Size: a a a

2021 March 07

PE

Pavel E in ctodailychat
Sage
»»Мы всё делали бесплатно через ВК (vk.com/cc)
Свой код на своём хостинге как хотите. Вот что кажется Андрей имел ввиду.
источник

PE

Pavel E in ctodailychat
Это не рокет саенс.
источник

A

Andrey in ctodailychat
Pavel E
Свой код на своём хостинге как хотите. Вот что кажется Андрей имел ввиду.
источник

A

Andrey in ctodailychat
Sage
»»Мы всё делали бесплатно через ВК (vk.com/cc)
Бесплатно и есть геморой...,
источник

S

Sage in ctodailychat
пардон, не сразу понял
источник

S

Sage in ctodailychat
А есть под это дело опен сорс или готовые решения?
источник

A

Andrey in ctodailychat
Sage
А есть под это дело опен сорс или готовые решения?
Я не знаю, должны быть поделки, я не знаю ваших требований
источник

S

Sage in ctodailychat
Andrey
Я не знаю, должны быть поделки, я не знаю ваших требований
Ну, думаю тут подход простой: перекопать и посмотреть самому всё то, что существует и выбрать) Моя просьба просто поделиться тем списком, что знаете
источник

NS

Nikita Slimov in ctodailychat
источник

O

Oleg in ctodailychat
Недавно было на хабре - https://habr.com/ru/post/545170/
источник

S

Sage in ctodailychat
Спасибо большое!
источник

IV

Igor V in ctodailychat
источник

MS

Max Syabro in ctodailychat
источник

A

Alexander in ctodailychat
главное самолет не сбить
источник
2021 March 08

SA

Savitskiy Anton in ctodailychat
Mike
А кто-нибудь с блоками ркн сталкивался?
В каком плане? Вам нужны контакты, куда писать, что вы выполнили требования? Или требования выполнять не хотите, вам юрист нужен?
источник

M

Mike in ctodailychat
Savitskiy Anton
В каком плане? Вам нужны контакты, куда писать, что вы выполнили требования? Или требования выполнять не хотите, вам юрист нужен?
Уже понял, что юридических проще не обходить такое)
источник

OG

Omar Ganiev in ctodailychat
С этим иксченджем интересно то, что цепочку багов нашли и отрепортили тайваньские исследователи. 31 декабря им удалось сделать исполнение кода, 5 января они отправили эксплойт в Майкрософт (https://proxylogon.com/) а уже 6 января некто (предположительно китайцы) начали использовать его in the wild (https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/).
Так что похоже, что предварительно был поломан портал MSRC или какой-то ещё внутренний багтрекер, либо машины тайваньцев.
источник

SG

Samat Galimov in ctodailychat
Omar Ganiev
С этим иксченджем интересно то, что цепочку багов нашли и отрепортили тайваньские исследователи. 31 декабря им удалось сделать исполнение кода, 5 января они отправили эксплойт в Майкрософт (https://proxylogon.com/) а уже 6 января некто (предположительно китайцы) начали использовать его in the wild (https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/).
Так что похоже, что предварительно был поломан портал MSRC или какой-то ещё внутренний багтрекер, либо машины тайваньцев.
Ох жесть какая
источник

SG

Samat Galimov in ctodailychat
Omar Ganiev
С этим иксченджем интересно то, что цепочку багов нашли и отрепортили тайваньские исследователи. 31 декабря им удалось сделать исполнение кода, 5 января они отправили эксплойт в Майкрософт (https://proxylogon.com/) а уже 6 января некто (предположительно китайцы) начали использовать его in the wild (https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/).
Так что похоже, что предварительно был поломан портал MSRC или какой-то ещё внутренний багтрекер, либо машины тайваньцев.
То есть атакующие нашли уязвимость не сами, а через дырявую инфраструктуру уведомлений об уязвимостях MS?

Либо через дырку у исследователей безопасности.

Либо кто-то слил. ДЕТЕКТИВ
источник

SG

Samat Galimov in ctodailychat
Классный блог! Прям как кино посмотрел
источник