Отправляет email-рассылки с помощью сервиса Sendsay

Интересные новости 360mir.ru

  Все выпуски  

Линотип -- отлить в гарте, Почему надо менять пароли производителя на сетевых устройствах


Линотип — отлить в гарте

Сейчас мы часто шутливо говорим «отлить в граните» про ту или иную фразу. На самом деле фразы известных людей и журналистов еще лет 40-50 лет назад именно, что отливались, правда не в граните, а в гарте (специальные легкоплавкий металлический сплав). С конца 19 века и до 70 годов 20 века подготовка печати газет и журналов производилась на машинах типа линотип и монотип. Когда наборщик нажимал ту или иную клавишу, из кассы букв выпадала вниз та или иная буква, а из них формировалась строка (в монотипе сперва набивалась перфолента, а уже потом на основе перфоленты строка), состоящая из матриц для букв и специальных клиньев для пробелов. На основе этой матрицы из гарта отливалась готовая строка.Из отлитых строк составлялась печатная форма страницы, а матрицы букв возвращались обратно в кассу букв. Эта форма страницы передавалась на множительную машину, например ротационную, с помощью которой уже печатался тираж издания. Первичное знакомство с линотипом. Читать запись полностью, смотреть видео и комментировать здесь.

Почему надо менять пароли производителя на сетевых устройствах

Случай сDDOS атакой на блог специалиста по информационной безопасностиБрайена Кребса (Brian Krebs)породил вопросы, откуда хакеры берут столь потрясающие мощности для атак. Уже в первые дни было отмечено, что атака идет большей частью не с зараженных компьютеров пользователей, а с автономных сетевых устройств — сетевых камер (особенно отметились в этой атаке сетевые камеры производства DAHUA Technology), бытовых маршрутизаторов, цифровых приставок. Johannes B. Ullrich решил проверить, насколько быстро ботнет-сети берут под свой контроль подключенное к Интернету устройство. Он использовал старый видеорегистратор. Не совсем понятна схема подключения видеорегистратора к Интернету,Johannes упоминает my «normal» cable modem internet connection. Собственно по графику вверху все видно, попытки подключиться по телнет шли практически непрерывно, причем в час было до двух правильных попыток подбора пароля. Другими словами, за час, сетевое устройство со стандартным паролем, подключенное к Интернету напрямую (на мой взгляд доступ по телнет — это напрямую) будет гарантировано взломано и станет частью ботнента. Не пугайтесь, поглядев на свой роутер, большинство маршрутизаторов по умолчанию не имеет доступа со стороны Интернета, только из локальной сети. Но пароль лучше все равно сменить, ведь маршрутизатор могут заразить изнутри домашней сети, залив зловреда на любое устройство домашней сети. Что больше всего пугает — так это то, что все эта атаки автоматические. В Интернете существует экосистема ботнетов, которая постоянно пополняется новыми устройствами, которые, после заражения, включаются в поиск новых жертв. За всей этой деятельностью стоит программное обеспечениеMirai(причем егоисходные коды теперь в открытом доступе) и Bashlight. И все это при минимальном участии человека, который только модифицирует ПО, добавляя в него новые пароли и методы взлома. Владельцы же зараженных устройств, в отличие от зараженных компьютеров, вообще никак не могут заметить, что их устройства стали членами ботнета, ведь ведь эти устройства продолжают штатно работать. Читать запись полностью и комментировать здесь.

В избранное