alexmakus | Технологии

Telegram-канал alexmakus - Информация опасносте

20381

Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка @alexmaknet Размещение рекламы остановлено в связи с войной России против Украины

Подписаться на канал

Информация опасносте

Дратути! Поскольку у меня накопилась коллекция интересных ссылок, чтобы не забивать ленту лишними нотификациями, будет один пост с этими ссылками и комментариями. Никакого ранжирования в последовательности ссылок нет, просто так получилось.

1. Ссылка, которую прислал читатель Александр — Исследование негативного влияния на безопасность локального перехвата HTTPS-трафика. Группа, в которую вошли исследователи из ряда известных университетов, а также представители Mozilla, Cloudflare и Google, провела анализ распространения методов локального перехвата HTTPS-трафика и влияния такого перехвата на сетевую безопасность. Результаты превзошли ожидания исследователей, оказалось, что 4-11% HTTPS-трафика перехватывается и анализируется сторонним ПО на стороне клиента (антивирусное ПО, межсетевые экраны), при этом в большинстве случаев подобный перехват приводит к уменьшению уровня защиты соединения.
http://www.opennet.ru/opennews/art.shtml?num=45996

2. Очень интересное расследование Брайана Кребса об авторе сайта LeakedSource.com, который недавно закрылся — сайт занимался продажей доступа к информации о пользовательских данных, полученных из разных утечек.
https://krebsonsecurity.com/2017/02/who-ran-leakedsource-com/

3. Интересный отчет еще из 2014 года о семействе вредоносного ПО X-agent, о котором я писал вчера. Вчера я упоминал, что считается, что X-Agent принадлежит группе APT28, которая вроде как “записана” за ГРУ. Так вот, отчет (ссылка на PDF ниже) называется “заглядывая в Аквариум”, что, подозреваю, может являться отсылкой именно на ГРУ (была такая книга у перебежчика Суворова, где он рассказывает, что якобы “аквариумом” называли главное здание 2-го Главного управления Генерального штаба).
https://assets.documentcloud.org/documents/3461560/Google-Aquarium-Clean.pdf

4. Статья об уязвимости в ASLR — это, грубо говоря, механизм рандомизации данных приложения в памяти, чтобы хакерам было сложнее взламывать приложения. Исследователи выяснили, что с помощью хитро-написанного JavaScript можно скомпрометировать практически все современные процессоры. В статье также есть информация о том, как можно защититься от этого вектора атаки
https://www.vusec.net/projects/anc/


В качестве бонуса — не совсем по теме канала, но все равно интересная история о том, как чувак хотел нанять киллера за биткойны для своей жены в darknet, его там развели на деньги и никакого киллера он не получил, в итоге убил жену сам, но полиция раскусила его и теперь он арестован и ждет суда
https://www.deepdotweb.com/2017/02/06/man-tried-hire-hitman-darknet-kill-wife-got-scammed-arrested-instead/

Традиционное пожелание беречь себя и свою информацию (и да, жен своих тоже берегите)

Читать полностью…

Информация опасносте

но вообще мне этот отчет еще был интересен данными о вредоносном ПО для Android. По информации из отчета, для Android существует более 19 миллионов вредоносных программ разных типов — вирусы, трояны, бэкдоры, и ransomware, и они составляют 99% всех вредоносных программ для мобильных систем. график вообще не очень хороший, если смотреть на увеличение количества, хотя если посмотреть на красную часть графика, то можно сделать вывод, что основное количество — это все-таки клоны одних и тех же программ, просто в некоторых вариациях. так что, в теории, при наличии антивируса на Android должно быть относительно нестрашно. хотя все равно страшно.

Читать полностью…

Информация опасносте

Читатель Марк тут задал вопрос, ответ на который, думаю, может пригодиться многим читателям этого канала: “ а как свой мак и телефон эпловский проверить? А то паранойя мучает теперь, если комп тупит или телефон, сразу кажется что это пакистанские хакеры мне зла хотят. “ Отвечает Александр Друзь… Ой, в смысле Пацай:
Для Мака есть несколько программ, которые позволяют видеть странную активность на компьютере:
- например, BlockBlock — показывает, если какое-то приложение прописывает себя в “долгосрочные” файлы типа startup items (так часто поступают всякие зловредные приложения). Нюанс в том, что автор — бывший сотрудник NSA, и поэтому в кругах экспертов существует определенный скепсис по поводу его тулзов)
https://objective-see.com/products/blockblock.html

- LittleSnitch — утилита, которая показывает различные сетевые соединения, которые происходят в системе. Как раз поможет против “пакистанских хакеров”, сосущих информацию из компьютера.
https://www.obdev.at/products/littlesnitch/index.html

- LittleFlocker — примерно как LittleSnitch, только не для сетевых соединений, а для файлового доступа на компьютере. Показывает полезные алерты, если какое-то приложение внезапно решило получить доступ к файлам в системе, к которым оно вроде как не должно доступаться.
https://www.littleflocker.com

Для iPhone, к сожалению, подобных тулзов нет, в связи с ограничениями самой операционной системы. но там изначально система запросов на доступы к информации построена лучше.

Читать полностью…

Информация опасносте

к предыдущей записи: там, конечно, кейс усложняется тем, что а) чувак уже гражданин США, и у него прав побольше, чем у каких-то там въезжающих туристов, которых легко можно вышвырнуть нафиг и не заморачиваться их правами; б) чувак работает в NASA — в лаборатории реактивных двигателей? (jet propulsion laboratory), хрен его знает, что там за секретные материалы он может видеть); в) телефон у него вообще собственность NASA, и поэтому непонятно, имел ли он какие-то права на то, чтобы этот телефон и доступ к нему защищать перед лицом представителя другого госоргана. все сложно, в общем

Читать полностью…

Информация опасносте

оператор Verizon выпустил ПДФ, который типа как журнал о взломах (по ссылке http://www.verizonenterprise.com/resources/reports/rp_data-breach-digest-2017-sneak-peek_xg_en.pdf) там из интересного есть рассказ о некоем университете (название не указывается), администраторы которого обнаружили в определенный момент большое количество dns-запросов, настолько большое, что это стало мешать работе сети университета. стали разбираться, и выяснили, что вендинговые машины, установленные в университете, и еще около 5 тысяч различных IoT-устройств (лампочки и проч) генерили каждые 15 минут огромное количество DNS-запросов, которые почему-то имели отношение к доменам, связанным с морепродуктами (но почему???). уже, можно сказать, традиционно, ботнет распространялся с помощью брутфорса дефолтных и слабых паролей во всей этой IoT-гаджетерии. реально нас погубит не скайнет, а лампочки с термостатами

Читать полностью…

Информация опасносте

из важных новостей на сегодня — WhatsApp начал выкатывать для пользователей двухфакторную авторизацию. она будет доступна для пользователей на iOS, Android и Windows-устройствах. Включается в настройках приложения — WhatsApp > Settings > Account > Two-step verification > Enable. Тут, правда, это не код, например, из SMS или какого-нить Google Authenticator, а просто дополнительный код, который вы создаете, когда активируете эту опцию. "мы придумали пароль, который надо будет ввести, после того, как вы ввели пароль". но, конечно, лучше, чем ничего.

Читать полностью…

Информация опасносте

Сегодня у меня новости в основном для пользователей техники Apple, и как обычно, новости не сильно хорошие. например, наши друзья из Elcomsoft обнаружили, что в icloud можно накопать даже удаленную когда-то давно историю просмотра сайтов в интернете. вы наверняка знаете, что история браузинга синхронизируется между разными устройствами через iCloud. Так вот, ребята из Elcomsoft обнаружили, что даже если вы удалили какие-то посещенные сайты из истории, она все равно у iCloud почему-то сохранялась, включая название сайта, адрес и дата-время посещения. Правда, с тех пор Apple начала подчищать эти удаленные записи у себя в базе, так что проблема, скорей всего, уйдет. НО ОСАДОЧЕК-ТО ОСТАНЕТСЯ! По ссылке — материал Elcomsoft по этой проблеме https://blog.elcomsoft.com/2017/02/elcomsoft-extracts-deleted-safari-browsing-history-from-icloud/

Читать полностью…

Информация опасносте

А вот, кстати, продолжая тему с телевизорами, интересная презентация (еще с 2015 года) о криминалистических экспертизах телевизоров и о том, какую информацию из них можно получить (PDF). там и анализ файловой структуры, и история браузера, и даже анализ чипов в телевизоре. так что все, что “умное” вокруг вас, может быть использовано против вас http://old.dfrws.org/2015eu/proceedings/DFRWS-EU-2015-8p.pdf

Читать полностью…

Информация опасносте

Ну и те, кто читает канал с утра, смогут прочитать прекрасную историю о том, как производитель телевизоров Vizio (популярный бренд в США) собирал информацию о том, что смотрят зрители и делился ею с другими компаниями. но есть, как говорится, нюансы. во-первых, каждую секунду телевизор сканировал попиксельно то, что происходило на экране, и отсылал информацию производителю. причем неважно, откуда приходила картинка — в самом телевизоре в приложении, или же из приставки, DVD-плеера и тд. информация о том, что происходило на экране, сверялась с базой данных сериалов, фильмов и других передач (по ходу, котаны, у них там Shazam для видео-контента, а они им не делятся). все это было скрыто под универсально названной фичей “smart interactivity”, из названия которой вообще было непонятно, что это такое. более того, на некоторые телевизоры производитель устанавливал эту софтину для сбора инфы удаленно втихаря, не предупреждая пользователей и не информируя их о масштабах проекта. а после сбора информации Vizio объединял ее с данными об IP-адресах, информацией о поле, возрасте, доходе, образовании, и проч частной информации зрителей, и продавал всяким рекламным компаниям. Короче, по результатам судебного иска Vizio согласился прекратить трекинг без согласия пользователей, и получать согласие пользователей для дальнейшего сбора. кроме того, компания еще заплатит штраф 3,7 млн долл. Но вот что меня беспокоит: ладно, Vizio заловили и вздрючили. А сколько таких производителей еще делают то же самое, но мы об этом не знаем? https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen

Читать полностью…

Информация опасносте

история про то, как чувак удаленно управляет разными принтерами и печатает на них всякие сообщения. он применяет известные уязвимости в принтерах, которые доступны из интернета, и печатает сообщения, чтобы привлечь внимание к проблемам безопасности в принтерах, которые подключены к интернету. этим “страдают” практически все производители — Brother, Canon, Epson, HP, Oki, Samsung и другие. Проблема заключается в открытых для внешних подключений портах IPP/LDP https://www.bleepingcomputer.com/news/security/a-hacker-just-pwned-over-150-000-printers-left-exposed-online/

Читать полностью…

Информация опасносте

Ну и в завершение сегодняшней трансляции — вполне пятничная история про чувака, который поджог свой дом (очевидно, с целью получения страховки). потом он рассказывал, что когда начался пожар, он быстренько собрал какое-то барахло в чемоданы, разбил своей палкой окно и выбросил чемоданы наружу. Пожарные, правда, сразу обнаружили несколько точек поджога, поэтому было сильное подозрение. а подтвердил их подозрения…. кардиолог! короче, у чувака был электронный стимулятор сердца, и кардиолог, проанализировав данные с этого стимулятора (пульс, кардиоритмы до и после пожара, и тд), пришел к выводу, что маловероятно, что владелец стимулятора мог так быстро собрать барахлишко во время пожара и вынести это все наружу. так что теперь чуваку придется отдуваться за мухлеж со страховкой. это перекликается с историей, о которой я тоже как-то писал, когда чувака смогли обвинить в убийстве на основании данных счетчика воды, который показал, что сразу после убийства в доме был неестественно большой расход воды (надо было смыть следы крови). к чему это я все? вот так вот скоро вся носимая нами электроника будет сообщать информацию о нас, причем мы пока очень плохо представляем себе, кому, какую и с какой целью. даже какие-нибудь там Apple Watch могут с информацией о пульсе что-нибудь интересное о вас рассказать. в страшное время живем, и дальше будет только страшнее. http://www.networkworld.com/article/3162740/security/cops-use-pacemaker-data-as-evidence-to-charge-homeowner-with-arson-insurance-fraud.html

Читать полностью…

Информация опасносте

тоже весьма полезная информация

Читать полностью…

Информация опасносте

а вот тут шикарная тема. У Cisco есть такая система — Prime Home, которая служит для того, чтобы провайдеры могли управлять модемами, роутерами и приставками у своих клиентов. так вот, в ней нашли уязвимость, которая позволяет злоумышленникам захватить контроль над этими устройствами. Cisco выпустило уже апдейт для системы (больше информации об уязвимости тут) https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170201-prime-home, но поскольку в интернете ничего не делается вовремя, я не удивлюсь, если через какое-то время в сети обнаружится ботнет из роутеров Cisco

Читать полностью…

Информация опасносте

редакция канала в лице меня выходит из комы, чтобы сообщить вам последние новости из мира информационной опасносте! например, если у вас был аккаунт на сайтах Xbox360ISO.com или PSPISO.com, которые известны распространением пиратских игр для игровых приставок, то у меня для вас плохие новости — форумы взломали, 2,5 млн учеток, включая имейлы, IP-адреса, имена и пароли, утекли в интернет. пароли были зашифрованы методом MD5, и, как показывает опыт, в этом случае этот фарш вполне можно провернуть назад.

Читать полностью…

Информация опасносте

если у вас дома роутер Netgear, то есть настоятельная рекомендация обновить прошивку в нем. Еще в 2014 году был обнаружен баг (https://www.exploit-db.com/exploits/32883/), который затем перерос в уязвимость (https://www.trustwave.com/Resources/SpiderLabs-Blog/CVE-2017-5521--Bypassing-Authentication-on-NETGEAR-Routers/), позволявшую злоумышленникам получить админский пароль в роутере. Так что Netgear выпустила обновление для своих роутеров (пока что не для всех, разумеется). список моделей, для которых уже есть обновление, можно почитать здесь, ну и заодно скачать сам апдейт http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability, для остальных по ссылке есть описание процедуры, как можно временно защиться от этой атаки

Читать полностью…

Информация опасносте

но раз уж о вредоносном ПО… Bitdefender тут рассказывают о трояне для macOS, который умеет воровать пароли, делать скриншоты на компьютере и красть бекапы iPhone, если они есть на Маке. Интересно, что троян связывают с группой APT28 (она же — Fancy Bear, Pawn Storm, Sofacy Group, Sednit and STRONTIUM), считается, что эта группа хакеров связана с российским ГРУ. Пока что информации о самом трояне мало, bitdefender продолжает изучение https://labs.bitdefender.com/2017/02/new-xagent-mac-malware-linked-with-the-apt28/

Читать полностью…

Информация опасносте

Компания F-Secure опубликовала тут отчет — “состояние кибербезопасности в 2017 году”. Сам отчет можно скачать по ссылке тут (https://business.f-secure.com/the-state-of-cyber-security-2017/) — там требуется бесплатная регистрация для этого. Там вообще много всего интересного — и про Mirai, и про IoT, и даже человек, похожий на Путина

Читать полностью…

Информация опасносте

в день всех влюбленных (кажется, так) компания ESET радует результатами исследования, в которых говорится, что “24% российских пользователей следят онлайн за своими возлюбленными” — “немало опрошенных держат чужие коммуникации под контролем – 24% ответили «Да, бывает».” наверно, это руководство принципом “доверяй, но проверяй”. Но, получается, это опять плохие новости: если допустить, что из 2969 человек у всех есть “вторая половинка”, то у 712,5 человек ваши “коммуникации” — под контролем этой самой второй половины. Вы осторожней там, что ли, да

Читать полностью…

Информация опасносте

а тут еще на Washington Post интересная статья о том, как при въезде в США чувака, работающего в NASA, не пускали в страну, пока он не предоставил свой телефон и PIN-код к нему. Интересно в статье и наличие комментариев юристов по поводу того, имеет ли право пограничная служба задерживать людей на границе, если они отказываются давать доступ к телефону. вроде как пограничная служба действительно имеет право просматривать электронные устройства при въезде, но с учетом того, как это происходит (офицер получил телефон и код, и ушел на полчаса), лучше минимизировать доступ к вашим данным: ведь что там с этим телефоном происходит эти полчаса, и, главное, что происходит с данными с него потом — неизвестно. так что, например, если вы не хотите давать о себе лишнюю информацию (а даже в штатах и бардак, и утечки, и тд), то есть смысл, например, при въезде телефон ресетить. с другой стороны, если они увидят телефон без данных, то это может вызвать дополнительные подозрения — "ага, есть что скрывать". в любом случае, и передача телефона, и задержание на границе вызывают вопросы и сомнения у юристов, комментарии можно почитать тут https://www.washingtonpost.com/news/volokh-conspiracy/wp/2017/02/13/can-federal-agents-detain-citizens-at-border-checkpoints-until-they-disclose-their-smartphone-passcodes/

Читать полностью…

Информация опасносте

И снова здравствуйте! Например, если вы пользуетесь сервисом pastebin.com — сайт, в который многие сохраняют куски текста "на потом", и у вас там встречаются важные данные, то у меня для вас плохие новости. похоже, что содержимое на сайте активно сканируется различными ботами, и куда там попадает информация после этого — неизвестно. так что осторожней там! https://blog.rootshell.be/2017/02/12/think-twice-posting-data-pastebin/

Читать полностью…

Информация опасносте

а еще появился новый зловред под Мак (на самом деле вариация старого, но обновленная), который распространяется в виде документа Word с макросом. Если согласиться с Вордом и отрубить этот макрос, то ничего не произойдет, а вот если согласиться… то эта хрень закачивает другой payload, пытается внедриться в startup items и затем делать всякие разные плохие штуки, включая активацию веб-камеры, копирование кейчейна и изучения истории браузера пользователя. детальный разбор этой малвари — по ссылке https://objective-see.com/blog/blog_0x17.html

Читать полностью…

Информация опасносте

ну и про “большого брата”. американский Department of Homeland Security (оно же — министерство нацинальной безопасности), планирует пойти гораздо дальше, чем просто изучать содержимое социальных сетей тех, кто желает посетить США. Руководитель этой организации заявил, что они хотят у желающих въехать в страну получать ПАРОЛИ к аккаунтам в социальных сетях, чтобы лучше понимать, что там люди думают и говорят. И, мол, если ты не хочешь делиться паролем, то тебе есть что скрывать, и поэтому нефиг приезжать в нашу прекрасную и свободную страну, мазафака! Причем, я так понимаю, если это будет введено (пока что конкретных планов нет), это может касаться въезжающих не только из “подозрительных” стран. http://www.nbcnews.com/news/us-news/us-visitors-may-have-hand-over-social-media-passwords-kelly-n718216

Читать полностью…

Информация опасносте

Тут чуваки из сервиса verify.ly (сбор аналитики) поисследовали популярные приложения для iOS и обнаружили, что многие из них передают данные между телефоном и сервером в таком виде, что часть данных вполне может быть перехвачена злоумышленниками. из 76 популярных приложений с кумулятивным количеством загрузок в 18 млн штук 33 приложения передают относительно некритическую информацию типа аналитики, но иногда и что-то вроде имейлов. 24 передают потенциально перехватываемый логин-пароль к сервису и токен, 19 приложений передают потенциально перехватываемый логин-пароль к финансовым или медицинским сервисам. в самой статье для тех приложений, где информация потенциально критическая, списка с названиями нет, потому что исследователи сообщили информацию соответствующим разработчикам и надеются, что приложения исправят эти уязвимости. chronic_9612/76-popular-apps-confirmed-vulnerable-to-silent-interception-of-tls-protected-data-2c9a2409dd1#.bqd8ykxdf" rel="nofollow">https://medium.com/@chronic_9612/76-popular-apps-confirmed-vulnerable-to-silent-interception-of-tls-protected-data-2c9a2409dd1#.bqd8ykxdf

Читать полностью…

Информация опасносте

у Wired офигенская статья о том, как русские хакеры (это всегда русские хакеры, да?) обыгрывают слот-машины в казино. если вкратце, то суть такая (я упрощаю, детали в статье): у слот-машины есть некий алгоритм, который, как может показаться, абсолютно случайный, но это не так — это псевдослучайный алгоритм, по которому выпадают комбинации в машине. Понятно, что сам алгоритм без доступа к внутренностям машины, не раскрыть. НО! хакеры снимали телефоном на видео несколько прокруток в машине, отправляли видео на сервер, где специальное ПО анализировало выпадающие элементы и основываясь на знании о псевдослучайном алгоритме выпадения чисел в конкретных моделях слот-машин определенного производителя, пытались спрогнозировать временные маркеры “когда надо нажимать на кнопку” в слот-машине. Затем смартфон вибрировал за 0.25 сек до того, как надо было кнопку таки нажать. Понятно, что это не срабатывало в 100% случаев, но, как оказалось, в целом такая схема существенно повышала шансы на выигрыш. С тех пор часть участников этой команды переловили в Штатах, но другие участники колесят по миру и обыгрывают слот-машины в других казино. Защититься от этого не так просто: технически как бы ничего не взломано, да и менять машины — очень дорого. Я так понимаю, что менять алгоритм генерации чисел, затем согласовывать его с регулирующими органами и внедрять в уже существующие машины тоже непросто и недешево. поэтому, похоже, казино решили смириться с этими потерями. https://www.wired.com/2017/02/russians-engineer-brilliant-slot-machine-cheat-casinos-no-fix/

Читать полностью…

Информация опасносте

Достаточно полный список вредоносного ПО для iOS, включая версии под систему с джейлбрейком. тут вам и вирусы, и шпионские приложения, и проч). название, краткое описание и ссылки на дополнительную информацию. так-то, конечно, такого ПО под iOS гораздо меньше, чем для Android (там подобная страница могла бы быть бесконечной), но все равно надо понимать, что вредоносное ПО для iOS существует https://www.theiphonewiki.com/wiki/Malware_for_iOS

Читать полностью…

Информация опасносте

Какие-то ребята сами, или по чьему-то заказу, запилили «православный мессенджер» «Правжизнь».
Это просто клиент, который работает с Telegram, но с докрученными кнопками, по которым сразу открываются определённые контакты, чаты и каналы.
Многие из интереса стали устанавливать его и логиниться в свой аккаунт Telegram, вводя пароль двухфакторной аутентификации.
Это же просто гениальный способ поиметь всю переписку и пароль от двухфакторки таких вот интересующихся, ведь одному богу (какая ирония) известно, что напихали в это приложение его разработчики.

http://www.vedomosti.ru/technology/news/2017/02/03/676159-v-rossii

Читать полностью…

Информация опасносте

а если вы пользуетесь WordPress, и до сих пор не обновились на 4.7.2, то у меня для вас традиционно плохие новости — там в предыдущих версиях обнаружилась аццкая дырища, позволяющая злоумышленникам изменить содержимое любого поста на Вордпрессе. дыру запатчили в апдейте 4.7.2 (вышла примерно неделю назад), информация о самой уязвимости появилась только сейчас. Вот информация об уязвимости https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html, вот пост чуваков из вордпресса https://make.wordpress.org/core/2017/02/01/disclosure-of-additional-security-fix-in-wordpress-4-7-2/

Читать полностью…

Информация опасносте

А помните, я тут писал недавно, что израильскую компанию Cellebrite, которая занимается взломом смартфонов, тоже взломали? так вот, Motherboard пишет, что данные из этого взлома уже всплыли в онлайне, включая данные из взломанных устройств и инструменты для взлома Blackberry, Android и старых моделей iPhone https://motherboard.vice.com/en_us/article/hacker-dumps-ios-cracking-tools-allegedly-stolen-from-cellebrite

Читать полностью…

Информация опасносте

небольшой follow-up к истории про отель, который взломали и требовали выкуп за разблокировку электронных систем (/channel/alexmakus/949). то, что их взломали — похоже на правду, а вот про гостей, которые не могли попасть в комнату или, что даже хуже — выйти из комнаты — похоже, неправда (я еще когда писал это в выходные, думал “хм, обычно же механические ручки для выхода из комнаты используются”). Короче, судя по интервью менеджера отеля тут (https://www.bleepingcomputer.com/news/security/ransomware-infects-electronic-door-locking-system-at-austrian-hotel/), они не могли 1 день выдавать новые магнитные карты, потому что данные на компьютерах были зашифрованы, но гости могли попадать в комнаты и выходить из них. Но все равно отель планирует заменить “умные” замки обратно на “классические” — интересно, что именно это значит? прям реально аппаратные ключи будут, как в старину? я в прошлом году останавливался в таком отеле в Вермонте, отелю под 200 лет и многое, включая замки и ключи, примерно из той же эпохи. это было даже забавно.

Читать полностью…

Информация опасносте

а вот тут еще шикарная история http://fortune.com/2017/01/25/dropbox-bug-delete-files-restore/, присланная читателем, о том, как Дропбокс спалился с “удаленными” файлами. ТО есть, когда вы удаляете файл в Дропбоксе, вы думаете, что вы удалили их навсегда, но это не так — похоже, что даже удаленные файлы все равно хранятся в Дропбоксе, хрен знает сколько (хотя обещали не более 60 дней), и хрен его знает, какие там органы имеют доступ к этим файлам. (а спалились они просто — внезапно у некоторых пользователей Дропбокса в их папках всплыли файлы, которые были удалены чуть ли не 8 лет назад). Дропбокс, конечно, обещает, что такое больше не повторится и файлы будут удаляться “как надо”, но доверять им по этому вопросу или не доверять — на ваше усмотрение. я бы лично избегал хранить в дропбоксе что-либо важное и потенциально проблематичное.

Читать полностью…
Подписаться на канал