Size: a a a

2020 December 14

SK

Sergey Korotkov in IT talks
че бля вокруг этого локал вечно одно и тоже
есть и все, съезжать дороже
не разу не видел каких то стопоров из за этого
источник

SK

Sergey Korotkov in IT talks
как вам такой домен
int.orgname.o
источник

SK

Sergey Korotkov in IT talks
вот там даже консоли гребаного sccm-а не хотят по fqdn ходить ))
источник

SK

Sergey Korotkov in IT talks
иногда специально заводят домены такие ноу-ротабле, или добавляют дополнительно ресурсы в такие домены
источник

KZ

Kamil Zaripov in IT talks
Sergey Korotkov
иногда специально заводят домены такие ноу-ротабле, или добавляют дополнительно ресурсы в такие домены
а специально зачем?
источник

PE

Pavel pinky13 E(Tyum... in IT talks
Бдсм
источник

SK

Sergey Korotkov in IT talks
ноу кукед или как то так
заведомо ебаный домен на который ты не придеш с кукой или с кукой которого не уйдёшь на другой
источник

DF

Denis Frolov in IT talks
На прошлой неделе с подачи WP опять начали писать про "секретное оружие русских хакеров" и взлом системы пожаротушения и слежения за гособьектами FireEye. Компания, обслуживающая большую часть государственных и военных обьектов заявила что их взломали и это наверняка state-sponsored attack. Ну, оказалось что они сами (точнее их главные исполнители) выложили год назад логины-пароли от своих систем на GitHub в публичном доступе.

Чем чаще я вижу такие "атаки", тем меньше я верю в реальость каких-то государственных хакеров. Как тот мальчик, который кричал "волки-волки" https://savebreach.com/solarwinds-credentials-exposure-led-to-us-government-fireye-breach/
источник

DF

Denis Frolov in IT talks
источник

AM

Anton Masyan in IT talks
Denis Frolov
На прошлой неделе с подачи WP опять начали писать про "секретное оружие русских хакеров" и взлом системы пожаротушения и слежения за гособьектами FireEye. Компания, обслуживающая большую часть государственных и военных обьектов заявила что их взломали и это наверняка state-sponsored attack. Ну, оказалось что они сами (точнее их главные исполнители) выложили год назад логины-пароли от своих систем на GitHub в публичном доступе.

Чем чаще я вижу такие "атаки", тем меньше я верю в реальость каких-то государственных хакеров. Как тот мальчик, который кричал "волки-волки" https://savebreach.com/solarwinds-credentials-exposure-led-to-us-government-fireye-breach/
Всегда так делаю, удобно зато :)
источник

DF

Denis Frolov in IT talks
Anton Masyan
Всегда так делаю, удобно зато :)
И ты молодец)
источник

DF

Denis Frolov in IT talks
Да лан, если вот так прям отревьюить полноценно крупные взломы, то там в 99% случаях вот такая хрень. Кликнул на ссылочку в письме, забыл пароль поменять с дефолтного/пустого, выложил кредлы на гитхаб, забыл винду проапдейтить итд итп
источник

SK

Sergey Korotkov in IT talks
это пять :)
источник

A

Andrei in IT talks
Ребят, а будет 1С быстрей на какой-то процент работать через http?

Мне как минимум говорили так с файловой бд. А СУБД?
источник

A

Andrei in IT talks
источник

A

Andrei in IT talks
Вроде как посредник в виде вэб сервера. Не очень логично. Лишние запросы.
источник

EV

Evgeny V. in IT talks
Denis Frolov
Да лан, если вот так прям отревьюить полноценно крупные взломы, то там в 99% случаях вот такая хрень. Кликнул на ссылочку в письме, забыл пароль поменять с дефолтного/пустого, выложил кредлы на гитхаб, забыл винду проапдейтить итд итп
Основная часть взломов - почтовый целевой фишинг.
источник

EV

Evgeny V. in IT talks
Вот опрос например.
источник

DF

Denis Frolov in IT talks
Evgeny V.
Основная часть взломов - почтовый целевой фишинг.
Ну да, так и есть
источник

EV

Evgeny V. in IT talks
Опрос запилил
https://t.me/UCChat/248354
источник