| |
| |
| 3.37, Аноним (37), 18:27, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Атакующие смогли организовать выполнение своего кода на двух компьютерах сотрудников Digicert
И эти люди "заслуживают доверия" при выдаче сертификатов? Как и все остальные ЦА.
| | |
|
|
| 1.4, пох. (?), 15:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +12 +/– | |
но сертификат у дигисерта отозван не будет, это ж вам не startssl какой!
Они всей мафии занесли, как положено.
Аудит (у той конторы что на свой сайт нормально сертификат не смогли) заказали, во всякие ненужно-CT занесли и еще хрен знает куда. Это вот правильные, не то что Честный Ахмед!
| | |
| 1.5, ryoken (ok), 15:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>>была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.
На кол аналитика и саппорт.
| | |
| |
| 2.11, Аноним (11), 15:26, 06/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Как он вообще подключился к рабочей сети без должной конфигурации и ПО?
| | |
| 2.12, пох. (?), 15:28, 06/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
проблема не в ан@л-итике и саппорте, им и положено быть л-ми, а в том что у этих персонажей ТОЧНО не должно быть доступа к сертификатам клиентов да еще и неконтролируемого - т.е. без загорания красной лампочки при первой же попытке что-то оттуда вытащить даже если для помощи клиенту на самом деле понадобилось.
Т.е. аудит (который по утверждениям мразиловцев абсолютно обязателен для попадания в списки) был либо для галочки, либо вообще проверял вещи не имеющие ни малейшего отношения к безопасности сертификатов.
| | |
| |
| |
| 4.30, пох. (?), 16:57, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
виноватый очевидно есть - тот кто вот такие процессы и придумал и не запретил немедленно если унаследовал.
Но его не найдут потому что и не будут искать.
| | |
|
|
|
| 1.10, Аноним (-), 15:26, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
> отправив в чат службы поддержки сообщения о проблеме c приложением
> ZIP-архива со скриншотами. Внутри архива был размещён исполняемый
> файл в формате scr, содержащий вредоносный код
И поимели виндузеров для дальнейшего поимения виндузеров. При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.
И вот это вот - называется certificate authority которая что-то там якобы удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности. За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.
| | |
| |
| 2.15, ryoken (ok), 15:35, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> И вот это вот - называется certificate authority которая что-то там якобы
> удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности.
> За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.
Мнээ... Не помню какой именно центр сертификации был, давно читал. Так его и вовсе бомбанули атаками на UDP-порт, который по идее вовсе ничем никак и должен был быть не то что закрыт по определению, а просто не работать. ЦС был на вантузе, да :).
| | |
| 2.27, Rev (ok), 16:19, 06/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.
Так сейчас у них в саппорте сидят зумеры, которые только тикток листать умеют, а что такое .scr и вовсе не знают.
| | |
|
| 1.13, Аноним (-), 15:29, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Данные коды были использованы для получения сертификатов от имени клиентов.
> Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".
Когда-то за подписи зловредов внёс в черный список:
JMicron
Realtek
Asus
Но тогда все молчали. Никто не сознавался, что их поламали и ключи вынесли...
| | |
| 1.20, Аноним (23), 16:08, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Ой как случайно. Торговали сертами направо и налево, а когда взяли за одно место, это всё злоумышленники, это не мы. Цирк.
| | |
| 1.24, Аноним (24), 16:13, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> подтверждённых, но ещё не выданных клиентам.
тов. майору сделаем заранее, чтобы было оперативно все :))) Раскрывать этих клиентов конечно же не будем, ну и "хакеры" думаю это не раскроют, ибо это их коллЭги :)))
| | |
| 1.29, Аноним (29), 16:51, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>отправив в чат службы поддержки сообщения о проблеме c приложением ZIP-архива со скриншотами
Пока у вас есть "чат техподдержки", куда любой может отправить непонятные архивы, такое будет продолжаться. Проблема буквально в том, что манагеры и маркетологи настаивают на существовании всего такого, хотя для всеобщего блага надо требовать, чтобы все обращения были через тикетницу. Ну, как говорится, вольному воля.
| | |
| 1.31, Аноним (31), 17:11, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> и не содержала ПО CrowdStrike
Это не те, кто хотел бы прорекламировать себя для восстановления прибылей и доверия со стороны мистера капрала после мирового миккимауснетинга?
| | |
| 1.32, Аноним (32), 17:41, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак
"мы небольшая организация, ни кому не интересны" либо чел которому ничего не доверяли за 3 года получил повышение и доступы)))
| | |
| 1.33, Аноним (33), 17:48, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А сертификаты Асуса уже отозвали? А то чёт малварь ими подписана была и все сделали вид, что всё нормально. Ещё у Леновы похожее было, но там вообще митм.
| | |
| 1.40, Аноним (40), 18:46, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Почему бы не отказаться от повсеместного HTTPS и оставить его там где он действительно нужен чтобы пользователь самостоятельно добавлял нужные сертификаты? Заходишь на сайт банка а браузир спрашивает добавлять ли такой-то сертификат от того-то и того в хранилище сертификатов.
| | |
| |
| 2.41, Аноним (41), 18:47, 06/05/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
А я такой (на крыше в твой провод врезался) МУАХАХАХА, доверяй мне.
Привет товарищ Майор ;)
| | |
| |
| |
| 4.52, Аноним (17), 21:03, 06/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Есть репутация, а сейчас ты вынужден платить деньги за то, что Cloudflare предлагал бесплатно т.к. может себе позволить из-за масштаба.
А у нас нет вообще таких "аналогов", услуги хуже ещё и за большие деньги.
| | |
|
|
|
| 1.46, Аноним (46), 19:44, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– | |
Private keys должны был в cold/offline storage, а подписанные ключи должны переноситься вручную.
Сто раз это обсасывали. Все серьёзные компании так уже больше 10 лет делают.
| | |
| 1.57, Виктор (??), 23:24, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Вроде зараза в scr это что-то из 2012 но нет. Т.е. винда по прежнему открывает по двойному клику да уж. Я думал они отключилм с автораном сменных накопителей, но нет они с пуском 15 лет балуются. Идиоты
| | |
| 1.58, FSA (ok), 00:02, 07/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А это как-то связано с новостью и от 4 мая на Хабре, что антивирус Microsoft стал помечать сертификаты DigiCert как небезопасные?
| | |
|