bga68comp: (Default)

1. Discord зламали через постачальника служби підтримки 🔥

Що стало відомо про інцидент

Цього тижня стало відомо про інцидент: платформа Discord повідомила, що через вразливість у сторонньому постачальнику служби підтримки було витягнуто дані користувачів — і серед них скановані ID-документи, електронні адреси, імена та інша інформація. (The Verge)

Discord запевняє, що основні системи не були безпосередньо зламані, але зловмисники отримали доступ через зв’язок з підрядником. (The Verge)

Чому це важливо саме для нас

Аспект

Висновок / Урок

Ланцюжок підрядників

Навіть якщо наша основна система «здорово», вразливість у зовнішньому сервісі/постачальнику може стати «вхідними дверима».

Документи користувачів

Якщо ми колись просимо клієнтів/співробітників надсилати документи (паспорт, посвідчення), це значно підвищує ризики у разі компрометації.

Реакція та відповідь

Важливо мати план на випадок інциденту: негайно відключити доступ, повідомити постраждалих, змінити ключі доступу тощо.

Контроль за партнерами

Необхідно регулярно перевіряти політики безпеки постачальників, проводити аудит, вимагати SLA / договірні зобов’язання з безпеки.

Що робимо ми – рекомендації для співробітників

  1. Якщо у вас є обліковий запис Discord і ви подавали документи — перевірте пошту, чи не отримали повідомлення про інцидент, оновіть пароль, увімкніть двофакторну автентифікацію (2FA).
  2. Не використовуйте один пароль для кількох сервісів.
  3. При роботі із зовнішніми сервісами (особливо пов’язаними з даними користувачів) — перед підключенням ставити вимоги безпеки (шифрування, політики доступу).
  4. У разі повідомлень про витоки — діяти швидко: змінити ключі/паролі, провести аудит, інформувати зацікавлених.

💡 Мораль цього випадку

Навіть якщо ваша система «сильна», вона може бути під загрозою через слабке місце у чужому ланцюжку постачальників. Кібербезпека — це не лише власні дефенси, а й контроль над усім еко-ланцюжком.


2. “Як холодильник став хакером” 🔥

Це легендарна реальна історія про “smart fridge hack”, яка завжди викликає і сміх, і розуміння, наскільки “Інтернет речей” (IoT) може бути небезпечним без базових налаштувань безпеки.

Декілька років тому дослідники компанії Proofpoint виявили дивну активність у масовій спам-розсилці.
Понад 750 000 фішингових листів надсилалися не зі звичних комп’ютерів, а з... смарт-побутових приладів — телевізорів, роутерів і навіть інтернет-холодильників!

Виявилось, що частина “розумних” пристроїв мала заводський пароль “1234” або “admin”, не отримувала оновлень безпеки й була відкритою для зовнішнього доступу.
Хакери просто під’єднали їх до ботнету — і холодильники почали розсилати спам про «вигідні кредити» та «схуднення за тиждень» 😅.

Що це показує

Проблема

Наслідок

Урок

Відсутність паролів або стандартні “admin/admin”

Зловмисник може керувати будь-яким пристроєм

Міняйте паролі навіть на пральній машині

Без оновлень прошивки

Пристрій залишається вразливим

Перевіряйте оновлення раз на місяць

Відкриті порти в домашній Wi-Fi-мережі

Можна дістатися до будь-якого підключеного пристрою

Використовуйте гостьову мережу для IoT

Відсутність моніторингу трафіку

Ніхто не помітив «розсилку холодильника»

Використовуйте фаєрволи або антивірус з IDS

💡 Мораль цього випадку

“Навіть холодильнику потрібен пароль.”
Бо хакери не розрізняють — сервер це чи тостер.
Якщо пристрій має IP-адресу — значить, може бути атакований.

💡 Проста порада

Якщо вдома чи в офісі є “розумна” техніка (лампочка, принтер, робот-пилосос, телевізор):

  • змініть стандартні паролі;
  • вимкніть “доступ ззовні”, якщо він не потрібен;
  • не підключайте IoT до тієї ж мережі, що й робочі комп’ютери;
  • встановлюйте оновлення (у меню це часто пункт “Firmware update”).

Тримайтеся, пильнуйте, і нехай ваші паролі будуть такими ж міцними, як кава у середу!


bga68comp: (Default)

Американська ІБ-фірма Hunted Labs провела дослідження і з'ясувала, що найпопулярніша Node.js-утиліта fast-glob підтримується лише однією людиною. І, судячи з його профілів у мережі, це розробник з Яндекса на ім'я Денис Малиночкін, який проживає в РФ.

photo_2025-08-27_22-35-15

Здавалося б, типова історія для Open Source. Але є нюанс. fast-glob скачали десятки мільйонів разів, вона є залежністю у 5000+ публічних проектах, а найцікавіше, що вона використовується як мінімум у 30 проектах Міністерства оборони США (DoD). Більше того, вона включена до Iron Bank, а це довірений репозиторій ПЗ, який Пентагон використовує для своїх систем 🎩

Дослідники уточнюють, що fast-glob не має відомих уразливостей (CVE), а до самого розробника немає жодних претензій. А проблема у самій моделі загроз. Найпопулярніший пакет із глибоким доступом до файлової системи, який є частиною критичної інфраструктури СЩА, підтримується одним Денисом із підмосков'я без будь-якого зовнішнього контролю 😗

Хлопці з Hunted Labs повідомили про свої знахідки до Пентагону ще три тижні тому. Особливо іронічно це виглядає на тлі нещодавньої директиви міністра оборони США, яка забороняє закуповувати програмне забезпечення, схильне до іноземного впливу.

Відчуваєте, що скрізь все одно? 🤔 Ідеальний приклад того, як насправді влаштований сучасний ланцюжок поставок ПЗ.

© Типичный 🥸 Сисадмин (https://t.me/+ksMnj1y9FaAyMGJi)


Profile

bga68comp: (Default)
bga68comp

April 2026

S M T W T F S
   1234
567891011
1213 1415161718
19202122232425
2627282930  

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-04-14 17:42
Powered by Dreamwidth Studios