<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>r1kzz</title><author><name>r1kzz</name></author><id>https://teletype.in/atom/rikie</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/rikie?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@rikie?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rikie"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/rikie?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-18T02:48:47.556Z</updated><entry><id>rikie:S1X12jO9E</id><link rel="alternate" type="text/html" href="https://teletype.in/@rikie/S1X12jO9E?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rikie"></link><title>Крупная утечка файлов из СБУ, МВД, МИД Украины🇺🇦</title><published>2019-04-20T14:25:34.398Z</published><updated>2019-04-20T14:25:34.398Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/7e/7e5640af-7e4c-4e1a-b36f-4b974d51419d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/6d/6d119631-3b50-43db-8d6c-613f91aedd54.jpeg&quot;&gt;Для скачивания доступен архив, размером 2.45 Гб: http://odesa.md/ (прямая ссылка: https://mega.nz/#!x44zwKIZ!LbCumq8ERBFUcyGxicfbGSjKWQsu9Nt5OPxp39HWdyg).</summary><content type="html">
  &lt;p&gt;Для скачивания доступен архив, размером 2.45 Гб: http://odesa.md/ (прямая ссылка: https://mega.nz/#!x44zwKIZ!LbCumq8ERBFUcyGxicfbGSjKWQsu9Nt5OPxp39HWdyg).&lt;/p&gt;
  &lt;p&gt;Внутри архива находятся файлы (более 16 тыс.) в формате MS Word, MS Excel, JPG, общим размером 2.6 Гб.&lt;/p&gt;
  &lt;p&gt;Большинство документов относятся к 2014-2016 гг., попадаются и более ранние.&lt;/p&gt;
  &lt;p&gt;Видно, что некоторые документы скачивались напрямую с компьютеров, вместе со всеми стандартными директориями (типа Desktop, “Мои документы” и т.п.) и даже установленными программами (&amp;quot;Производственный календарь 2017&amp;quot;).&lt;/p&gt;
  &lt;p&gt;Разумеется, украинская служба безопасности (СБУ) уже успела сделать стандартное заявление «вы все врете», объявив все документы «фейками».&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/6d/6d119631-3b50-43db-8d6c-613f91aedd54.jpeg&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>rikie:rkMH3UOc4</id><link rel="alternate" type="text/html" href="https://teletype.in/@rikie/rkMH3UOc4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rikie"></link><title>Найдена новая уязвимость Яндекса💥</title><published>2019-04-20T08:45:49.269Z</published><updated>2019-04-20T08:46:31.855Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/09/097eb9e5-9aec-473f-83b9-c6f7f2ca767e.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/1a/1a310685-97ac-4617-93d4-6fb0a324fa9c.jpeg&quot;&gt;🚀В &quot;Яндекс переводчке была обнаружена забавная уязвимость.</summary><content type="html">
  &lt;p&gt;🚀В &amp;quot;Яндекс переводчке была обнаружена забавная уязвимость.&lt;/p&gt;
  &lt;p&gt;Вот в чем она заключается 👇&lt;/p&gt;
  &lt;p&gt;Переводчик делает реквет туда, куда не нужно, а в респонсе раскрываются детали сервиса (Информация о хостинге и доменах). Если копнуть глубже, можно найти даже RCE уязвимость, что подразумевает удалённое выполнение кода, что может вести за собой множество проблем, вплоть до компрометации ресурса вообще.&lt;/p&gt;
  &lt;p&gt;💡Осталось только профаззить и раскрутить эту мелочь.&lt;/p&gt;
  &lt;p&gt;upd: Тех.поддержка &amp;quot;Яндекс&amp;quot; уже уведомлена и в ближайшее время баг исправят.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1a/1a310685-97ac-4617-93d4-6fb0a324fa9c.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>rikie:Byril8dqV</id><link rel="alternate" type="text/html" href="https://teletype.in/@rikie/Byril8dqV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=rikie"></link><title>7 Способов смотреть кибератаки в реальном времени</title><published>2019-04-20T07:56:19.704Z</published><updated>2019-04-20T07:56:19.704Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/06/060c9137-01bb-49bf-a636-35362684e0ef.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/37/37b5c35c-60c9-4154-bdab-8f874c5ed1f3.jpeg&quot;&gt;1. Norse</summary><content type="html">
  &lt;p&gt;1. Norse&lt;/p&gt;
  &lt;p&gt;На Norse карте показаны происхождение атаки, типы атак, цель атаки, IP-адрес злоумышленника, геолокатор и порты. Вы можете отфильтровать карту, следуя геолокации и протоколам.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/37/37b5c35c-60c9-4154-bdab-8f874c5ed1f3.jpeg&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Norse поддерживает крупнейшую в мире интеллектуальную сеть с более чем 8 миллионами датчиков на более чем 6000 приложениях.&lt;/p&gt;
  &lt;p&gt;По геолокации&lt;/p&gt;
  &lt;p&gt;Глобальный (по умолчанию)&lt;/p&gt;
  &lt;p&gt;Юго-Восточная Азия&lt;/p&gt;
  &lt;p&gt;Западная Азия&lt;/p&gt;
  &lt;p&gt;Латинская Америка&lt;/p&gt;
  &lt;p&gt;Европа&lt;/p&gt;
  &lt;p&gt;США и Китай&lt;/p&gt;
  &lt;p&gt;По протоколам&lt;/p&gt;
  &lt;p&gt;Telnet&lt;/p&gt;
  &lt;p&gt;Netis&lt;/p&gt;
  &lt;p&gt;RFB (Remote framebuffer)&lt;/p&gt;
  &lt;p&gt;Microsoft-DS&lt;/p&gt;
  &lt;p&gt;HTTP&lt;/p&gt;
  &lt;p&gt;MS WBT&lt;/p&gt;
  &lt;p&gt;SIP&lt;/p&gt;
  &lt;p&gt;SSH&lt;/p&gt;
  &lt;p&gt;XSAN File system&lt;/p&gt;
  &lt;p&gt;2. Digital Attack Map&lt;/p&gt;
  &lt;p&gt;Наблюдайте ежедневные атаки DDoS во всем мире с помощью Digital Attack Map.&lt;/p&gt;
  &lt;p&gt;Вы можете отфильтровать карту по нескольким вариантам.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/5d/5d2b4cfa-2b58-4091-b4b1-b18bdaaf718a.jpeg&quot; width=&quot;768&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Размер атак&lt;/p&gt;
  &lt;p&gt;большой&lt;/p&gt;
  &lt;p&gt;нестандартный&lt;/p&gt;
  &lt;p&gt;комбинированный&lt;/p&gt;
  &lt;p&gt;По типу атаки&lt;/p&gt;
  &lt;p&gt;Соединение TCP (соединения для заполнения)&lt;/p&gt;
  &lt;p&gt;Объемность (пропускная способность)&lt;/p&gt;
  &lt;p&gt;Фрагментация (части пакетов)&lt;/p&gt;
  &lt;p&gt;Приложение&lt;/p&gt;
  &lt;p&gt;Номер порта источника и назначения&lt;/p&gt;
  &lt;p&gt;Продолжительность&lt;/p&gt;
  &lt;p&gt;DDoS опасен для вашего онлайн-бизнеса, он может повредить репутации и финансово затронуть.&lt;/p&gt;
  &lt;p&gt;Arbor Networks наблюдает более 2000 ежедневных атак DDoS.&lt;/p&gt;
  &lt;p&gt;Если вы являетесь владельцем бизнеса или веб-администратором, вы можете рассмотреть возможность защиты своих онлайн-активов от DDoS с помощью таких услуг, как Incapsula, Cloud Flare, SUCURI.&lt;/p&gt;
  &lt;p&gt;3. FireEye&lt;/p&gt;
  &lt;p&gt;FireEye Cyber Threat Map дает вам хорошую сводку об атаках со следующими данными.&lt;/p&gt;
  &lt;p&gt;Топ-5 отраслей промышленности&lt;/p&gt;
  &lt;p&gt;Топ атакующего по странам&lt;/p&gt;
  &lt;p&gt;Это не так подробно, как указано выше, но все же полезно, если вы просто ищете данные в промышленности и стране.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/81/81b820b2-336d-4a62-a7f8-2f59c37b0ba0.jpeg&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;4. SUCURI&lt;/p&gt;
  &lt;p&gt;SUCURI показывает вам данные об атаках брутфорс на WordPress.&lt;/p&gt;
  &lt;p&gt;Эти данные не в режиме реального времени, но обновляются ежедневно.&lt;/p&gt;
  &lt;p&gt;Визуализация разделена на четыре раздела.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ec/ec056591-b0a9-4e32-859e-81521f1516e1.jpeg&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Общее количество сбоя входов в систему каждый день&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/21/215df65a-a972-47ec-858c-5659930d3ba6.jpeg&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Происхождение нападений по странам&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/9a/9ab7a5ca-ca6f-41c2-ad60-bd7cc4dc7888.jpeg&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Происхождение атак по ASN (Autonomous System Number)&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/65/659df828-0c5c-4c35-a123-7a9f20714759.jpeg&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Атаки по часам.&lt;/p&gt;
  &lt;p&gt;В среднем более 1 миллиона атак нацелены на WordPress с использованием методов перебора паролей брутфорс.&lt;/p&gt;
  &lt;p&gt;5. Wordfence&lt;/p&gt;
  &lt;p&gt;Wordfence является одним из популярных плагинов безопасности WordPress с установленным более 1 миллиона активных копий.&lt;/p&gt;
  &lt;p&gt;Wordfence показывает вам атаки в реальном времени и блокирует их плагином на веб-сайтах WordPress.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/54/544e752b-1bbf-453d-89f6-a02bf2927e02.jpeg&quot; width=&quot;768&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;6. Kaspersky&lt;/p&gt;
  &lt;p&gt;Отчеты киберугроз от Kaspersky показывает вам атаки в реальном времени, обнаруженные их различными исходными системами.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/99/999f2b14-3b54-4a52-8874-b0d0f68d460a.jpeg&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Доступ к сканерам&lt;/p&gt;
  &lt;p&gt;Сканер по требованию&lt;/p&gt;
  &lt;p&gt;Веб-антивирус&lt;/p&gt;
  &lt;p&gt;Почтовый антивирус&lt;/p&gt;
  &lt;p&gt;Система обнаружения вторжений&lt;/p&gt;
  &lt;p&gt;Сканирование уязвимостей&lt;/p&gt;
  &lt;p&gt;Антивирус Касперского&lt;/p&gt;
  &lt;p&gt;Определение активности Botnet&lt;/p&gt;
  &lt;p&gt;Вы можете выгрузить данные в формате таблицы на странице статистики.&lt;/p&gt;
  &lt;p&gt;7. AKAMAI&lt;/p&gt;
  &lt;p&gt;В реальном времени веб-монитор от AKAMAI показывает обзор трафика сети и атак, который вы можете фильтровать по регионам&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/05/051d8c89-d572-416a-b6a8-72a1584d2615.jpeg&quot; width=&quot;909&quot; /&gt;
  &lt;/figure&gt;

</content></entry></feed>