Читатель прислал письмо том, что его NAS Asustor (я NAS этого производителя также использую) подвергся атаке вируса-вымогателя DeadBolt, который шифрует данные и для расшифровки требует перевести что-то порядка $1160).

Читатель спрашивал, не подвергся ли я такой атаке, и если да, то что с этим делал.

Я под эту атаку, к счастью, не попал (как оказалось, я правильно заранее принял меры предосторожности), но полез изучать информацию - оказывается, 22 февраля поднялся шум на эту тему - многие пользователи (какое примерно количество - я пока не выяснил) Asustor и Qnap подверглись подобному нападению.

Qnap выпустила специальное обновления еще в начале февраля, и оно принудительно устанавливается даже в случаях, когда автоматическое обновление запрещено.

Asustor, насколько я понял, обновление, решающее данную проблему, еще так и не выпустила, они только опубликовали следующие рекомендации для защиты от подобной атаки:

  • поменять порты по умолчанию 8000 и 8001, а также порты удаленного доступа к NAS 80 и 443;
  • отключить сервис EZ Connect;
  • закрыть порты Plex и отключить Plex;
  • отключить сервисы Terminal/SSH и SFTP.

Ну и, конечно же, сделать бэкап важных данных.

И тут я понял, почему я под раздачу не попал. У меня стояли другие порты по умолчанию (старая привычка сразу их менять), был отключен сервис EZ Connect, отключены Plex, Terminal/SSH и SFTP - я всегда поначалу отключаю все сервисы, которыми не пользуюсь, и включаю только то, что мне реально нужно. Как оказалось, это очень правильная практика.

Впрочем, даже если бы вирус и зашифровал бы все данные на NAS - я бы ничего не потерял: у меня все жестко дублируется в облаках, самые важные данные хранятся не на NAS, а на отдельном SSD моего ПК и также дублируются в пару облаков (одно из них - моё собственное), так что если там вдруг все зашифруется - я просто сделаю сброс системы NAS и заново распределю диски.

Но если у вас Asustor или Qnap - проверьте всё-таки настройки от греха!

Сейчас для защиты от ботов используются всякие CAPTCHA - там требуется ввести изображённый на экране специально искажённый текст, решить простейшее арифметическое действие, выбрать из набора картинок те, которые отвечают определённому требованию (например, все картинки, на которых изображены лодки или автомобили).

Часто эти капчи бывают страшно бесящими - сложными, громоздкими, и далеко не всегда их можно правильно ввести с первого раза. Я помню, одно время в "Яндексе" использовали совершенно дикий вариант капчи, которую правильно ввести удавалось раза с десятого. Я им писал по этому поводу и, как ни странно, они её заменили на более пристойную (уж и не знаю, моё ли письмо подействовало или что-то ещё).

Но вообще капчи - это, конечно, прошлый век. Гугл разработал "невидимую" капчу - код, который анализирует поведение пользователя и делает вывод о том, человек это или бот (там, насколько я понимаю, анализируется активность, движение мыши и прочие параметры). Мы такую невидимую капчу даже пытались внедрить на Exler.ru для регистраций новых пользователей, но оказалось, что эта штука пока нормально не работает, так что пришлось вернуться к обычной капче.

А тут попалась статья о новом протоколе, позволяющем безо всякой капчи отличать людей от роботов - "Капчи — всё? Новый стандарт защиты от ботов не требует действий человека".

Apple внедряет новый протокол Privacy Pass, который создан совместно с Google, Cloudflare и другими интернет-компаниями. Протокол использует токены (Privacy Access Token, PAT), помогающие отличать реальных людей от ботов.

Скажем, посетитель открывает браузер Safari на iPhone и посещает некий сайт. Сайт запрашивает у браузера токен. Тот вызывает интерфейс Apple Attester, который проверяет различные детали: разблокировался ли недавно смартфон, были ли какие-либо подозрительные действия, надёжно ли защищён профиль Apple ID. Если всё в порядке, Attester отдаёт команду эмитенту (посреднику, выпускающему токен). Эмитент отдаёт токен браузеру, а тот подтверждает сайту, что капчу показывать не нужно.

Этот метод позволяет делегировать процесс проверки гаджету, а не стороннему провайдеру, как было раньше. При этом калифорнийский техногигант не узнает, какие страницы или программы посещал пользователь, — эта информация будет только у эмитента. В его роли выступают независимые интернет-компании Cloudflare и Fastly. Ни эмитент, ни сайт не получают доступ к данным об устройстве.

Где и когда это появится?

Для полноценного запуска Privacy Pass необходима поддержка со стороны сайтов и производителей гаджетов. Веб-ресурсы, которые распространяются через сети Cloudflare и Fastly, уже могут использовать перспективный протокол.

О поддержке фишки заявила Apple: функция под названием Automatic Verification появится в iOS 16 и macOS Ventura. Вероятно, ОС Android тоже получит такую возможность — не зря же Google приложила руку к созданию протокола

Оплатил подписку Telegram Premium: я этим мессенджером пользуюсь очень активно, хочется иметь дополнительные плюшки.

Что именно обещают за подписку - вот здесь. Мне тут актуальнее всего отключение рекламы, удвоенные лимиты, распознавание голоса и управление чатами. Потом по итогам тестирования сделаю пост о том, как это все работает.

Полезная информация для тех, кто использует декстопную версию Telegram для Windows, Linux или MacOS.

Там появилась очень удобная возможность создавать отдельные окна чатов (или окно просмотра телеграм-канала). Таким образом, вы можете вывести в отдельном окне чат с важным для вас контактом, а также основные телеграм-каналы, которые вы читаете. А то раньше с кем-то переписываешься, хочешь почитать какой-то канал - приходится скакать по чатам и каналам туда-сюда, что неудобно.

Возможность эта пока появилась в бета-версии. Чтобы её включить, сначала нужно зайти в "Меню - Настройки - Продвинутые настройки" и там в разделе "Версия и обновления" разрешить установку бета-версий. 

После включения опции Телеграм загрузит обновление и перезагрузится. Далее нужно зайти в том же разделе в "Экспериментальные настройки" и там включить "New chat window by Ctrl+Click".

Ну и все, теперь по щелчку с зажатым Ctrl по любому чату (каналу) он откроется в отдельном независимом окне.

Пользуюсь несколько дней, прям очень удобно, рекомендую!

Какая интересная история. Первый раз вчера о ней прочитал.

Эксперты рассказали о попытке Lazarus Group похитить $1 млрд у Центробанка Бангладеш.

В 2016 году северокорейские хакеры из Lazarus Group организовали атаку на национальный банк Бангладеш с целью украсть $1 млрд и оказались на грани успеха. Только по счастливой случайности все переводы, кроме транзакции на $81 млн, были остановлены.

По данным канала BBC, инцидент начался со сбоя в работе офисного принтера, который и сыграл решающую роль в атаке. Устройство находилось в охраняемой комнате на 10-м этаже главного офиса банка в Дакке, столице страны. Его задача заключалась в распечатывании записей о многомиллионных переводах, поступающих в банк и исходящих из него.

Сотрудники банка перезагрузили принтер и получили очень тревожные новости. Устройство напечатало срочные сообщения от Федеральной резервной системы (Federal Reserve System, FED) Нью-Йорка, где Бангладеш держит счет в долларах США. FED получила инструкции от Центробанка Бангладеш об опустошении всего счета — около миллиарда долларов.

Работники банка пытались обратиться к FED за разъяснениями, но, благодаря очень тщательному расчету хакеров, им это не удалось. Взлом начался около 20:00 по бангладешскому времени в четверг, 4 февраля. Но в Нью-Йорке было утро четверга, что дало FED достаточно времени для выполнения указаний хакеров, пока сотрудники Центробанка Бангладеша спали.

На следующий день, в пятницу, в Бангладеш начались выходные — с пятницы по субботу. А когда в Бангладеш начали расследовать кражу в субботу, в Нью-Йорке уже были свои выходные. С целью выиграть еще больше времени, хакеры перевели деньги из FED на счета в Маниле, столице Филиппин. А в 2016 году понедельник 8 февраля был первым днем ​​Лунного Нового года, национального праздника в Азии. Используя разницу во времени между Бангладеш, Нью-Йорком и Филиппинами, хакеры разработали точную пятидневную атаку.

Lazarus Group скрывалась в системах банка в течение года. В январе 2015 года нескольким сотрудникам Бангладешского банка было отправлено безобидное на вид электронное письмо от соискателя по имени Расел Ахлам, предлагавшее загрузить резюме Ахлама и сопроводительное письмо с web-сайта. Как минимум один сотрудник банка попался на уловку, скачал документы и установил на систему вредоносное ПО. Оказавшись в сети банка, Lazarus Group начала незаметно перемещаться по сети к цифровым хранилищам и миллиардам долларов. Вскоре хакеры получили доступ к ключевой части системы национального банка Бангладеш — Swift.

Вскоре должностным лицам банка стало ясно, что часть денег уже поступила на счета в Филиппинах, где власти потребовали постановление суда для осуществления возврата средств. Однако сотрудникам FED удалось предотвратить большинство переводов преступников. Отделение банка RCBC в Маниле, куда хакеры пытались перевести $951 млн, находилось на Jupiter Street.

«Транзакции были отклонены в FED, потому что используемый хакерами адрес содержал слово Jupiter, которое также является названием находящегося под санкциями иранского судоходного судна», — пояснили эксперты.

Одного упоминания слова Jupiter было достаточно, чтобы вызвать тревогу в автоматизированных компьютерных системах FED. Выплаты были пересмотрены, и большинство из них остановлены. Тем не менее, пять транзакций на сумму $101 млн все же прошли проверку.

Из них $20 млн были переведены в благотворительную организацию Шри-Ланки Shalika Foundation, которую сообщники хакеров использовали в качестве одного из каналов для вывоза украденных денег. Для следующего этапа операции по отмыванию денег воры использовали отель Solaire в Маниле. Из $81 млн денег, $50 млн были депонированы на счетах в казино Solaire и Midas. После того, как украденные деньги будут конвертированы в фишки казино, разыграны за столами и обменены обратно на наличные, следователям будет практически невозможно их отследить. В течение нескольких недель игроки сидели в казино Манилы и отмывали деньги. Сотрудникам банка удалось вернуть лишь $16 млн украденных денег у одного из организаторов азартных игр в казино Midas.

По мере того, как деньги, украденные из Центробанка Бангладеш, отмывались через Филиппины, начали появляться многочисленные связи со специальным административным районом КитаяМакао. Некоторые из мужчин, организовавших азартные игры в Solaire, были прослежены до Макао. Две компании, забронировавшие частные игорные комнаты, также находились в Макао. Следователи полагают, что большая часть украденных денег отправилась на эту небольшую китайскую территорию, а затем была перенаправлена в Северную Корею. (Отсюда.)

Тут самый прикол в том, что система тупо среагировала на слово Jupiter, которое является названием иранского судна, для запуска процедуры проверки, потому что адрес банка, куда пытались перевести деньги, находилось на Jupiter Street. То есть налицо полнейшая некомпетентность программистов системы, которая, однако, позволила пресечь большую часть хищения.

Забавно, да?

Сервисами VPN для обхода блокировок в России начали пользоваться 24 миллиона человек, пишет газета Times. В феврале VPN использовали лишь 1,6 миллиона россиян.

При этом, по данным Mediascope, интернетом в России в апреле пользовались 97,5 млн россиян в возрасте от 12 лет. Это значит, что каждый четвертый россиянин использовал частную сеть или VPN, чтобы избежать проблем с доступом к заблокированным в России ресурсам.

Сейчас в России заблокированы более тысячи сайтов, включая Facebook и Instagram, крупные зарубежные СМИ и независимые российские издания. Хотя трафик на эти сайты упал, он не прекратился. Например, по данным РБК, трафик в Instagram упал с 39 миллионов пользователей в день до 34 миллионов.

На прошлой недели пользователи сообщали о проблемах с подключением к некоторым популярным сервисам VPN. Это произошло из-за блокировок Роскомнадзора, который пытался ограничить доступы к техническим IP-адресам и доменам.

Технический директор "Роскомсвободы" Станислав Шакиров считает, что крупные сервисы по обходу блокировок смогут решить эту проблему.

"Те сервисы, с которыми мы общаемся, например, тот же Proton – у них желание обходить блокировки есть. Я думаю, что крупным сервисам вполне целесообразно прибегать к разблокировке в России. Пройдет какое то время – дни, может быть, неделя, – и сервисы снова потихонечку начнут работать. Не все, но большинство", – сказал он. (Отсюда.)

Ну и, как обычно, хороший повод снова поговорить о VPN. Каким именно сервисом (или сервисами) VPN вы пользуетесь в России, какие работают?

Мы теперь по выходным с женой практически постоянно выбираемся погулять по различным туристическим маршрутам по холмам. Тут этих холмов и этих маршрутов - сотни, если не тысячи. Мы нашли место в национальном парке, где можно оставить машину (туда обычно такие же любители побродить по холмам и съезжаются), и оттуда идет множество самых разных троп, многие из которых мы уже исходили.

Однако с самого первого приезда все пытались дойти до мест, обозначенных как пещера Cova de l'Aram и водопад El Salt de Pineda, но по карте Гугла понять, как вообще до них добраться, было невозможно. Мы пытались как-то пробраться туда с двух сторон, но все никак не получалось - туристические тропы уводили в сторону.

И вот вчера наконец гештальт закрыли. Нашли тропу, которая шла в ту сторону, сначала дошли до пещеры, а потом, после одной неудачной попытки (ушли в сторону, пришлось возвращаться), дошли и до водопада. Ничего такого примечательного в этой пещере (дырка в скале) и в этом практически высохшем водопаде там не было (туда, говорят, после дождя надо приходить, вот тогда смотрится эффектно), но это просто был вопрос принципа.

Собственно, вопрос следующий. Я знаю, что среди читателей этого сайта немало любителей всяких туристических маршрутов. Подскажите - каким приложением вы пользуетесь? Что удобнее всего именно для такой задачи? Strava? Wikiloc? Чтобы могли работать в офлайне (Интернет на холмах далеко не везде доступен), и чтобы по ним можно было подобрать подходящие маршруты и по ним походить. Заранее спасибо за рекомендации.

Ну и вот несколько фото со вчерашней прогулки.

Начало тропы.

Та самая пещера.

Тот самый водопад.

В такую жару гулять по лесу - одно удовольствие. По открытому пространству уже гулять нереально, жарко.

И еще какую-то пещерку обнаружили. А точнее, судя по всему, это просто какое-то укрытие - вон как камнями отделано.

Интересная статистика по данным ресурса GlobalStats. Доли браузеров за последние три месяца без разделения на регионы и платформы. Chrome почти на порядок всех превосходит. При этом на втором месте - Safari. У Chrome сейчас 3,379 миллиарда пользователей.  Safari достиг отметки в 1 миллиард. У Microsoft Edge - 212 миллионов пользователей, в пять раз меньше, чем у Safari.

Раньше в эпловской операционной системе русский язык обозначался российским триколором. Сейчас его оттуда убрали. (Вместе со всеми остальными флагами, но явно сделали это из-за российского триколора - чтобы не было претензий.)

Приложение "Backtrack - Music Nostalgia" в Google Play. Бесплатное.

Вбиваете год своего рождения, и она вам начинает проигрывать из YouTube популярные музыкальные клипы времен вашей юности - разлет там примерно 12-20 лет от даты рождения. Штука простенькая, но забавная.

Теги
Сортировать по алфавиту или записям
BLM 19
Calella 124
exler.ru 182
авто 371
видео 3112
вино 310
еда 404
игры 109
кино 1400
ПГМ 1
попы 161
РКН 2
РФ 1
РЩД 1244
СМИ 1983
софт 814
США 26
тип 2
тмп 11
шоу 6