Пост: #393 от 13-Окт-2017 18:08
(спустя 1 день 19 часов)
Google и "Яндекс" удалили RuTracker из поиска по требованию мошенников из Роскомнадзора
Поисковые сервисы Google и "Яндекс" перестали отображать адрес заблокированного сайта торрент-файлов RuTracker, сообщается в Twitter-аккаунте трекера.
"Ну что, друзья, теперь в гугле и яндексе наших ссылок нет в РФ.
Так что добавляем в закладки: http://r u t r a c k e r.org http://r u t r a c k e r.nl ", — говорится в сообщении.
Также трекер удален из поисковой выдачи Mail.ru.
Инфа в первую очередь для сисадминов средних и крупных компаний (у которых есть что воровать)
Ну и для тех, кто не хочет что бы к его Wi-Fi роутеру подключались рукастые соседи (из серии как взломать Wi-Fi).Подробная информация о проблемах WPA2.Статья на xakep.ru https://xakep.ru/2017/10/16/wpa2-krack-2/
Спойлер
Как выяснилось, предупреждение, выпущенное ранее US-CERT, которое цитировали СМИ, оказалось верным. Исследователи пишут, что краеугольным камнем их атаки действительно является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.
Список производителей устройств: http://www.kb.cert.org/vuls/byvendor?searchview&...mp;SearchOrder=4 Affected - Затронуты уязвимостью Not Affected - По информации производителя не затронуты уязвимостью. Unknown - Фиг его знает. Производитель молчит как рыба об лёд.
Инфу по заплаткам смотрите на сайте своего вендора.
_________________ — Say my name.
— 127.0.0.1!
— You are goddamn right.
Инфа в первую очередь для сисадминов средних и крупных компаний (у которых есть что воровать)
В начале текущей недели компания Intel сообщила об обнаружении разу нескольких серьезных уязвимостей в продуктах Intel Management Engine (ME), Intel Server Platform Services (SPS) и Intel Trusted Execution Engine (TXE). Уязвимости позволяют злоумышленникам загрузить и выполнить произвольный код, спровоцировать отказ в работе устройства, а также извлекать информацию, обрабатываемую процессором. Читать статью полностью
Самое забавное, что Intel Management Engine работает и передаёт данные даже при выключенном компьютере. Лишь бы в розетку был включен.
_________________ — Say my name.
— 127.0.0.1!
— You are goddamn right.
dragonprochee, спсб за интересные вбросы.
проверил свой комп, утиль показала
Оценка риска
На основе анализа, выполненного этим инструментом: Эта система не является уязвимой. Дополнительную информацию можно получить в руководстве по программе обнаружения SA-00086, или в инструкции по безопасности Intel-SA-00086, перейдя по следующей ссылке: https://security-center.intel.com/advisory.aspx?int...languageid=en-fr Программа обнаружения INTEL-SA-00086
Версия приложения: 1.0.0.128
Дата сканирования: 26.11.2017 8:49:17
Информация о главном компьютере
Имя: -
Производитель: -
Модель: -
Наименование процессора: -
Версия ОС: -
Информация по Intel(R) ME
Двигатель: -
Версия: -
SVN: -
Стив,
VPN от Касперского целых три дня блокировал запрещённые сайты. Но из за бага в блокировке недоступными оказались не только alltorrents.net и ему подобные, но и вполне себе нормальмальные. В частности youtube.com. Так что они забили на это дело и работают как и раньше.
_________________ — Say my name.
— 127.0.0.1!
— You are goddamn right.
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы не можете скачивать файлы