данные

Постов: 10 Рейтинг: 18002
306

Китай испытал новую систему оптической связи для одновременного общения 13,5 млрд человек

Развернуть
Китай испытал новую систему оптической связи для одновременного общения 13,5 млрд человек
Данные по ней передаются со скоростью 560 терабайт в секунду

ПЕКИН, 5 февраля. /Корр. ТАСС Николай Селищев/. Китай впервые испытал новейшую систему волоконно-оптической связи, позволяющую одновременно общаться в режиме реального времени более 13,5 млрд человек. Об этом сообщило агентство со ссылкой на заявление Уханьского НИИ телекоммуникаций (Центральный Китай).

"Это означает, что китайские технологии оптической связи вступили в новый этап развития, когда при чрезвычайно быстрых скоростях на большие расстояния будут передаваться сверхкрупные объемы данных", - прокомментировали участники проекта результаты эксперимента, отметив, что скорость передачи информации составила 560 терабайт в секунду.
В качестве средства связи был использован одномодовый кабель с семью центральными жилами оптволокна. По словам китайских ученых, если образно охарактеризовать потоки передачи данных, обычные современные оптические технологии можно сравнить с одноколейной дорогой, в то время как только что опробованный в КНР вариант - семиполосная скоростная магистраль. В итоге, как объяснили специалисты, им удалось достигнуть наиболее передового уровня в этой области.

В последнее время глобальные системы сетевых коммуникаций испытывают все большую нагрузку в связи с постоянно увеличивающимися объемами передаваемой информации. Поэтому во многих странах мира, в том числе в КНР, возникла необходимость создания усовершенствованных оптиковолоконных технологий. В 2014 году Китай экспериментально опробовал систему оптической связи, скорость передачи которой превысила 100 терабайт в секунду, однако уже через год местные специалисты удвоили, а через некоторое время утроили этот показатель.


Источник:
1968

Читинец обнаружил документы МТС с личными данными клиентов на городской свалке

Развернуть
Документы компании МТС со сканами паспортов и анкетами клиентов обнаружены на городской свалке Читы, сообщил на своей странице в Facebook 15 сентября пользователь Anton Hönir.


«Вы говорите, что персональные данные — это важно, никто сейчас просто так не может их обрабатывать или использовать. Но вот, посетив городскую свалку, вы увидите вот такую картину. Правильно ли выкидывать на помойку не уничтоженную в шредере информацию о людях, копии их паспортов, номера телефонов, регистрацию и так далее?» — говорится в сообщении.
Читинец обнаружил документы МТС с личными данными клиентов на городской свалке
Читинец обнаружил документы МТС с личными данными клиентов на городской свалке
Читинец обнаружил документы МТС с личными данными клиентов на городской свалке
3465

Мои данные надежно защищены

Развернуть
Мои данные надежно защищены
3580

Сбербанк выбросил анкеты с личными данными клиентов на помойку...

Развернуть
Сегодня с утра прохожие могли наблюдать, как около отделения Сбербанка в переулке Сивцев Вражек сотрудники отделения выбросили анкеты с личными данными клиентов. Имена, телефоны, другие данные, все оказалось прямо на улице. Снято в 11 утра сегодня клиентом банка, он и прислал мне фотографии. Судя по всему, анкеты лежат там до сих пор.
Отделение
Сбербанк выбросил анкеты с личными данными клиентов на помойку...
А вот справа мусорные баки
Сбербанк выбросил анкеты с личными данными клиентов на помойку...
Анкеты просто вынесли в коробках
Сбербанк выбросил анкеты с личными данными клиентов на помойку...
Несколько коробок набитых анкетами с данными клиентов
Сбербанк выбросил анкеты с личными данными клиентов на помойку...
Данные принадлежат реальным людям! Я проверил телефоны, все настоящие!!! Вниманию клиентов, кто ходил в это отделение. Все ваши данные сейчас на помойке.
Сбербанк выбросил анкеты с личными данными клиентов на помойку...
Вниманию клиентов, кто ходил в это отделение. Все ваши данные сейчас на помойке.

265

Из банка Катара утекли данные королевской семьи, спецслужб и «АЛЬ-ДЖАЗИРЫ»

Развернуть
Неизвестные хакеры взломали Национальный банк Катара и похитили банковские и персональные данные его клиентов. Утечка интересна тем, что пострадали не простые люди, а правящая верхушка страны и обладатели многомиллиардных состояний. В архиве, который опубликовали злоумышленники, содержатся сведения о членах семьи эмира Катара, правительственных чиновниках, представителях катарского военного ведомства, а также о спецслужбах нескольких стран мира.
Из банка Катара утекли данные королевской семьи, спецслужб и «АЛЬ-ДЖАЗИРЫ»
В полуторагигабайтном архиве с утекшими документами указаны номера кредитных карт, пароли, телефонные номера, даты рождения и другая персональная информация клиентов банка. По оценке специалистов, количество похищенных номеров кредитных карт составляет около миллиона.


Информационное агентство Reuters обнаружило в архиве журнал денежных переводов, совершённых клиентами банка до августа 2015 года. В другом файле содержался список 465437 банковских счетов, но подробная информация была указана лишь для некоторых из них. Видные представители правительства и СМИ Катара, имена которых упоминаются в утекших файлах, подтвердили Reuters, что информация о них соответствует действительности.

Одна из папок в архиве озаглавлена словом SPY («шпион»). Именно в ней сохранена информация о королевской семье Катара, катарской разведке (Мухабарат) и министерстве обороны. Кроме того, она содержит сведения о спецслужбах Польши, Франции и Великобритании (MI6).

Там же приведены данные более чем 1200 сотрудников известной во всём мире телекомпании «Аль-Джазира», которую основала и финансирует королевская семья Катара. В архиве содержатся их адреса, контактная информация, ссылки на их учётные записи в социальных сетях, а в некоторых случаях и фотографии. Некоторые записи о журналистах «Аль-Джазиры» помечены словом «SPY».

Специалист по информационной безопасности Оман Бенбуазза сообщил изданию International Business Times, что злоумышленники атаковали банковские серверы Oracle при помощи sqlmap, популярной утилиты, автоматически определяющей и эксплуатирующей уязвимости, которые делают возможным внедрение кода SQL. Это, по его словам, следует из опубликованных логов. Бенбуазза предполагает, что затем они воспользовались openDoc.jsp, чтобы повысить права доступа до уровня User5 и выкачать всю необходимую им информацию.

Национальный банк Катара заявил, что ни ему самому, ни его клиентам не был нанесён финансовый ущерб. Сейчас банк расследует происшествие.


Некоторые файлы из архива, который опубликовали злоумышленники
Из банка Катара утекли данные королевской семьи, спецслужб и «АЛЬ-ДЖАЗИРЫ»
Материалы:
Архив с данными 
Reuters 
Оман Бенбуазза 
Заявление банка 
Пост 
1132

Хакер в подробностях рассказал как он взломал HACKING TEAM

Развернуть
Хакер в подробностях рассказал как он взломал HACKING TEAM
Спустя почти год после скандального взлома Hacking Team и утечки 400 Гб внутренних данных () компании, появился человек, взявший ответственность за случившееся на себя. В минувшие выходные на Paste Bin был опубликован объемный текст, автором которого выступил хакер, известный как Финиас Фишер (Phineas Fisher). Фишер в деталях рассказал о том, как он самостоятельно взломал Hacking Team, какие техники и инструменты для этого использовал, а также объяснил, зачем это сделал.

Итальянская компания Hacking Team прославилась на весь мир летом 2015 года, когда неизвестные взломали её и опубликовали в интернете более 400 Гб внутренних файлов (от исходного кода, до документов и почтовой переписки сотрудников). До этого момента о деятельности Hacking Team было известно немного, но после утечки данных весь мир смог в деталях ознакомиться с тем, как работают компании, создающие инструменты для массовой слежки, разрабатывающие различные эксплоиты и софт на грани легального.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Хотя после взлома на всеобщее обозрение выплыли различные факты, часть из которых откровенно порочила репутацию Hacking Team (к примеру, сотрудничество с Ливией, Суданом, Эфиопией и другими странами, властям которых определенно не стоило продавать глобальный шпионский софт), руководство компании попыталось оправдаться и принести извинения. В итоге, как это ни странно, Hacking Team не слишком пострадала в результате этого скандала и, по последним данным, даже осталась на плаву. Тем не менее, кто взломал одного из крупнейших поставщиков продукции для спецслужб, так и осталось неясно.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Публикация Финиаса Фишера написана в духе мануала для начинающих хакеров. Он не только рассказывает о взломе Hacking Team, но читает настоящую лекцию об информационной безопасности в целом, рассказывая обо всём, начиная практически с самых азов. Фишер, в частности, пишет о том, почему использование Tor – это не панацея, учит правильно пользоваться поиском Google (как это делают пентестеры), а также объясняет, как правильно собирать личные данные о жертве и применять социальную инженерию. Крайне рекомендуем ознакомиться с полной версией текста на PasteBin, а в этой заметке мы всё же сконцентрируемся на взломе Hacking Team.

Фишер утверждает, что входной точкой его атаки стало некое «встроенное устройство» подключенное к внутренней сети Hacking Team. Хакер не раскрывает подробностей о том, что это было за устройство, зато он отмечает, что обычно найти точку проникновения гораздо легче. Дело в том, что специально для атаки Фишер нашел 0-day в этом «встроенном устройстве», создал собственную прошивку для него и оснастил ее бэкдором. Хакер пишет, что на создание удаленного root-эксплоита у него ушло две недели, а также отказывается раскрывать данные о природе самой 0-day уязвимости. Фишер объясняет своё нежелание тем, что баг до сих пор не исправлен.

Проникнув в сеть Hacking Team, Фишер какое-то время наблюдал и собирал данные. Он написал ряд собственных инструментов для атаки, и использовал свой эксплоит всего раз – для внедрения в сеть, а затем возвращался в систему уже через оставленный там бэкдор. Также при проведении опытов было важно не дестабилизировать систему и не выдать своего присутствия, поэтому несколько недель Фишер тренировался и проверял все подготовленные инструменты, эксплоит и бэкдор в сетях других уязвимых компаний. Для последующего изучения сети Hacking Team Фишер использовал busybox, nmap, Responder.py, tcpdump, dsniff, screen и другие тулзы.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Потом Фишеру повезло. Он обнаружил пару уязвимых баз MongoDB сконфигурированных совершенно неправильно. Именно здесь хакер нашел информацию о бэкапах компании, а затем добрался и до самих бэкапов. Самой полезной его находкой стал бэкап почтового сервера Exchange. Фишер принялся прицельно искать в нем информацию о паролях или хешах, которые моги бы предоставить ему доступ к «живому» серверу. Для этого он использовал pwdump, cachedump и lsadump, и удача снова ему улыбнулась. Фишер обнаружил учетные данные аккаунта администратора BES (BlackBerry Enterprise Server). Данные оказались действительны, что позволило Фишеру повысить свои привилегии в системе, в итоге получив пароли других пользователей компании, включая пароль администратора домена.
Хакер в подробностях рассказал как он взломал HACKING TEAM
На этом этапе Фишер уже опасался, что его присутствие вот-вот заметят, поэтому принялся срочно скачивать информацию с почтового сервера компании. Однако хакера никто так и не обнаружил.

Изучив похищенные письма и документы, Фишер заметил, что пропустил кое-что важное – «Rete Sviluppo», изолированную сеть внутри основной сети Hacking Team, где команда хранила исходные коды своего RCS (Remote Control System), то есть шпионского ПО для слежки за пользователями. Рассудив, что у сисадминов должен быть доступ к этой сети, Фишер (уже обладающий привилегиями администратора домена) проник на компьютеры Мауро Ромео (Mauro Romeo) и Кристиана Поцци (Christian Pozzi). На их машины он подсадил кейлоггеры, софт, делающий снимки экрана, поработал с рядом модулей metasploit, а также просто изучил содержимое компьютеров. В системе Поцци обнаружился Truecrypt-том, и Фишер терпеливо дождался, пока разработчик его смонтирует, а затем скопировал оттуда все данные. Среди файлов с зашифрованного тома обнаружился обычный файл .txt с кучей разных паролей. Нашелся там и пароль от сервера Fully Automated Nagios, который имел доступ к закрытой сети Sviluppo для мониторинга. Фишер нашел то, что искал.

Кроме того, просматривая похищенную почту, хакер обнаружил, что одному из сотрудников дали доступ к репозиториям компании. Так как Windows-пароль сотрудника был уже известен Фишеру, он попробовал применить его же для доступа к git-серверу. И пароль сработал. Тогда Фишер попробовал sudo, и всё вновь сработало. Для доступа к серверу GitLab и Twitter-аккаунту Hacking Team взломщик вообще использовал функцию «я забыл пароль», в сочетании с тем фактом, что он имел свободный доступ к почтовому серверу компании.

На этом Фишер счел компрометацию Hacking Team окончательной и всецелой. Он пишет:
В конце Фишер отмечает, что он хотел бы посвятить данный взлом и этот подробный гайд многочисленным жертвам итальянских фашистов. Он заявляет, что компания Hacking Team, ее глава Давид Винченцетти (David Vincenzetti), давняя дружба компании с правоохранительными органами – всё это части давно укоренившейся в Италии традиции фашизма. После таких заявлений мотивы Фишера, который пишет о себе как о «этичном хакере», становятся вполне ясны.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Материалы:

Hacking Team в Twitter
Пруф
На хабре 

Ссылку на PasteBin добавить не могу, т.к. домен тут считается запрещенным.
2717

В свете последних, и не очень, событий.

Развернуть
Жесткий диск сломался? Компьютер украли? 
Нет проблем! Просто позвоните в АНБ для восстановления всех ваших фйлов.

Всего за 99$ и 199$ для Республиканцев (и не пытайтесь нас обмануть, потому что мы все о вас знаем).

Предложение является недействительным т.к. это запрещено законом; но нас это не волнует.
В свете последних, и не очень, событий.
2323

Отправляя спецификацию в типографию ошиблись с размерами - получили вот такой журнал.

Развернуть
Отправляя спецификацию в типографию ошиблись с размерами - получили вот такой журнал.
1622

Макинтош

Развернуть
Макинтош
624

Пятничная история или как мы данные с винчестера восстанавливали.

Развернуть
Однажды к нам в сервис пришла девушка с ноутбуком, попросила восстановить очень важные данные с полу мертвого винчестера. Заказ оформили, передали инженерам, поставили новый винчестер вытащили на него все что было на ноутбуке и позвонив клиенту ожидали когда она за ним придет. Через несколько дней на приемку пришла она, вся из себя такая одухотворенная, глазки хлопают и все такое. Далее произошло примерно следующее.
Менеджер (далее М) и клиент (далее К) ведут беседу.
К: Здравствуйте, я за ноутбуком и данными.
М: Здравствуйте, будьте добры ваш номер заказа - сейчас принесем.
Получает номер, уходит за ноутбуком, возвращается через пару минут.
М: Вот ваше устройство - поворачивает ноутбук к клиенту. Давайте проверим, ваши ли данные инженер перенес обратно. К: Да конечно.
М: Открывает первый попавшийся файл.

Далее, на 15" экране появляется изображение девушки нежно прижимающей к губам детородный орган. Менеджер за секунду не нашел ничего лучше, чем спросить - Ваше? Девушка не моргнув ответила - Да, мое. Закрыла крышку ноутбука, расплатилась и ушла.

Занавес, аплодисменты, цветы к ногам менеджера и настроение на весь день.