Анекдоты про уязвимость |
3
в корпоративной почте IT компании
Viktor: Добрый день, Коллеги,
Вчера вскрыли замок и ищу мастера/фирму, которая может поставить новый. Если есть контакты, поделитесь пожалуйста.
П.с. интересная вещь - все перерыли, а денег не взяли, хотя кошелек открывали, это видно.
Может кто знает, зачем такие взломщики вообще ломают замок?
Спасибо
Sergii: Это добрые хакеры. Показали уязвимость чтобы пофиксили.
4
Просто поржать. Практически без комментариев.
"Японские пользователи унитазов Satis всерьез обеспокоены. В их "грязную" интимную жизнь, как оказалось, могут вторгнуться хакеры. Первыми тревогу забили специалисты компании Trustwave, специализирующейся на ИТ-безопасности, сообщает Daily Mail. По их словам, злоумышленники могут втайне от ничего не подозревающегося пользователя спустить воду в унитазе, закрыть крышку и даже включить функцию биде. Унитазы Satis имеют уязвимость, позволяющую управлять ими дистанционно, говорят специалисты по ИТ-безопасности."
Угу. А ещё взломанный унитаз может сфоткать раздолбанную, геморройную жопу своего владельца и поставить её в качестве аватара во всех соцсетях!
6
Вы думаете, что сегодня кредитные карточки надежны и никто без Вашего согласия не спишет ни копейки?
Как бы не так!
Сегодня узнаю, что по моей карте ПСБ такси GETT 25 октября списало 147 руб! А я ни сном ни духом! И ни банк и ни GETT никакой смс не прислали на мой телефон. Никаких подтверждений я не давал на это списание. Как такое возможно? А возможно, потому что тут целый ряд дыр в безопасности, начиная с отсутствия оповещения, безакцептного списания и заканчивая тем, что в аккаунты GETT можно записывать чужие карточки третьих лиц.
А теперь сама история. Короткая.
Я со своей подругой Натальей ехал в такси GETT 17 июля 2018 года и заплатил за нашу поездку 366 руб со своей кредитной карты ПСБ. Ну заплатил, так заплатил. Бывает. С Натальей я уже давно никуда не езжу, не сошлись характерами, но это уже другая история.
Однако, я не учел всей наглости компании GETT: они привязали мою карту к аккаунту Натальи и теперь они могут с моей карты списывать любые деньги. И без моего ведома и участия. Что и произошло 25 октября. Что делать? Суперзащищенные карты показали свою уязвимость во всей красе! Переходим обратно на наличный расчет?
9
opennet, "Уязвимость в ядре Linux, позволяющая вызвать крах через отправку UDP-пакета"
Аноним (6):
будут ли тут вопли про то, как ядро linux переусложнено, не соответствует философии unix и т.п.? Ну, как в аналогичных темах про systemd
Vasyan:
Извольте: "ядро linux переусложнено, не соответствует философии unix и т.п"
Аноним (29):
Комментатор просил вопли, поправил вас:
- Ядро linux переусложнено! Не соответствует философии unix и т.п.!!!
bob:
За вопль не считается, CapsLock не включен.
11
opennet, "Неисправленная 0-day уязвимость в движке для создания web-форумов vBulletin"
Уязвимость присутствует в обработчике "ajax/render/widget_php", который допускает передачу произвольного shell-кода через параметр "widgetConfig[code]" (просто передаётся код для запуска, даже не нужно ничего экранировать).
Аноним (4):
Потому что почему бы и не исполнить данные, пришедшие извне. Действительно.
Аноним (5):
Ну так компьютеры для того и изобрели, чтобы выполнять код, который им дадут люди. Считаю, что не уязвимость, а удобная фича.
12
xxx: Ученые нашли уязвимость в коронавирусном S-белке. На нем есть какой-то сайт расщепления и типа блокирование этого сайта может служить эффективным профилактическим средством
yyy: тоже мне новость! блокирование сайтов у нас давно известно как универсальное средство профилактики ))
yyy: например профилактика пиратства и всяких безобразий
yyy: наконец профилактика роста волос на руках )))
14
opennet, "Реализация контроллера домена в Samba оказалась подвержена уязвимости ZeroLogin"
Разработчики проекта Samba предупредили пользователей, что недавно выявленная в Windows уязвимость ZeroLogin (CVE-2020-1472) проявляется и в реализации контроллера домена на базе Samba.
Домохозяйка анонима:
Полная совместимость, всё как заявлено.
15
opennet, "Cloudflare, Tesla многие другие компании скомпрометированы через камеры наблюдения Verkada"
Взлом Verkada был осуществлён через незащищённую систему одного из разработчиков, напрямую подключённую к глобальной сети.
Аноним (1):
Главная уязвимость в любой системе - человек.
Слава роботам! УВЧ!
Аноним (32):
Здесь должна быть картинка с котом и надпись "Dog (87%)"