности. В итоге Квашука уволили, суд приговорил его к девяти годам тюрьмы за 18 преступлений. Он должен выплатить компании 8,3 млн долларов. А после тюремного заключения его могут депортировать в Украину.

Культурный обмен

Что случилось:Офис шерифа округа Санта-Клара в Калифорнииуличилив торговле разрешениями на ношение оружия. Фигурантом дела стал руководитель службы безопасности Apple.

Кто виноват:Окружная прокуратура Санта-Клары обвинила во взяточничестве руководителя службы безопасности Apple Томаса Мойера и двух помощников шерифа. По мнению следствия, топ-менеджер компании договорился с офисом шерифа обменять четыре лицензии на скрытое ношение оружия на 200 новых планшетов Apple iPad стоимостью 70 тыс. долларов.

Адвокат Мойера заявил, что подзащитный собирался передать планшеты офису шерифа в рамках совместного проекта по подготовке кадров. И этот факт не связан с обращением Мойера за разрешением на ношение оружия. Разбирательство только начинается, но очевидно, что 14-летний стаж работы в Apple вряд ли убережет сотрудника от увольнения. А случай красноречиво доказывает, что контроль топ-менеджеров насущная ИБ-проблема, а не излишняя подозрительность.

Мне только спросить!

Что случилось:Журналист из Нидерландов Даниэль Верлаанподключилсяк закрытому Zoom-совещанию министров обороны стран ЕС, чем заметно смутил чиновников.

Кто виноват:О встрече Верлаан узнал из Twitter, где министр обороны Нидерландов Анка Бийлевельда опубликовала серию фотографий, на которых она работает из дома во время конференции. На фото попал экран ее ноутбука с PIN-кодом для доступа к вызову. Это позволило журналисту подключиться к беседе. После короткого диалога с шокированными министрами он отключился со словами: Прошу прощения, что прерываю вашу конференцию, я ухожу.

Пока непонятно, ждет ли Верлаана наказание за взлом закрытой встречи. Премьер-министр Нидерландов Марк Рютте публично высказался об инциденте, указав на грубую ошибку Бийлевельды и службы безопасности, которая должна пресекать подобные случаи.

Онлайн-совещания вошли в практику не только политиков, но и сотрудников на удаленке еще со времен первой волны коронавируса. Казалось бы, секретному совещанию такого формата не место в Zoom, который неоднократно обвиняли в наличии уязвимостей. Но, как видим, воз и ныне там и возле него щедро рассыпаны грабли.

Провальный тест

Что случилось:В открытом доступеоказалисьперсданные 16 млн бразильцев, заболевших COVID-19, в том числе информация о президенте страны Жаире Болсонару, семи министрах и 17 губернаторах штатов.

Кто виноват:Утечку допустил сотрудник больницы им. Альберта Эйнштейна, который выложил на GitHub таблицу с именами пользователей, паролями и ключами доступа к системам Минздрава Бразилии. В ней также можно было найти имена, адреса, историю болезни и режимы приема лекарств. Как рассказал мужчина, он выгрузил данные для тестирования, а потом забыл их удалить. После инцидента чиновники поменяли пароли и ключи доступа к системам Минздрава. А что будет с горе-тестером, пока неизвестно.

У нас

Нет дыма есть утечка

Что случилось:В общий доступпопалархив на 1 Гб, содержащий 652 внутренних документа производителя систем нагревания табака IQOS. В них содержатся персданные клиентов, шаблоны презентаций и скрипты общения для менеджеров по продажам.

Кто виноват:Большая часть файлов имеет одного автора. По мнению, ИБ-исследователей, документы утекли с рабочего компьютера одного из сотрудников IQOS или были украдены с корпоративного файлового сервера. В любом случае имя владельца документов может послужить ключом к обнаружению источника утечки.

Тайный покупатель

Что случилось:Злоумышленниквзломалдевять учетных записей интернет-магазина и оформил заказы на товары за счет их владельцев. Дело прогорело из-за бдительной службы безопасности.

Кто виноват:Вором оказался житель Екатеринбурга. Логины и пароли от учеток он купил в Интернете. Мужчина изменил регистрационные данные в личных кабинетах и оформил несколько покупок, расплачиваясь чужими электронными деньгами. Благодаря ИБ-службе из девяти попыток сделать заказ покупателю удалась только одна. В восьми случаях служба безопасности блокировала заказ ее насторожило, что владелец аккаунта оформляет доставку в другой регион, не связанный с местом регистрации.

В итоге Кировский районный суд Екатеринбурга назначил вору штраф в 200 тыс. рублей.

Родственный жест

Что случилось:В Башкирии из микрокредитной компании ООО МКК КредитЪкаутеклиперсданные 44 заемщиков.

Кто виноват:Утечку обнаружили сотрудники прокуратуры во время плановой проверки организации. Выяснилось, что сотрудница КредитЪки отправила анкеты клиентов по email по просьбе родственника. Женщину не смутило, что эти сведения по закону являются коммерческой тайной. Возбуждено уголовное дело.

Подробнее..

(не) Безопасный дайджест новые мегаутечки и один пароль на всех

30.12.2020 10:17:29 | Автор: admin

Привет! Завершаем год традиционным дайджестом классических и нетривиальных ИБ-инцидентов, о которых писали зарубежные и российские СМИ в декабре. Нас лично впечатлило, как создатели Чёрного зеркала предсказали свои собственные проблемы. А вас?

У них

Оживший сюжет

Что случилось: Одна из крупнейших продюсерских студий мира EndemolShine, которая создает и распространяет телешоу Большой брат и Голос (в Нидерландах), а также сериал Чёрное зеркало, столкнулась с вымогателями.

Кто виноват: За атакой стоит группировка DoppelPaymer, известная случаями шантажа крупных корпораций и госорганов. Злоумышленники украли персональные данные нынешних и бывших сотрудников Endemol, а также часть информации, составляющей коммерческую тайну. Некоторые из документов DoppelPaymer уже слила в интернет и теперь требует выкуп у руководства компании, а иначе грозит обнародовать остальные данные. Размер выкупа не называют, но по аналогии с другими делами DoppelPaymer, речь может идти о семизначной сумме.

По сообщениям СМИ, среди скомпрометированных файлов есть доказательства того, что деятельность Endemol не полностью отвечает требованиям Общего регламента о защите данных (GDRP). А это грозит фирме серьезными штрафами.

Любопытно, что в третьем сезоне нашумевшего Чёрного зеркала, сценаристы которого вскрывают язвы цифрового мира, есть эпизод на тему вымогательства в обмен на непубликацию компромата. В фильме (как часто бывает и в жизни) все завершилось печально жертвы хакера выполнили все условия договора, но их личная информация все равно была обнародована. Мораль проста: никогда не иди на сделки с вымогателями, лучше проверь, насколько хорошо защищены твои данные.

Страховка от утечки

Что случилось: На сервер израильской страховой компании Ширбит попал троян, который за несколько часов переслал на адрес злоумышленников базу с полными данными клиентов, включая их адреса, телефоны, номера кредитных карт, копии паспортов, места работы и списки близких родственников.

Кто виноват: Судя по всему, с антивирусами в частности и информационной безопасностью вообще в Ширбите дела плохи, поскольку компания узнала об утечке только когда украденная информация всплыла в общем доступе. Разгорелся скандал, поскольку среди пострадавших есть военные и сотрудники силовых структур. По этой причине к расследованию утечки подключились государственное Управление по кибербезопасности и Служба общей безопасности (ШАБАК).

Против Ширбита уже подано несколько компенсационных исков, и, судя по всему, компании грозит если не полное разорение, то массовый отток крупных клиентов.

Слив по бразильской системе

Что случилось: Журналисты газеты Estadao обнаружили логин и пароль к базе данных Министерства здравоохранения в исходном коде сайта ведомства. Просмотреть его мог любой, просто нажав F12 в своем браузере. Эти данные позволяли получить доступ к SUS (Sistema nico de Sade), официальной базе Минздрава Бразилии, в которой хранится информация о 243 млн граждан (в том числе, умерших) полное имя, домашний адрес, номер телефона, медицинские сведения.

Кто виноват: Налицо прокол разработчиков. После сообщения об утечке, данные из исходного кода удалили, но остается неясным, успели ли воспользоваться этой уязвимостью злоумышленники.

По иронии судьбы, это уже второй в стране ИБ-инцидент с медицинской информацией за последнее время. В прошлом месяце по схожей причине в Бразилии утекли данные 16 млн пациентов с COVID-19. Похоже, госсектор+персданные опасная смесь не только для России.

У нас

Адрес смерти

Что случилось: В Павловском районе Нижегородской области осудили очередных участников тандема полицейский + ритуальщик.

Кто виноват: На протяжении года местные полицейские незаконно передавали предпринимателям, занимающимся организацией похорон, имена и домашние адреса умерших. За это служилые получали от 3 до 30 тыс. рублей. В итоге возбуждено несколько уголовных дел, подозреваемых отстранили от работы.

Скучающий торговец

Что случилось: ИБ-специалист телеком-компании в подмосковном Реутове засек подозрительные обращения в корпоративную базу с персданными клиентов. Кто-то обращался к ней трижды с перерывом в несколько дней.

Кто виноват: Нарушителем оказался менеджер по работе с клиентами. По словам сотрудника, он зашел в систему от скуки на фоне отсутствия покупателей. При этом сфотографировал данные 14 абонентов, что позднее подтвердили записи с камер видеонаблюдения в салоне. Данные были нужны ему для перепродажи.

Мужчину обвинили в неправомерном доступе к охраняемой законом компьютерной информации и ее копировании. С учетом некогда хорошей репутации, а также раскаяния в содеянном суд приговорил экс-менеджера к одному году условно с исправительным сроком в один год.

Один на всех и все на одного

Что случилось: Маркетолог компании-разработчика мобильного приложения SkinSwipe для обмена игровыми предметами из CS:GO, Dota 2 и Team Fortress 2 поделился историей о мошенничестве. В выходной день кто-то начал массовую распродажу промокодов и игровой валюты из приложения, хотя команда такую активность не планировала.

Кто виноват: Оказалось, в деле замешан бывший сотрудник техподдержки SkinSwipe. Он вошел в админку приложения в нерабочее время и создал несколько сот позиций на продажу. Но обвинять в инциденте только его неправильно, ведь для входа в админку мужчина использовал логин и пароль, которые после его увольнения никто не изменил. Более того, этими данными для входа пользовалась вся команда. Потому что мы маленький сплоченный коллектив и доверяем друг другу.

Продвинутый поиск

Что случилось: В Сеть утекли учетные данные нескольких медучреждений для подключения к закрытой IT-системе. Слив произошел через поисковую строку Яндекса.

Кто виноват: Логины и пароли поисковику передали пользователи. Оказалось, что сотрудники учреждений для быстрого поиска страницы входа вставляли в адресную строку запрос вида полная ссылка на ресурс+логин+пароль. То есть копировали строки из таблицы, в которой хранились учетки. Яндекс принимал их в качестве запросов и выдавал как подсказки любым пользователям. Неизвестно, воспользовался ли случаем посторонний юзер с дурными намерениями. Но поисковый сервис проблему со своей стороны устранил.

Двухфакторная аутентификация, говорите? Регулярное обновление парольных фраз? А выходит, начинать нужно с азов что можно, а что нельзя вводить в поисковую строку Яндекса и Гугла.

Таким был ИБ-декабрь. До встречи в январе. Пусть каникулы будут фантастическими, а Новый год счастливым!

Подробнее..

(не)Безопасный дайджест пароли по дефолту, персданные в подарок и зарплата для фишеров

01.02.2021 12:14:39 | Автор: admin

Продолжаем собирать классические и нетривиальные ИБ-инциденты, о которых писали зарубежные и российские СМИ в январе. В сегодняшнем выпуске сплошь звезды: ООН, РЖД, Nissan, Vodafone.

У них

Заводская проходная

Что случилось: В открытом доступе оказались внутренние наработки японских автопроизводителей Nissan и Infiniti. Слив включал исходный код мобильных приложений Nissan, инструменты изучения рынка, системы поиска и удержания клиентов, а также важные составляющие систем диагностики. Закрытая информация активно распространялась через хакерские форумы и Telegram-каналы.

Кто виноват: Точкой входа для злоумышленников послужил открытый Git-сервер, на котором сисадмины не удосужились поменять заводские логин и пароль admin/admin. Автопроизводитель уже подтвердил факт утечки и занялся расследованием инцидента. Масштаб последствий разгильдяйства сотрудников еще придется установить.

Слив-подряд

Что случилось: В Сеть утекли данные более 11 млн Instagram-аккаунтов, 66 млн профилей LinkedIn и 81 млн учетных записей Facebook. Общий объем скомпрометированных данных, включая номера телефонов и адреса электронной почты пользователей, составил 408 Гб.

Кто виноват: Утечка произошла по вине китайской компании Socialarks, которая специализируется на управлении информационными материалами для соцсетей. Ее специалисты оставили без контроля Elasticsearch-сервер: там не было не то что шифрования, но даже пароля.

Socialarks не впервые прокалывается подобным образом. Летом прошлого года похожим образом китайцы засветили данные 150 миллионов пользователей тех же соцсетей.

Доплата за энергию

Что произошло: Британский поставщик электроэнергии Peoples Energy признался, что раскрыл данные всех текущих клиентов и многих из тех, кто сотрудничал с компанией ранее. В руках третьей стороны оказались имена клиентов, их адреса, номера телефонов, даты рождения, email, номера счетов в Peoples Energy, а также сведения о тарифах и идентификационные номера счетчиков газа и электроэнергии. В небольшом числе случаев (0,1%) скомпрометированы были еще и финансовые данные пользователей. Этим пострадавшим компания разослала детальные памятки, как предотвратить возможные опасные последствия.

Кто виноват: По версии Peoples Energy, причиной инцидента стало неблагоприятное стечение обстоятельств. Для расследования деталей привлекли внешнюю организацию, которая специализируется на кибербезопасности и защите от утечек данных. На ближайшее время компания рекомендовала своим клиентам не переходить по ссылкам из подозрительных писем (в т.ч. ассоциирующихся с самой Peoples Energy) и не реагировать на сообщения и звонки с незнакомых номеров. Тем не менее пользователей заверяют, что необходимости в полной блокировке аккаунтов нет, поскольку пароли от личных кабинетов скомпрометированы не были.

Международная заброшка

Что произошло: В открытом доступе обнаружили данные о проектах ООН по защите окружающей среды и сведения о 100 тыс. сотрудников организации.

Кто виноват: Сотрудники ООН оставили без присмотра ряд заброшенных поддоменов, в том числе ilo.org, где в незащищенном виде сохранились учетные данные пользователей. С их помощью можно было авторизоваться в БД с информацией о 102 тыс. сотрудников ООН, проектах, в которых они участвовали, датах и целях командировок, грантах и т.п. К счастью, первыми до данных добрались не хакеры, а пентестеры из Sakura Samurai в рамках проверки на уязвимости, которую инициировала сама ООН.

Ограбление по-итальянски

Что произошло: Хакеры украли данные 2,5 млн абонентов принадлежащего Vodafone итальянского сотового оператора Ho Mobile. Утечку обнаружили перед Новым годом, когда базу данных выставили на аукцион в даркнете.

Кто виноват: Причиной утечки называют кибератаку, но деталей не раскрывают дело расследуют правоохранители. Оператор уже извинился перед пострадавшими и предложил всем желающим бесплатно перевыпустить SIM-карты. Правда, это вряд ли решит проблемы абонентов, ведь кроме номеров телефонов к хакерам попали их персональные данные: от ФИО, дат рождения и сведений о национальности до домашних адресов и номеров соцстрахования.

Новичок на миллион

Что произошло: Минюст США оштрафовал сервис по продаже билетов Ticketmaster на 10 млн долларов за промышленный шпионаж. Компания неоднократно пыталась получить данные конкурента CrowdSurge. Несколько раз им удавалось.

Кто виноват: За всем стоял бывший сотрудник CrowdSurge, который недавно устроился в Ticketmaster. Менеджер пришел на новое место с приданым коммерческой тайной CrowdSurge и паролями к базам экс-работодателя. И это несмотря на подписанные перед увольнением NDA и соглашение о неконкуренции.

Цена любви

Что произошло: Британец лишился доступа к своему кошельку с 7 500 биткоинов, которые он получил в 2009 году. В январе 2021-го их цена доходила до 258 млн долларов.

Кто виноват: По одной из версий дела сердечные. В 2013 году мужчина встречался с девушкой, которую дико раздражал звук работающей криптофермы и она потребовала прекратить майнить. Обиженный бойфренд в порыве чувств выбросил технику на свалку. Там оказался и жесткий диск с ключом от криптокошелька. Другая версия прозаичней: парень мог случайно выкинуть диск при уборке в офисе.

Новость обрела второе дыхание в этом году, когда британец обратился к городским властям за помощью. Чтобы найти диск с криптовалютой, он предложил перелопатить свалку и за это готов отдать городу 25% стоимости потерянных биткоинов (более 70 млн долларов по нынешнему курсу).

У нас

Зряплата

Что произошло: Хакеры похитили у строительной компании из Ялуторовска 10,5 млн рублей. Сумму перевели на левые карты под видом зарплаты и обналичили через банкоматы.

Кто виноват: Накануне инцидента главный бухгалтер стройфирмы открыла письмо с вирусной начинкой. Злоумышленники получили удаленный доступ к ее компьютеру и провели трансакцию.

Через месяц полиции удалось найти одного из преступников. Хотя он вернул украденное (и даже с процентами в общей сложности 11 млн 980 тыс. руб.), ему грозит до 10 лет по по ст. 159 УК РФ за мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору и в особо крупном размере.

Сим-сим, закройся

Что произошло: Хаброжитель взломал внутреннюю сеть РЖД и рассказал об этом компании. А потом помог устранить уязвимости.

Кто виноват: Проникнуть во внутреннюю сеть удалось через незапароленный роутер. В результате исследователь @LMonoceros получил доступ более чем к 20 тыс. камер на вокзалах и в офисах компании, IP-телефонам, серверам и сетевым устройствам. И выяснил, что на многих из них стоят заводские пароли, а в сети нет практически никаких инструментов защиты.

После публикации о взломе специалисты РЖД связались с автором и воспользовались его советами, чтобы закрыть дыры в безопасности. Пресс-служба компании, правда, публично выступила против неправомерного доступа к информационным системам и публикации данных, связанных с информационной безопасностью, в открытых источниках. Также в РЖД подчеркнули, что уязвимость не привела к утечке данных пассажиров и не создавала угрозу безопасности движения.

Подробнее..

(не) Безопасный дайджест если бы в ИБ была Премия Дарвина 3

01.04.2021 10:10:31 | Автор: admin

К 1 апреля собрали хит-парад самых глупых инцидентов ИБ за год

Новое 1 апреля и новый дайджест самых смешных инцидентов информационной безопасности. За год ИБ-нелепиц прибыло: в сегодняшнем хит-параде акселерация киберпреступности, превратности ИИ и нестареющий человеческий фактор. Выбираем самые веселые факапы (а заодно сплевываем и постукиваем, чтобы случайно не повторить подвиги героев выпуска).

Кто хочет стать миллионером

В Индии разыгралась драма, достойная Болливуда. Честный отец семейства столкнулся с шантажом: с ним связался загадочный хакер, который грозился разоблачить пороки несчастного перед друзьями, коллегами и семьей. При этом злоумышленник взломал электронную почту жертвы, сменил в ней пароль и привязанный номер телефона. За сохранение секретов и возврат доступа к почте он потребовал 137 тысяч долларов, в пересчете на рупии 10 миллионов.

Мужчина не на шутку перепугался (неужто было, что скрывать?) и обратился в полицию. В поисках IP-адреса, с которого злоумышленник рассылал угрозы, детективы добрались до дома жертвы. Цифровая ниточка привела их в детскую комнату, где и орудовал беспощадный 11-летний сын пострадавшего.

Начинающий хакер во всем сознался. По его словам, идею, как побыстрее стать миллионером, он почерпнул на YouTube. Эх, Джимми, Джимми, словно бы говорили хулигану добрые глаза индийской бабушки. А чо? отвечает за малолетнего шантажиста бессердечный Интернет.

Невиданная щедрость

Хакерская группировка с августа 2020 года атаковала компании по всему миру. Жертвам приходило письмо: в теме их имя или название компании, во вложении HTML-документ, который открывался в браузере в виде страницы авторизации Microsoft Office 365. Этот документ защищен паролем, сообщалось на странице. Пожалуйста, введите пароль. Люди доверялись и вводили ведь в поле Имя пользователя в форме авторизации уже значился их почтовый адрес. В результате за полгода хакерам удалось собрать как минимум 1 тыс. паролей.

Украденные пароли вкупе с адресами становились подпиткой для следующих атак для повышения достоверности свои рассылки фишеры предпочитали вести со скомпрометированных ящиков реальных компаний.

Схема была изящна, проста и эффективна. Вот только киберпреступники забыли защитить улов. Для хранения данных они зарегистрировали специальные домены, но файл с украденными паролями по ошибке сделали публично доступным. Так вся база оказалась в поисковой выдаче Google, где ее обнаружили исследователи из Check Point и Otorio. И вскрыли всю цепочку с простотой и изяществом.

Клубничка VSOP

Может ли дама стать героиней фильмов для взрослых, если ей уже за 70? Почему бы и нет? подумал аферист из Челябинска и стал угрожать местной пенсионерке, что выложит в Сеть ее интимные фото. Хотя женщина не практиковала ню-фотосессий, мошенник утверждал, что справился сам, пока наблюдал за ней через веб-камеру.

За бездействие начинающий порно-продюсер требовал от женщины 650 долларов. Причем непременно в биткоинах. Возмущенная женщина обратилась к правоохранителям. Поэтому обсуждать размер своего гонорара уральский мошенник будет вынужден уже с ними.

Золотой ключик

А вот история по эту сторону решетки в буквальном смысле.

В руки стажеру в Бранденбурге попал ключ стоимостью в 50 тыс. евро. То есть сам-то ключ столько не стоит, а вот его фотография дорого обошлась молодому человеку. Он только устроился в местную тюрьму и жутко загорелся новой работой. На радостях отправил друзьям в WhatsApp снимок мастер-ключа, открывающего в тюрьме любые двери. И правда, как тут не похвастаться.

Друзья не так впечатлились, как тюремщики, которым пришлось в срочном порядке менять замки на дверях шестисот камер и различных подсобных помещений. На это ушло 20 часов непрерывной работы, все за счет незадачливого стажера. Теперь ему предстоит выплатить еще и пятидесятитысячный штраф. А все потому, что по фото профессиональный слесарь мог бы воссоздать ключ, проникнуть в тюрьму и создать угрозу безопасности.

(У нас другой вопрос: универсальный ключ в тюрьме точно хорошая идея?)

Где ваши пальчики?

Британская полиция тоже понесла потери. Недавно ведомство лишилось солидного куска базы с данными об арестах: из-за технической неполадки из системы пропали 150 тысяч записей. Файлы содержали историю приводов, отпечатки пальцев и ДНК. Потенциально инцидент мог подарить свободу сотням преступников на них больше нет биометрических улик. К тому же на два дня встала работа визовых центров по всей стране, заявления задерживались, потому что с базой полиции пропала связь.

Власти уверяют, что не произошло ничего серьезного, удалились, мол, только записи о задержанных, которых отпустили без предъявления обвинения. Но расследуют инцидент аж на правительственном уровне.

По основным версиям, у технической неполадки вполне человеческое лицо. Ошибиться мог специалист, который работал с базой, ее разработчик (в коде обнаружился дефект, из-за которого вместо резервирования в бэк-ап данные удалялись), или оба сразу. Видите ситуации из серии я что-то нажала и все исчезло случаются не только в вашей бухгалтерии.

Тайные послания

Новость с пылу с жару и сразу в наш топ. 28 марта в твиттере стратегического командования вооруженных сил США появилась странная запись: набор букв и символов ;l;;gmlxzssaw.

Твит буквально взорвал эфир и за пару часов набрал тысячи реплаев, лайков и репостов. Пользователи принялись шутить, что это секретный код запуска ядерных ракет. Затем решили, что аккаунт взломали, на худой конец что по клавиатуре SMM-щика пробежала кошка. Нашлись конспирологи, которые увидели в твите тайное послание от QAnon мифического сотрудника правительства США, который иногда якобы делится инсайдами с пользователями имиджборд. Ситуацию усугубляло молчание ведомства. Аккаунт несколько часов не обновлялся.

Наконец стратегическое командование извинилось и попросило не обращать внимания на инцидент. Затем удалило твит. Но дело было сделано без объяснений число шуток и теорий росло, как снежный ком. Добиться правды удалось журналисту Daily Dot Микаэлу Талену. На его запрос в командовании ответили, что загадочную абракадабру запостил ребенок сотрудника, пока тот на минутку отвернулся. Как заметили остроумные комментаторы, вот так несколько мгновений официальным каналом связи сильнейшей армии в мире управлял ребёнок. Читаем и запоминаем: во избежание казусов блокируй устройство, когда не работаешь за ним.

Минус кнопка

Еще одна история про невнимательность (и кнопку). Стример twomad в прошлом апреле дождался миллионного подписчика на своем YouTube-канале и получил от администрации сервиса награду как раз кнопку, только не большую красную, а золотую. В честь этого события он запустил стрим, где на глазах подписчиков ее распаковывал то есть открыл письмо от YouTube, в котором содержался одноразовый код для получения приза.

И тут популярность сыграла с блогером злую шутку. Когда он попытался ввести код, выяснилось, что он не подходит. Кто-то из миллиона подписчиков увидел код на стриме, успел воспользоваться им раньше и забрал Золотую кнопку себе. twomad осталось только негодовать и жаловаться в YouTube на воровство. А стоило бы на свою недальновидность. Насколько нам известно, кнопку он так и не вернул. Да еще и подписчики затроллили.

(а вот и ссылка на твит: https://twitter.com/AltCriminals/status/1247439923784724485?s=20)

Закодированная

В этом случае никаких пользовательских факапов, только непреклонный ИИ. Американская актриса Рейчел Тру (True) после установки очередного обновления не смогла зайти в свой аккаунт в iCloud. Проблема затянулась на полгода и, кажется, не решилась до сих пор: абонентская плата продолжает списываться, доступ закрыт, а переход на бесплатный тариф грозит девушке потерей важных данных.

Американка часами общалась с техподдержкой Apple. Выяснилось, что ошибка возникает, потому что программные алгоритмы облака воспринимают ее фамилию как атрибут кода: команду верно. И искусственный интеллект остается непреклонен. Даже сотрудники техподдержки не смогли ничем помочь, кроме как посоветовать девушке сменить фамилию. Зато какая защита от взлома!

Вперед и с песней

Кто точно достоин нашей премии, так это полицейские из Калифорнии по крайней мере спецприза За находчивость. Они, не щадя живота своего, встали на защиту персональных данных. Правда, своих. А заодно изображений и видео, которые могут попасть в Сеть без их ведома от перспективы стать блогерами они не в восторге.

Полицейские стараются не попадать в объективы камер во время работы, чтобы их слова не были вырваны из контекста и неправильно истолкованы. Поэтому несколько офицеров из Беверли-Хиллз взяли в привычку выходить в патрули с плейлистом наизготовку: стоит кому-то начать их снимать, они громко включают музыку. Идея в том, что Instagram, YouTube и другие сервисы удаляют контент, если в нем содержатся произведения, защищенные авторским правом. В таких условиях провокационные ролики не поснимаешь.

Впрочем, креативные стражи правопорядка все равно попадают в СМИ. Правда, теперь журналисты обсуждают их музыкальные вкусы. Говорят, они меняются начинали напарники с баллад Beatles (впервые включили нетленный Yesterday, когда некий активист попытался взять у них лайв-интервью в Instagram), а продолжили задорным ска-панком Sublime. У них и песня подходящая есть: со строчкой я не хочу начинать этот разговор.

На этой ноте мы заканчиваем небезопасный хит-парад и раздачу Дарвиновских премий в области информационного разгильдяйства. И да, наши премии в отличие от золотых кнопок YouTube не требуется подтверждать кодом. Если у вас есть свои кандидаты в топ делитесь в комментариях!

Дайджест прошлого года вы можете прочесть тут. А пост-прародитель жанра (за далекий 2016й) здесь.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru