<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>r1kzz</title><generator>teletype.in</generator><description><![CDATA[r1kzz]]></description><image><url>https://teletype.in/files/8e/8e59a3d4-bdfa-4df9-a970-8acc4c871268.png</url><title>r1kzz</title><link>https://teletype.in/@rikie</link></image><link>https://teletype.in/@rikie?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=rikie</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/rikie?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/rikie?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Mon, 18 May 2026 02:49:02 GMT</pubDate><lastBuildDate>Mon, 18 May 2026 02:49:02 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@rikie/S1X12jO9E</guid><link>https://teletype.in/@rikie/S1X12jO9E?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=rikie</link><comments>https://teletype.in/@rikie/S1X12jO9E?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=rikie#comments</comments><dc:creator>rikie</dc:creator><title>Крупная утечка файлов из СБУ, МВД, МИД Украины🇺🇦</title><pubDate>Sat, 20 Apr 2019 14:25:34 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/7e/7e5640af-7e4c-4e1a-b36f-4b974d51419d.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/6d/6d119631-3b50-43db-8d6c-613f91aedd54.jpeg"></img>Для скачивания доступен архив, размером 2.45 Гб: http://odesa.md/ (прямая ссылка: https://mega.nz/#!x44zwKIZ!LbCumq8ERBFUcyGxicfbGSjKWQsu9Nt5OPxp39HWdyg).]]></description><content:encoded><![CDATA[
  <p>Для скачивания доступен архив, размером 2.45 Гб: http://odesa.md/ (прямая ссылка: https://mega.nz/#!x44zwKIZ!LbCumq8ERBFUcyGxicfbGSjKWQsu9Nt5OPxp39HWdyg).</p>
  <p>Внутри архива находятся файлы (более 16 тыс.) в формате MS Word, MS Excel, JPG, общим размером 2.6 Гб.</p>
  <p>Большинство документов относятся к 2014-2016 гг., попадаются и более ранние.</p>
  <p>Видно, что некоторые документы скачивались напрямую с компьютеров, вместе со всеми стандартными директориями (типа Desktop, “Мои документы” и т.п.) и даже установленными программами (&quot;Производственный календарь 2017&quot;).</p>
  <p>Разумеется, украинская служба безопасности (СБУ) уже успела сделать стандартное заявление «вы все врете», объявив все документы «фейками».</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/6d/6d119631-3b50-43db-8d6c-613f91aedd54.jpeg" width="2048" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@rikie/rkMH3UOc4</guid><link>https://teletype.in/@rikie/rkMH3UOc4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=rikie</link><comments>https://teletype.in/@rikie/rkMH3UOc4?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=rikie#comments</comments><dc:creator>rikie</dc:creator><title>Найдена новая уязвимость Яндекса💥</title><pubDate>Sat, 20 Apr 2019 08:45:49 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/09/097eb9e5-9aec-473f-83b9-c6f7f2ca767e.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/1a/1a310685-97ac-4617-93d4-6fb0a324fa9c.jpeg"></img>🚀В &quot;Яндекс переводчке была обнаружена забавная уязвимость.]]></description><content:encoded><![CDATA[
  <p>🚀В &quot;Яндекс переводчке была обнаружена забавная уязвимость.</p>
  <p>Вот в чем она заключается 👇</p>
  <p>Переводчик делает реквет туда, куда не нужно, а в респонсе раскрываются детали сервиса (Информация о хостинге и доменах). Если копнуть глубже, можно найти даже RCE уязвимость, что подразумевает удалённое выполнение кода, что может вести за собой множество проблем, вплоть до компрометации ресурса вообще.</p>
  <p>💡Осталось только профаззить и раскрутить эту мелочь.</p>
  <p>upd: Тех.поддержка &quot;Яндекс&quot; уже уведомлена и в ближайшее время баг исправят.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/1a/1a310685-97ac-4617-93d4-6fb0a324fa9c.jpeg" width="960" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@rikie/Byril8dqV</guid><link>https://teletype.in/@rikie/Byril8dqV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=rikie</link><comments>https://teletype.in/@rikie/Byril8dqV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=rikie#comments</comments><dc:creator>rikie</dc:creator><title>7 Способов смотреть кибератаки в реальном времени</title><pubDate>Sat, 20 Apr 2019 07:56:19 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/06/060c9137-01bb-49bf-a636-35362684e0ef.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/37/37b5c35c-60c9-4154-bdab-8f874c5ed1f3.jpeg"></img>1. Norse]]></description><content:encoded><![CDATA[
  <p>1. Norse</p>
  <p>На Norse карте показаны происхождение атаки, типы атак, цель атаки, IP-адрес злоумышленника, геолокатор и порты. Вы можете отфильтровать карту, следуя геолокации и протоколам.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/37/37b5c35c-60c9-4154-bdab-8f874c5ed1f3.jpeg" width="1024" />
  </figure>
  <p>Norse поддерживает крупнейшую в мире интеллектуальную сеть с более чем 8 миллионами датчиков на более чем 6000 приложениях.</p>
  <p>По геолокации</p>
  <p>Глобальный (по умолчанию)</p>
  <p>Юго-Восточная Азия</p>
  <p>Западная Азия</p>
  <p>Латинская Америка</p>
  <p>Европа</p>
  <p>США и Китай</p>
  <p>По протоколам</p>
  <p>Telnet</p>
  <p>Netis</p>
  <p>RFB (Remote framebuffer)</p>
  <p>Microsoft-DS</p>
  <p>HTTP</p>
  <p>MS WBT</p>
  <p>SIP</p>
  <p>SSH</p>
  <p>XSAN File system</p>
  <p>2. Digital Attack Map</p>
  <p>Наблюдайте ежедневные атаки DDoS во всем мире с помощью Digital Attack Map.</p>
  <p>Вы можете отфильтровать карту по нескольким вариантам.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/5d/5d2b4cfa-2b58-4091-b4b1-b18bdaaf718a.jpeg" width="768" />
  </figure>
  <p>Размер атак</p>
  <p>большой</p>
  <p>нестандартный</p>
  <p>комбинированный</p>
  <p>По типу атаки</p>
  <p>Соединение TCP (соединения для заполнения)</p>
  <p>Объемность (пропускная способность)</p>
  <p>Фрагментация (части пакетов)</p>
  <p>Приложение</p>
  <p>Номер порта источника и назначения</p>
  <p>Продолжительность</p>
  <p>DDoS опасен для вашего онлайн-бизнеса, он может повредить репутации и финансово затронуть.</p>
  <p>Arbor Networks наблюдает более 2000 ежедневных атак DDoS.</p>
  <p>Если вы являетесь владельцем бизнеса или веб-администратором, вы можете рассмотреть возможность защиты своих онлайн-активов от DDoS с помощью таких услуг, как Incapsula, Cloud Flare, SUCURI.</p>
  <p>3. FireEye</p>
  <p>FireEye Cyber Threat Map дает вам хорошую сводку об атаках со следующими данными.</p>
  <p>Топ-5 отраслей промышленности</p>
  <p>Топ атакующего по странам</p>
  <p>Это не так подробно, как указано выше, но все же полезно, если вы просто ищете данные в промышленности и стране.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/81/81b820b2-336d-4a62-a7f8-2f59c37b0ba0.jpeg" width="1024" />
  </figure>
  <p>4. SUCURI</p>
  <p>SUCURI показывает вам данные об атаках брутфорс на WordPress.</p>
  <p>Эти данные не в режиме реального времени, но обновляются ежедневно.</p>
  <p>Визуализация разделена на четыре раздела.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/ec/ec056591-b0a9-4e32-859e-81521f1516e1.jpeg" width="1024" />
  </figure>
  <p>Общее количество сбоя входов в систему каждый день</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/21/215df65a-a972-47ec-858c-5659930d3ba6.jpeg" width="1024" />
  </figure>
  <p>Происхождение нападений по странам</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/9a/9ab7a5ca-ca6f-41c2-ad60-bd7cc4dc7888.jpeg" width="1024" />
  </figure>
  <p>Происхождение атак по ASN (Autonomous System Number)</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/65/659df828-0c5c-4c35-a123-7a9f20714759.jpeg" width="1024" />
  </figure>
  <p>Атаки по часам.</p>
  <p>В среднем более 1 миллиона атак нацелены на WordPress с использованием методов перебора паролей брутфорс.</p>
  <p>5. Wordfence</p>
  <p>Wordfence является одним из популярных плагинов безопасности WordPress с установленным более 1 миллиона активных копий.</p>
  <p>Wordfence показывает вам атаки в реальном времени и блокирует их плагином на веб-сайтах WordPress.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/54/544e752b-1bbf-453d-89f6-a02bf2927e02.jpeg" width="768" />
  </figure>
  <p>6. Kaspersky</p>
  <p>Отчеты киберугроз от Kaspersky показывает вам атаки в реальном времени, обнаруженные их различными исходными системами.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/99/999f2b14-3b54-4a52-8874-b0d0f68d460a.jpeg" width="1024" />
  </figure>
  <p>Доступ к сканерам</p>
  <p>Сканер по требованию</p>
  <p>Веб-антивирус</p>
  <p>Почтовый антивирус</p>
  <p>Система обнаружения вторжений</p>
  <p>Сканирование уязвимостей</p>
  <p>Антивирус Касперского</p>
  <p>Определение активности Botnet</p>
  <p>Вы можете выгрузить данные в формате таблицы на странице статистики.</p>
  <p>7. AKAMAI</p>
  <p>В реальном времени веб-монитор от AKAMAI показывает обзор трафика сети и атак, который вы можете фильтровать по регионам</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/05/051d8c89-d572-416a-b6a8-72a1584d2615.jpeg" width="909" />
  </figure>

]]></content:encoded></item></channel></rss>