данные

Постов: 15 Рейтинг: 49248
8502

[моё] Reddit Перевод

Развернуть
[моё] Reddit Перевод

Уже ни для кого не секрет, что Гугл складирует огромное количество информации о каждом пользователе и использует ее в различных целях, в частности — таргетированная реклама. Тема личных данных в руках больших корпораций обсуждается уже очень давно, дело дошло и до законодательного уровня. Таким образом корпорации обязаны по запросу предоставить пользователю все собранные данные о нем — подобная функция есть и в Гугле.

Реддитор AlleKeskitason создал тред на r/AskReddit, в котором спросил у тех, кто пользовался этой функцией — что самое интересное/странное вы нашли в своих данных? За три дня пост набрал почти 100 тысяч апвоутов, для сравнения: самый популярный пост на этом сабреддите собрал 220 тысяч апвоутов с последнего Нового года.

Автор поста рассказал, что по его информации после создания этого треда статистика Ютуба, которая создается в режиме онлайн, работала с перебоями, а один из пользователей пожаловался, что после отправки запроса о своих данных он спустя 24 часа получил письмо о том, что создать архив с ними не получилось.

Возможно, это связано с тем, что десятки тысяч реддиторов завалили Гугл требованиями прислать архив, а некоторые из них весят десятки ГБ. Вдобавок отправить запрос оказалось не так сложно:


1. Переходите на https://takeout.google.com/


2. Выбираете, какие данные вы хотите посмотреть. БОльшая часть программ Гугл, собирающая информацию о пользователях, не особо распространена за пределами США, поэтому о нас данных еще меньше.


3. Выбираете параметры архива и отправляете запрос.


4. В течение некоторого времени (в зависимости от количества информации о вас) вы получите свой архив.

Комментарий автора треда:

«Это здравый повод напомнить людям, насколько много данных о себе они отдают по своей воле и как плохо все может закончится, если они утекут или если какие-нибудь правительство или корпорация решат использовать их в своих целях.
Огромный шанс того, что крайне личное дерьмо каждого человека на планете может попасть на вентилятор и разлететься повсюду без возможности это все отменить».

Мы тоже надеемся, что многие из вас заинтересуются этой возможностью из любопытства, ради фана или по каким-то другим причинам, благо сделать это очень просто. А еще это действительно неплохо так отрезвляет в плане отношения к своим данным, соцсетям и телефону.


Ну что-ж, перейдем к тому, что же реддиторы нарыли про себя в своих архивах.

1. Согласно их профайлу, я люблю китайский рэп. Я понятия не имею почему, разве что одно видео, на которое я наткнулся, когда спускался в червоточину (когда вы смотрите предлагаемые видео подряд и погружаетесь все глубже и глубже в тему) на ютубе

2. Я являюсь вице-президентов компании, о которой я никогда не слыл и информацию о которой мне не удалось найти в интернете. Это небольшая дочерняя компания Caterpillar, и это все, что я о ней знаю. Раскрывать название я не особо горю желанием

3. Я отрыл аудиозапись моего голоса со словами «проверьте пенис еврейского мальчика», хотя я не помню, чтобы когда-либо это говорил

4. Если вы используете Гугл Фото и позволяете Гугл Картам вас отслеживать:


Я сделал несколько непонравившихся мне фоток и удалил их. Несколько недель назад я листал свой таймлайн на Гугл Картах и обнаружил там те самые удаленные фото, привязанные к локации. Ничего из ряда вон, но полезно понимать, что удаление не всегда означает удаление

5. Записи моих разговоров с боссом двухлетней давности. Понятия не имею, почему в архиве били записи именно наших разговоров и никаких больше.

6. Я только что обнаружил кучу записей, как я общался с приложением по преобразованию речи в текст на своем телефоне, когда ездил за руем года четыре назад. На них я говорю как идиот — медленно произношу каждое слово, чтобы их можно было четко услышать.


«Я. ЕДУ. ЗА. БЕКОНОМ. УВИДИМСЯ. ПОЗЖЕ».


Удалить

7. Меня больше всего поразили голосовые записи. Это должно быть отключено по дефолту, а не так что каждый должен делать это сам.


Сделать это просто: Залогиньтесь в аккаунт, перейдите по ссылке https://myaccount.google.com/activitycontrols/audio и остановите Историю голосового управления


Комментарий: Только что проверил свои. Судя по ним, я использовал голосовое управление дважды. Один раз сказав «поиск», второй — «тест, тест». Оба раза были около года назад.


Теперь, если я пойду в историю своей Алексы, там все будет по другому.


А, нет, там просто туева хуча «включи свет» и «выключи свет»

8. Все мои действия на телефоне (открытые и закрытые приложения и т.д.) с первого дня после покупки, постоянные проверки моей GPS-локации и положения устройства. Если кто-то украдет ваш аккаунт Гугл, они по сути могу узнать о вас все, что возможно.


Комментарий: Они будут разочарованы.


Когда я был моложе, я взламывал аккаунты разных людей ради веселья, и потому что мой моральный компас был немного сбит. Это было еще до того, как все начали использовать приложения для коммуникации, так что ВСЕ было на электронных почтах… Если вы хотели отправить кому-то свои грязные фото, то вы делали это через эмейл.


Один из первых уроков, который я выучил — большинство людей скучные и меня не удивляли. Даже если я находил какой-нибудь необычный секрет, это не было особо странным для меня.


Я не делаю ничего, что хотел бы спрятать. Если Гугл хочет меня прослушивать — вперед и с песней. Я не настолько наивен, чтобы полагать, что та маленькая песчинка бытия, коей я являюсь, действительно важна в глобальном плане, так что я не трачу время и нервы на переживания об этом

9. Однажды я напился, заблудился по дороге домой и оказался на велосипеде на каком-то шоссе. Два года я пытался вспомнить, где я катался, пока я не увидел историю GPS с той ночи в архиве Гугла


Комментарий: А я только что узнал, что я И ПРАВДА ездил в Макдональдс посреди ночи во время дня рождения своего друга. Этого никто не заметил, и все говорили мне, что я просто отсыпался где-то все это время

10. Окей, у меня странный вопрос.


В прошлом году умер мой муж. У меня все еще есть его Samsung S7. Еще я на 99% уверена, что там есть его аккаунт Гугл, но я не уверена, сохранился ли пароль в телефоне.


Если эта штука и правда записывает голоса, как я могу получить эти записи? Я просто хочу еще раз услышать его голос. У меня наворачиваются слезы, когда я пишу это… у меня есть всего одно голосовое сообщение от него на телефоне и пара видео. Любая запись его голоса или фото, которое мне не удалось восстановить… Я хочу все, что могу получить. Я пиз*ец как по нему скучаю.


Ответ после того, как реддиторы помогли женщине получить данные мужа:


Омг, спасибо вам всем огромное… Я сейчас вся в слезах. Я без проблем получила доступ к записям, и хоть это короткие отрывки, одни из последних были «Эштон — это моя жена» и «Я люблю тебя, детка».


Вы даже не представляете, сколько это для меня значит. Там есть его тупые поисковые запросы, которые он писал, когда мы спорили (например, о названиях песен), и благодаря ним я вернулась в те времена и посмеялась. Как же я по нему скучаю… Но теперь у меня хотя бы есть маленькие отрывки памяти о нем.


Это очень важно для меня. Я безумно рада, что наткнулась на этот тред.

11. Самый пугающий факт я обнаружил при пользовании Фейсбука, а не Гугла. Короткая предыстория: я натурал, но у меня куча друзей из ЛГБТ и я активно поддерживал кампанию за легализацию однополых браков в Австралии, так что Фейсбук наверняка пометил, что я гей, где-то в начале 2012.


В этом же году я начал встречаться с девушкой. Мы долгое время дружили. Я все время зависаю на Фейсбуке, у нее тоже был аккаунт, но они им не особо пользовалась.


По сути мы никогда не переписывались на Фейсбуке.


Совершенно внезапно у меня пропали все рекламы с «одинокими мужчинами» и т.п. и появилась реклама «романтического отдыха для пар», а Фейсбук предложил мне добавить ту девушку как «близкого друга».


Я могу лишь предположить, что из данных о GPS-локации они узнали, что мы провели ночь вместе у меня, а потом еще одну у нее

12. Аудиозаписи названы довольно формально, так что советую предпринять меры предосторожности перед прослушиванием рядом с вашим партнером, родственником или другом. Не совершайте моих ошибок…


«Эй, Гугл, как увеличить размер члена?»


*девушка удивленно на меня смотрит*

13. Судя по всему, я прошел во сне тысячи километров, и каждый раз умудрялся вернуться домой, чтобы вовремя выйти на работу. А еще куча записей того, как работает вентилятор в моей компьютере. Но хотя бы они записали мои фетишистские порно-запросы.


Ох, Гугл. Гугл на хайпе. Некомпетентный Гугл. Я знаю, что мои данные в надежных руках.


UPD: нашел запись пука

14. Мне кажется, что я должен больше переживать за свои данные в руках Гугла. Особенно из-за записей разговоров. Но после того, как я их прослушал… Типа, это 400 записей того, как я говорю «сделай кофе», «включи Х на Нетфликсе» и «выключи свет»…


Возможно, это более насущная проблема для тех, кто пользуется помощником Гугл более чем для управления домом

Оригинал

Перевод выполнен телеграм-каналом r/етранслятор

7115

Проблемный полный тезка

Развернуть

История о том, как у вас могут появится проблемы на ровном месте, просто потому, что у вас существует полный тезка, как у меня, у которого с вами совпадает имя, отчество, фамилия и дата рождения. Как и случилось со мной, я Иваненко Александр Иванович 01.07.83 г.р. из Оренбургской области(данные чуть изменил) в 2005 году окончил институт и устроился на работу....
Встреча первая
мне выдали зарплатную банковскую карту и я благополучно снимал свои кровно заработанные деньги и даже тратил их, и тут, в один из месяцев, вроде и зарплату должны давно перечислить - а денег на карте нет. Я в бухгалтерию, мол "где деньги Зин?", они клянутся, что все перевели и говорят: иди дуй в банк разбираться, я написал заявление, чтобы сказали где мои кровные и вот уже через 3 недели меня вызывают в комнату службы безопасности на опрос. Вопросы были такие: делал ли я дубликаты своей карты, терял ли паспорт, ездил ли в Мегион. и.др. Я естественно ничего не терял, а про Мегион были только ассоциации с Мегафоном, я даже не знал, что у нас в России-матушке есть такой город, с таким необычным названием, необычность которого замечал не только я. В общем меня отпустили и даже вернули деньги на карту еще через пару недель. А во второй части вы поймете, что случилось в банке.
Встреча вторая
Спустя пару лет, мне понадобилось открыть карту в другом банке. Милая девушка, сотрудник банка, взяла у меня паспорт и стала меня оформлять, в процессе оформления карты, она неожиданно спрашивает меня "а где такой город Мегион, название у города интересное?" и тут я понимаю, что лень банковского работника, заставила сделать следующие: найти Иваненко Александра Ивановича 01.07.83 г.р. в своей базе данных, чтобы не заводить данные вручную, а базе данных был не я а мой тезка и на него она хотела открыть карту. И тут я понял, как пропали мои денюшки ранее, скорее всего тезка потерял банковскую карту, пришел в банк, а ему выдали дубликат моей, ну или что-то в этом роде.
Чуть позже, я от своего личного агента-страхователя, у которого страховал машину несколько лет, в процессе очередного оформления, услышал знакомое: " а где такой город Мегион, название у города интересное?," Т.е. свою машину я страховал на тезку несколько лет, (в полисе ОСАГО паспортных данных и прописку не пишут, а в базе данных страховой информацию обычный человек не видит). Если б не интересное название города, то так бы и страховал бы по сей день машину на другого человека.
Так же этот Мегион я встречал в документах которые оформляли на меня, при экспресс переводе денег.
Теперь я при любом оформлении чего либо спрашиваю у сотрудника, "у меня нигде не стоит там город Мегион" и на меня смотрят как на балбеса, мол дядя ты, что совсем? мы тут никогда не ошибаемся, а я "ну-ну"
Встреча третья
Госуслуги.
Стали мне на личную почту и одновременно на личный телефон приходить письма от ГИБДД, типа Александр Иванович, поздравляю, у вас штраф вот номер постановления, оплатите пожалуйста. Я начинаю проверять через сайты проверки штрафов по номеру моего авто, по номеру ВУ - штрафов нет. А штрафы все приходят и приходят, штук 7 пришло за короткий период. Конечно сразу понял, что это штрафы моего тезки, но что сделать чтобы они не приходили? Нужно написать в тех поддержку Госуслуг, ведь в Госуслугах в разделе письма тоже есть письма о штрафах. Пишу им, мол, вы не шлите мне штрафы то чужие, на что приходит мне ответ: Инициатором рассылки уведомлений о штрафах и задолженностях через государственную электронную почтовую систему (Госпочта) является ведомство ГИБДД. Типа иди к ним и спрашивай у них. Я в ГИБДД, а они: это тебе Госуслуги же присылает письма, а не мы, поэтому иди в Госуслуги. Круг замкнулся.
Затем мне стали приходить сообщения "спасибо что оплатили штраф ГИБДД" потом опять "пожалуйста оплатите штраф" и эти сообщения приходят по сей день вот уже несколько лет. На них я забил.
Кстати в ГИБДД попросил распечатать все мои штрафы, мне распечатали на мой паспорт комбо из моих штрафах и штрафах тезки. Наше городское ГИБДД ищет штрафы только по ФИО и дате рождения. Я им рассказал свою историю, они мне только посочувствовали.
Я нашел полную выписку по своему тезке и данные по его машинам и водительскому удостоверению теперь вожу в бардачке, чтобы что случись можно хоть как-то доказать, остановившему меня, инспектору ГИБДД, что я например не злостный неплательщик штрафов или не в розыске, например, а это мой тезка.
Встреча четвертая. Страсти накаляются.
Случилась пару лет назад. Работаю себе, никому не мешаю, тут звонок. (П) -пристав
(П) Александр Иванович вы в курсе что у вас задолженность, перед кем-то, 150 тысяч рублей и есть решение суда по которому мы сегодня же списываем деньги с ваших счетов?
"я в шоке, подумал, что могут звонить какие-то мошенники, про тезку сразу не подумал, решил разобраться и поспрашивать контрольные вопросы"
(Я)а вы вообще кто?
(П)я пристав Петуховского района, че-то там, че-то там.
(Я)Петуховского???, что это вообще такое и где это?
(П)в Петухово
(Я) понимаете, я вообще не знаю где это находится, но понимаю что здесь какая-то ошибка. Вы скажите мои данные я проверю я ли это.
(П)"называет все мои данные включая паспортные, адрес мой, телефон мой все мое" говорит есть у вас 2 машины Рено и Киа.
*и тут я понял что Киа машина моего тезки, а называет она мои данные потому что нашла меня в базе Госуслуг и хочет списать деньги с меня.
(Я) Рено моя Киа никогда небыло. У меня есть тезка мой полный..."рассказываю "
Пристав почти не верит, но просит проехать к нашим городским приставам разобраться. Я лечу в 4 банка в коих у меня есть карты, снимаю. от туда все накопленную наличность. Еду к городским приставам. Там на меня сморят как на оленя, пробивают по своей базе данных, меня в должниках нет, мол чего пришел?. Я объясняю - им пофиг, типа ничего давать тебе не будем, иди отсюда.
Я звоню в Петухово, объясняю все начальнику приставов - мне начинают верить, но просят написать заявление, что мол я это я, а он это он и я тут не при чем, а это все он. Через пару недель мне пришел официальный ответ от них что все в порядке.
Видели в госуслугах есть функция проверки задолженностей по ГИБДД, налоговой и судебная? Так вот у меня в кабинете висела долго чужая судебная задолженность, пока тезка ее не оплатил.

Писал письма куда только можно даже президенту - безрезультатно. Я здесь никто. Если суд решил списать деньги, а пристав списал, то обратно тебе деньги не вернут или вернут с малой вероятностью, вые.....ав тебе все мозги.
Если тебя случайно не пустили заграницу в отпуск и ты не выездной по решению суда - деньги за потраченный отпуск скорее всего не вернут.

Что мне делать? И самое интересное, что нас таких много и я еще легко отделался.
Пишу чтобы поделится, за ошибки не ругайте

Проблемный полный тезка
6142

Booking.com раздает приватные данные карт клиентов третьим лицам! Осторожно!

Развернуть

Все началось с моей поездки в Куала-Лумпур ( Малайзия ) 21го Июля 2018. Как обычно, по приезду, я начал искать место где можно остановиться. Для этого, я воспользовался небезызвестным сервисом Booking.com. Я довольно часто им пользуюсь, и обычно у меня не возникало никаких проблем. Стандартная процедура, выбрал отель, заполнил даты пребывания, подтвердил бронирование и отправился туда.

Но как же Я был удивлен и возмущен, когда на респешене отеля, у администратора в руках, оказалась распечатанная бумажка с данными моей карты, включая : Тип карты, Имя и Фамилия на карте, Срок действия карты и CVV код! Данные все совпадают и их я вводил только на сайте Booking.com!

Booking.com раздает приватные данные карт клиентов третьим лицам! Осторожно!

Обратите внимание, под Reservation ID, мелким шрифтом написано: "You can view your guests credit card details 3 times" - " Вы можете просмотреть детали кредитной карты вашего гостя 3 раза ". Вероятно Booking.com дает возможность только три раза просмотреть эти данные, но как видите - этого хватило!

Самое прикольное, что используя эти данные, администратор отеля списал деньги с карты для оплаты бронирования! Я даже не вводил пинкод!


Получается букинг сливает секретные данные карт всем кому ни попадя и с помощью этих данных можно проводить операции без спроса владельца карты!

Очень разочарован в Booking.com, карту был вынужден заблокировать.
Если в тексте есть ошибки - не пинайте, так как пишу на эмоциях.

Booking.com - лучший сервис для кардеров.

7263

Студенты постоянно спрашивали у преподавателя, не отсутствует ли вторая часть на его футболке

Развернуть
В мире существует два типа людей:
-------------------------------------
1) Способные делать выводы на основе неполных данных
Студенты постоянно спрашивали у преподавателя, не отсутствует ли вторая часть на его футболке
2251

Достигнута передача 50 Тб/с по подводному оптоволокну

Развернуть
Достигнута передача 50 Тб/с по подводному оптоволокну
Благодаря использованию оптимизированного алгоритма модуляции, opt32, и легированных эрбием усилителей (EDFA) корпорации NEC удалось впервые достичь пропускной способности 50,9 терабит в секунду через одно волокно подводного кабеля длиной до 11 тыс. км. Это соответствует новому рекорду скорости на километровом отрезке — 570 Пб/с.


Разработанный инженерами компании многоуровневый алгоритм квадратурной амплитудной модуляции (32QAM), по их заявлению, заметно проще предшественников в использовании, так как не требует итерационного декодирования или неоднородного кодирования. При этом он обеспечивает беспрецедентную спектральную эффективность, близкую к фундаментальному пределу Шеннона — до 6,14 б/с/Гц на трансокеанских расстояниях.


Для того, чтобы извлечь максимум пропускной способности из оптоволоконной пары, исследовательский коллектив NEC изобрёл и защитил патентной заявкой конструкцию двунаправленного усилителя оптических диапазонов C и L, снижающую эффективную величину шума и сложность устройства.


Полученные результаты NEC представит на конференции по лазерам и электрооптике (CLEO 2017), в это воскресенье начавшей свою работу в Сан-Хосе (штат Калифорния).

Источник: http://helpform.ru/713777
306

Китай испытал новую систему оптической связи для одновременного общения 13,5 млрд человек

Развернуть
Китай испытал новую систему оптической связи для одновременного общения 13,5 млрд человек
Данные по ней передаются со скоростью 560 терабайт в секунду

ПЕКИН, 5 февраля. /Корр. ТАСС Николай Селищев/. Китай впервые испытал новейшую систему волоконно-оптической связи, позволяющую одновременно общаться в режиме реального времени более 13,5 млрд человек. Об этом сообщило агентство со ссылкой на заявление Уханьского НИИ телекоммуникаций (Центральный Китай).

"Это означает, что китайские технологии оптической связи вступили в новый этап развития, когда при чрезвычайно быстрых скоростях на большие расстояния будут передаваться сверхкрупные объемы данных", - прокомментировали участники проекта результаты эксперимента, отметив, что скорость передачи информации составила 560 терабайт в секунду.
В качестве средства связи был использован одномодовый кабель с семью центральными жилами оптволокна. По словам китайских ученых, если образно охарактеризовать потоки передачи данных, обычные современные оптические технологии можно сравнить с одноколейной дорогой, в то время как только что опробованный в КНР вариант - семиполосная скоростная магистраль. В итоге, как объяснили специалисты, им удалось достигнуть наиболее передового уровня в этой области.

В последнее время глобальные системы сетевых коммуникаций испытывают все большую нагрузку в связи с постоянно увеличивающимися объемами передаваемой информации. Поэтому во многих странах мира, в том числе в КНР, возникла необходимость создания усовершенствованных оптиковолоконных технологий. В 2014 году Китай экспериментально опробовал систему оптической связи, скорость передачи которой превысила 100 терабайт в секунду, однако уже через год местные специалисты удвоили, а через некоторое время утроили этот показатель.


Источник:
1968

Читинец обнаружил документы МТС с личными данными клиентов на городской свалке

Развернуть
Документы компании МТС со сканами паспортов и анкетами клиентов обнаружены на городской свалке Читы, сообщил на своей странице в Facebook 15 сентября пользователь Anton Hönir.


«Вы говорите, что персональные данные — это важно, никто сейчас просто так не может их обрабатывать или использовать. Но вот, посетив городскую свалку, вы увидите вот такую картину. Правильно ли выкидывать на помойку не уничтоженную в шредере информацию о людях, копии их паспортов, номера телефонов, регистрацию и так далее?» — говорится в сообщении.
Читинец обнаружил документы МТС с личными данными клиентов на городской свалке
Читинец обнаружил документы МТС с личными данными клиентов на городской свалке
Читинец обнаружил документы МТС с личными данными клиентов на городской свалке
3465

Мои данные надежно защищены

Развернуть
Мои данные надежно защищены
3580

Сбербанк выбросил анкеты с личными данными клиентов на помойку...

Развернуть
Сегодня с утра прохожие могли наблюдать, как около отделения Сбербанка в переулке Сивцев Вражек сотрудники отделения выбросили анкеты с личными данными клиентов. Имена, телефоны, другие данные, все оказалось прямо на улице. Снято в 11 утра сегодня клиентом банка, он и прислал мне фотографии. Судя по всему, анкеты лежат там до сих пор.
Отделение
Сбербанк выбросил анкеты с личными данными клиентов на помойку...
А вот справа мусорные баки
Сбербанк выбросил анкеты с личными данными клиентов на помойку...
Анкеты просто вынесли в коробках
Сбербанк выбросил анкеты с личными данными клиентов на помойку...
Несколько коробок набитых анкетами с данными клиентов
Сбербанк выбросил анкеты с личными данными клиентов на помойку...
Данные принадлежат реальным людям! Я проверил телефоны, все настоящие!!! Вниманию клиентов, кто ходил в это отделение. Все ваши данные сейчас на помойке.
Сбербанк выбросил анкеты с личными данными клиентов на помойку...
Вниманию клиентов, кто ходил в это отделение. Все ваши данные сейчас на помойке.

265

Из банка Катара утекли данные королевской семьи, спецслужб и «АЛЬ-ДЖАЗИРЫ»

Развернуть
Неизвестные хакеры взломали Национальный банк Катара и похитили банковские и персональные данные его клиентов. Утечка интересна тем, что пострадали не простые люди, а правящая верхушка страны и обладатели многомиллиардных состояний. В архиве, который опубликовали злоумышленники, содержатся сведения о членах семьи эмира Катара, правительственных чиновниках, представителях катарского военного ведомства, а также о спецслужбах нескольких стран мира.
Из банка Катара утекли данные королевской семьи, спецслужб и «АЛЬ-ДЖАЗИРЫ»
В полуторагигабайтном архиве с утекшими документами указаны номера кредитных карт, пароли, телефонные номера, даты рождения и другая персональная информация клиентов банка. По оценке специалистов, количество похищенных номеров кредитных карт составляет около миллиона.


Информационное агентство Reuters обнаружило в архиве журнал денежных переводов, совершённых клиентами банка до августа 2015 года. В другом файле содержался список 465437 банковских счетов, но подробная информация была указана лишь для некоторых из них. Видные представители правительства и СМИ Катара, имена которых упоминаются в утекших файлах, подтвердили Reuters, что информация о них соответствует действительности.

Одна из папок в архиве озаглавлена словом SPY («шпион»). Именно в ней сохранена информация о королевской семье Катара, катарской разведке (Мухабарат) и министерстве обороны. Кроме того, она содержит сведения о спецслужбах Польши, Франции и Великобритании (MI6).

Там же приведены данные более чем 1200 сотрудников известной во всём мире телекомпании «Аль-Джазира», которую основала и финансирует королевская семья Катара. В архиве содержатся их адреса, контактная информация, ссылки на их учётные записи в социальных сетях, а в некоторых случаях и фотографии. Некоторые записи о журналистах «Аль-Джазиры» помечены словом «SPY».

Специалист по информационной безопасности Оман Бенбуазза сообщил изданию International Business Times, что злоумышленники атаковали банковские серверы Oracle при помощи sqlmap, популярной утилиты, автоматически определяющей и эксплуатирующей уязвимости, которые делают возможным внедрение кода SQL. Это, по его словам, следует из опубликованных логов. Бенбуазза предполагает, что затем они воспользовались openDoc.jsp, чтобы повысить права доступа до уровня User5 и выкачать всю необходимую им информацию.

Национальный банк Катара заявил, что ни ему самому, ни его клиентам не был нанесён финансовый ущерб. Сейчас банк расследует происшествие.


Некоторые файлы из архива, который опубликовали злоумышленники
Из банка Катара утекли данные королевской семьи, спецслужб и «АЛЬ-ДЖАЗИРЫ»
Материалы:
Архив с данными 
Reuters 
Оман Бенбуазза 
Заявление банка 
Пост 
1132

Хакер в подробностях рассказал как он взломал HACKING TEAM

Развернуть
Хакер в подробностях рассказал как он взломал HACKING TEAM
Спустя почти год после скандального взлома Hacking Team и утечки 400 Гб внутренних данных () компании, появился человек, взявший ответственность за случившееся на себя. В минувшие выходные на Paste Bin был опубликован объемный текст, автором которого выступил хакер, известный как Финиас Фишер (Phineas Fisher). Фишер в деталях рассказал о том, как он самостоятельно взломал Hacking Team, какие техники и инструменты для этого использовал, а также объяснил, зачем это сделал.

Итальянская компания Hacking Team прославилась на весь мир летом 2015 года, когда неизвестные взломали её и опубликовали в интернете более 400 Гб внутренних файлов (от исходного кода, до документов и почтовой переписки сотрудников). До этого момента о деятельности Hacking Team было известно немного, но после утечки данных весь мир смог в деталях ознакомиться с тем, как работают компании, создающие инструменты для массовой слежки, разрабатывающие различные эксплоиты и софт на грани легального.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Хотя после взлома на всеобщее обозрение выплыли различные факты, часть из которых откровенно порочила репутацию Hacking Team (к примеру, сотрудничество с Ливией, Суданом, Эфиопией и другими странами, властям которых определенно не стоило продавать глобальный шпионский софт), руководство компании попыталось оправдаться и принести извинения. В итоге, как это ни странно, Hacking Team не слишком пострадала в результате этого скандала и, по последним данным, даже осталась на плаву. Тем не менее, кто взломал одного из крупнейших поставщиков продукции для спецслужб, так и осталось неясно.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Публикация Финиаса Фишера написана в духе мануала для начинающих хакеров. Он не только рассказывает о взломе Hacking Team, но читает настоящую лекцию об информационной безопасности в целом, рассказывая обо всём, начиная практически с самых азов. Фишер, в частности, пишет о том, почему использование Tor – это не панацея, учит правильно пользоваться поиском Google (как это делают пентестеры), а также объясняет, как правильно собирать личные данные о жертве и применять социальную инженерию. Крайне рекомендуем ознакомиться с полной версией текста на PasteBin, а в этой заметке мы всё же сконцентрируемся на взломе Hacking Team.

Фишер утверждает, что входной точкой его атаки стало некое «встроенное устройство» подключенное к внутренней сети Hacking Team. Хакер не раскрывает подробностей о том, что это было за устройство, зато он отмечает, что обычно найти точку проникновения гораздо легче. Дело в том, что специально для атаки Фишер нашел 0-day в этом «встроенном устройстве», создал собственную прошивку для него и оснастил ее бэкдором. Хакер пишет, что на создание удаленного root-эксплоита у него ушло две недели, а также отказывается раскрывать данные о природе самой 0-day уязвимости. Фишер объясняет своё нежелание тем, что баг до сих пор не исправлен.

Проникнув в сеть Hacking Team, Фишер какое-то время наблюдал и собирал данные. Он написал ряд собственных инструментов для атаки, и использовал свой эксплоит всего раз – для внедрения в сеть, а затем возвращался в систему уже через оставленный там бэкдор. Также при проведении опытов было важно не дестабилизировать систему и не выдать своего присутствия, поэтому несколько недель Фишер тренировался и проверял все подготовленные инструменты, эксплоит и бэкдор в сетях других уязвимых компаний. Для последующего изучения сети Hacking Team Фишер использовал busybox, nmap, Responder.py, tcpdump, dsniff, screen и другие тулзы.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Потом Фишеру повезло. Он обнаружил пару уязвимых баз MongoDB сконфигурированных совершенно неправильно. Именно здесь хакер нашел информацию о бэкапах компании, а затем добрался и до самих бэкапов. Самой полезной его находкой стал бэкап почтового сервера Exchange. Фишер принялся прицельно искать в нем информацию о паролях или хешах, которые моги бы предоставить ему доступ к «живому» серверу. Для этого он использовал pwdump, cachedump и lsadump, и удача снова ему улыбнулась. Фишер обнаружил учетные данные аккаунта администратора BES (BlackBerry Enterprise Server). Данные оказались действительны, что позволило Фишеру повысить свои привилегии в системе, в итоге получив пароли других пользователей компании, включая пароль администратора домена.
Хакер в подробностях рассказал как он взломал HACKING TEAM
На этом этапе Фишер уже опасался, что его присутствие вот-вот заметят, поэтому принялся срочно скачивать информацию с почтового сервера компании. Однако хакера никто так и не обнаружил.

Изучив похищенные письма и документы, Фишер заметил, что пропустил кое-что важное – «Rete Sviluppo», изолированную сеть внутри основной сети Hacking Team, где команда хранила исходные коды своего RCS (Remote Control System), то есть шпионского ПО для слежки за пользователями. Рассудив, что у сисадминов должен быть доступ к этой сети, Фишер (уже обладающий привилегиями администратора домена) проник на компьютеры Мауро Ромео (Mauro Romeo) и Кристиана Поцци (Christian Pozzi). На их машины он подсадил кейлоггеры, софт, делающий снимки экрана, поработал с рядом модулей metasploit, а также просто изучил содержимое компьютеров. В системе Поцци обнаружился Truecrypt-том, и Фишер терпеливо дождался, пока разработчик его смонтирует, а затем скопировал оттуда все данные. Среди файлов с зашифрованного тома обнаружился обычный файл .txt с кучей разных паролей. Нашелся там и пароль от сервера Fully Automated Nagios, который имел доступ к закрытой сети Sviluppo для мониторинга. Фишер нашел то, что искал.

Кроме того, просматривая похищенную почту, хакер обнаружил, что одному из сотрудников дали доступ к репозиториям компании. Так как Windows-пароль сотрудника был уже известен Фишеру, он попробовал применить его же для доступа к git-серверу. И пароль сработал. Тогда Фишер попробовал sudo, и всё вновь сработало. Для доступа к серверу GitLab и Twitter-аккаунту Hacking Team взломщик вообще использовал функцию «я забыл пароль», в сочетании с тем фактом, что он имел свободный доступ к почтовому серверу компании.

На этом Фишер счел компрометацию Hacking Team окончательной и всецелой. Он пишет:
В конце Фишер отмечает, что он хотел бы посвятить данный взлом и этот подробный гайд многочисленным жертвам итальянских фашистов. Он заявляет, что компания Hacking Team, ее глава Давид Винченцетти (David Vincenzetti), давняя дружба компании с правоохранительными органами – всё это части давно укоренившейся в Италии традиции фашизма. После таких заявлений мотивы Фишера, который пишет о себе как о «этичном хакере», становятся вполне ясны.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Материалы:

Hacking Team в Twitter
Пруф
На хабре 

Ссылку на PasteBin добавить не могу, т.к. домен тут считается запрещенным.
2717

В свете последних, и не очень, событий.

Развернуть
Жесткий диск сломался? Компьютер украли? 
Нет проблем! Просто позвоните в АНБ для восстановления всех ваших фйлов.

Всего за 99$ и 199$ для Республиканцев (и не пытайтесь нас обмануть, потому что мы все о вас знаем).

Предложение является недействительным т.к. это запрещено законом; но нас это не волнует.
В свете последних, и не очень, событий.
2323

Отправляя спецификацию в типографию ошиблись с размерами - получили вот такой журнал.

Развернуть
Отправляя спецификацию в типографию ошиблись с размерами - получили вот такой журнал.
1622

Макинтош

Развернуть
Макинтош
624

Пятничная история или как мы данные с винчестера восстанавливали.

Развернуть
Однажды к нам в сервис пришла девушка с ноутбуком, попросила восстановить очень важные данные с полу мертвого винчестера. Заказ оформили, передали инженерам, поставили новый винчестер вытащили на него все что было на ноутбуке и позвонив клиенту ожидали когда она за ним придет. Через несколько дней на приемку пришла она, вся из себя такая одухотворенная, глазки хлопают и все такое. Далее произошло примерно следующее.
Менеджер (далее М) и клиент (далее К) ведут беседу.
К: Здравствуйте, я за ноутбуком и данными.
М: Здравствуйте, будьте добры ваш номер заказа - сейчас принесем.
Получает номер, уходит за ноутбуком, возвращается через пару минут.
М: Вот ваше устройство - поворачивает ноутбук к клиенту. Давайте проверим, ваши ли данные инженер перенес обратно. К: Да конечно.
М: Открывает первый попавшийся файл.

Далее, на 15" экране появляется изображение девушки нежно прижимающей к губам детородный орган. Менеджер за секунду не нашел ничего лучше, чем спросить - Ваше? Девушка не моргнув ответила - Да, мое. Закрыла крышку ноутбука, расплатилась и ушла.

Занавес, аплодисменты, цветы к ногам менеджера и настроение на весь день.