Перейти к содержанию
AM_Bot

760 компаний стали потенциальными жертвами хакеров, атаковавших сеть RSA

Recommended Posts

AM_Bot

Эксперт в области информационной безопасности и независимый журналист Брайан Кребс опубликовал список жертв – компаний, которые пострадали в результате вторжения в сеть одного из гигантов индустрии информационной безопасности RSA Security; в общей сложности потенциальной угрозе оказалось подвержено более 760 компаний, 20% из которых входят в список Fortune 100.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
компаний, которые пострадали в результате вторжения в сеть одного из гигантов индустрии информационной безопасности RSA Security; в общей сложности потенциальной угрозе оказалось подвержено более 760 компаний
760 компаний стали жертвами нападения на сеть RSA

какой же бред у вас, что в заголовке, что в тексте...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

А общий вывод - нечего передирать с СекЛаба http://www.securitylab.ru/news/408998.php, если первоисточник в лице того же Кребса ищется в один гуглоклик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А общий вывод - нечего передирать с СекЛаба

Мы с Секлаба ничего не передираем. Тут очень тонкая грань: пострадали - стали жертвами. Ущерб никакой пока не показан и не доказан, но это не значит, что его нет. Поэтому трактовать можно по-разному.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Виталий, представляете, а новостному боту антималвары даже можно репутацию за такие новости повышать/понижать! :D Я тоже вроде бы однажды не удержался, и минусанул в репу! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Мы с Секлаба ничего не передираем. Тут очень тонкая грань: пострадали - стали жертвами. Ущерб никакой пока не показан и не доказан, но это не значит, что его нет. Поэтому трактовать можно по-разному.

Какая тонкая грань, ты о чем вообще ?

Читай по буквам - 760 компаний стали жертвами НЕ ИЗ-ЗА нападения на сеть RSA.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Даа, сравним: "В результате атаки на сеть RSA пострадало 760 компаний" by СекЛаб vs "760 компаний стали потенциальными жертвами нападения на сеть RSA", который раскрывается в лиде "...которые пострадали в результате вторжения в сеть...".

Конечно, не передрали - но осадочек остался.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
760 компаний стали жертвами НЕ ИЗ-ЗА нападения на сеть RSA.

Косяк перевода реальный, признаю :( Прочитал первоисточник внимательно. Поправим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Даа, сравним: "В результате атаки на сеть RSA пострадало 760 компаний" by СекЛаб vs "760 компаний стали потенциальными жертвами нападения на сеть RSA", который раскрывается в лиде "...которые пострадали в результате вторжения в сеть...".

Ты на дату то нашей новости и ее время внимательно посмотри (25 октября, 2011 - 00:24), прежде чем голословно обвинять нас в том, что мы что-то передрали :( Чтобы быть последовательным, рекомендую теперь написать ровно обратный пост на Секлабе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Косяк перевода реальный, признаю :( Прочитал первоисточник внимательно. Поправим.

хорошо бы еще как-то понять и уточнить, что из этих 760 компаний - целая куча вообще никакого отношения к жертвам не имеет.

ну например там есть DrWeb :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
    • PR55.RP55
      Например есть  пакет с драйверами ( сотни... тысячи драйверов ) Предполагается использовать этот пакет для обновления системных драйверов, или WIM Часть драйверов подписана, часть нет... Хотелось бы, чтобы uVS  ( по команде в меню: Файл ) - создала из этих драйверов пакет установки\обновления. Копию только из подписанных ( прошедших проверку ( и проверенных по SHA ) драйверов. Копию по типу программы: " Double Driver" http://soft.oszone.net/program/5936/Double_Driver/ + Возможность создать копию системных драйверов, системы - но, опять таки... копировать только подписанные драйвера и те, что есть в базе SHA.  
    • demkd
      гляну, но это дыра с wpad все равно закрывается лишь отключением автонастройки прокси в браузере, больше никак.
×