Используются объективы:
FE 12-24mm F4 G (https://www.sony.ru/electronics/obiektivy/sel1224g?cid=pr-eu-10345 )
FE 100mm F2.8 STF GM OSS
(https://www.sony.ru/electronics/obiektivy/sel100f28gm?cid=pr-eu-10345)
и старый добрый FE 4/24-70 (https://www.sony.ru/electronics/obiektivy/sel2470z?cid=pr-eu-10345)
Одним из главных событий последних недель можно назвать мощнейшие DDoS-атаки, достигавшие мощности 1,7 Тб/сек за счет Memcached-амплификации. Теперь в сети были опубликованы PoC-утилиты для организации таких атак, а также IP-адреса 17 000 уязвимых серверов. Но практически одновременно с этим специалисты компании Corero Network Security сообщили, что нашли способ защиты.
Напомню, что злоумышленники научились использовать для амплификации DDoS-атак серверы Memcached, что позволяет усилить атаку более чем в 50 000 раз. Данный метод впервые был описан группой исследователей 0Kee Team из компании Qihoo 360. Тогда эксперты предрекали, что из-за эксплуатации Memcached-серверов мы увидим DDoS-атаки мощностью вплоть до 2 Тб/сек.
Вновь о таком методе амплификации заговорили в конце февраля и начале марта 2018 года. Тогда компании Qrator Labs, Cloudflare, Arbor Networks и Qihoo 360 практически одновременно сообщили о том, что преступники действительно начали использовать Memcached для амплификации DDoS-атак, и отчитались от отражении атак мощностью 260-480 Гб/сек. Затем на GitHub обрушилась атака мощностью 1,35 Тб/сек, а также были зафиксированы случаи вымогательских DDoS-атак, тоже усиленных при помощи Memcached.
Эксплоиты
Сразу три proof-of-concept утилиты для организации DDoS-атак с амплификацией посредством Memcached были опубликованы в сети.
Первая утилита — это написанный на Python скрипт Memcacrashed.py, который сканирует Shodan в поисках уязвимых Memcached-серверов. Скрипт позволяет пользователю сразу же использовать полученные IP-адреса для усиления DDoS-атаки. Автором данного решения является ИБ-специалист, ведущий блог Spuz.me.
Вторая утилита была опубликована на Pastebin еще в начале текущей недели, ее автор неизвестен. Инструмент написан на C и комплектуется списком из 17 000 IP-адресов, принадлежащих уязвимым Memcached-серверам. Скрипт запускает DDoS-атаку, используя адреса из списка для ее амплификации (усиления).
Третья представляет из себя эксплоит.
DDoS (сокр. от англ. Distributed Denial of Service, Распределённый отказ от обслуживания) — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании (либо заставить ждать неприемлемо долго), собственно, отсюда и название.
Наш Telegram канал — t.me/overlamer1
РОЛИК СОЗДАН ИСКЛЮЧИТЕЛЬНО В ЮМОРИСТИЧЕСКИХ ЦЕЛЯХ И НЕ СТАВИТ ЗАДАЧИ ОСКОРБИТЬ, УНИЗИТЬ ИЛИ ПРИЗВАТЬ К ЧЕМУ-ЛИБО!!! МАТЕРИАЛЫ ИСПОЛЬЗОВАНЫ НА ДОБРОСОВЕСТНОМ ИСПОЛЬЗОВАНИИ YouTube И НЕ НАРУШАЮТ ПРИНЦИПОВ СООБЩЕСТВА!
В этом видео мы рассмотрим канал Трум Трум Селект, и рассмотрим какие лайфхаки нам приготовил этот канал для компьютера.
Также «топ 10 лайфхаков для компьютера» от канала GoldenBurst
Обязательным этапом современного теста на проникновение является сбор и анализ общедоступной информации о цели (Open Source Inteligence, или OSINT). Значение такого анализа трудно переоценить, однако лишь немногие относятся к OSINT внимательно. Некоторые и вовсе пропускают этот этап, сразу же приступая к сканированию уязвимостей. При этом они совершают ошибку: сбор достаточной информации о системах и персонале в области действия тестирования зачастую играет решающую роль в аудите безопасности, а также является критическим фактором успеха аудита с использованием методов социальной инженерии.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Учимся пользоваться nslookup, узнавать имена и ip-адреса почтовых серверов и ns-серверов. Используем theharvester для поиска email адресов в интернете по заданному домену.
Кто и зачем уже продал данные о тебе?
Артур сотрудничает со спецслужбами, банками и торговыми сетями, а также сайтами для взрослых — кто еще может подробней ответить вопрос выше?
Большое интервью с основателем Tazeros Group про Big Data.
Мы поговорим про большие данные, защиту интимных подробностей твоей жизни и тревожное будущее с создателем главного российского BigData-алгоритма Артуром Хачуяном.
Практически каждое задание частного детектива или оперативника начинается со сбора информации о человеке, который представляет определенный интерес. Как же собирается информация? От простого к сложному начиная от элементарных соцсетей и заканчивая закрытыми базами данных. Но это, конечно же, не все. Ведь самые интересные сведения добываются лично — путем внедрения, личного общения, социальной инженерии, прослушки. Глубина изучения личности зависит от степени заинтересованности объектом. Подробнее о сборе информации смотрите в нашем видеоролике. Еще больше интересного в нашем блоге msk.dalegion.com/blog
Ближайшая конференция — Матемаркетинг-2020 — состоится 9-13 ноября в формате online
Программа конференции: bit.ly/3iMiT6Z
Все подробности: matemarketing.ru
Регистрируйся бесплатно lms.matemarketing.ru
Артур Хачуян — «профессиональный data-вор» как он сам себя называет, рассказывает о не очевидных но доступных способах обогащения маркетинговых и данных и таргетингов из открытых или доступных источников