Вооруженные протестующие в Мичигане пошли на штурм Капитолия штата.
Десятки жителей штата Мичиган, некоторые из которых были вооружены, собрались в четверг в здании местного Капитолия в знак протеста против постановления губернатора Гретхен Уитмер о необходимости самоизоляции и возможного продления срока действия этого документа, сообщает телеканал Fox News.
«Мужчины с винтовками» штурмуют Капитолий Мичигана из-за установленных в связи с распространением коронавируса ограничений. По версии телеканала, рост напряженности может быть связан с намерением законодателей штата обсудить возможность продления срока действия декларации о необходимости самоизоляции, сообщает Fox News.
По оценкам NBC News, у здания Капитолия штата Мичиган собрались сотни протестующих.
Демонстранты с американскими флагами и самодельными плакатами сначала собрались снаружи Капитолия в городе Лансинг (штата Мичиган), затем потребовали, чтобы их впустили в здание. Некоторые скандировали: «Впустите нас», – сообщают Detroit News.
«Я люблю свободу. В Америке мы должны быть свободны. Не позволяйте им пытаться защитить нас от самих себя», – заявил 66-летний Деннис Сиглер из Мейсона. При этом он признался, что пришел на акцию протеста из уважения к другим участникам, а не потому, что беспокоится о COVID-19 (вызываемого коронавирусом заболевания).
Сенатор-демократ Дэйна Полеханки опубликовала в своем Twitter фотографию «кричащих вооруженных демонстрантов». «Прямо надо мной кричат люди с винтовками. Некоторые из моих коллег, у которых есть пуленепробиваемые жилеты, носят их. Я никогда не ценила нашу охрану так высоко, как сегодня», – написала Полеханки.
В конце концов законодатели Палаты представителей штата Мичиган отложили свое заседание, не приняв решение о продлении срока действия санитарных ограничений. Однако Палата представителей одобрила резолюцию, дающую спикеру-республиканцу Ли Чатфилду возможность оспорить действия губернатора, сообщает MLive.
Митинг начался с требования жителей Мичигана отменить введенный губернатором режим самоизоляции, чтобы открыть экономику штата и позволить жителям возобновить повседневную деятельность.
На прошлой неделе губернатор продлила срок действия постановления о самоизоляции до 15 мая, но с пятницы (1 мая) ослабила ряд ограничений. В результате жителям штата разрешили путешествовать между местами проживания, но это «решительно не рекомендуется».
Подобные собрания возникали по всем Соединенным Штатам, участники осуждали приказы властей оставаться дома. Многие активисты выражали свое недовольство, заявляя о нарушении гражданских прав, отмечается в материале.
Напомним, во вторник президент США Дональд Трамп посоветовал штатам как можно скорее снимать санитарные ограничения. При этом в среду число жертв коронавируса в США превысило количество погибших во Вьетнамской войне.
Новые полномочия полиции: облавы, обыски, расстрелы на месте.
Государственная Дума после продолжавшейся год паузы дала ход резонансному законопроекту о существенном расширении полномочий работников силовых структур.
Проект принят в первом чтении в декабре 2020, и теперь он выносится на второе, основное чтение, а голосование состоится 23 ноября. Законопроект разработан для «усиления гарантий защиты прав и законных интересов граждан», говорится в пояснительной записке. «Его положения основаны на результатах анализа правоприменительной практики в сфере законодательного обеспечения деятельности полиции, в ходе которого удалось выявить ряд проблем, препятствующих полиции эффективно исполнять свои обязанности по защите граждан и общества от преступных посягательств», - подчеркивается в документе.
- Документ дает право полицейским проводить вскрытие транспортных средств, если это необходимо «для спасения жизни граждан или предотвращения преступления, а также для обеспечения безопасности при массовых беспорядках и чрезвычайных ситуациях». Присутствие владельца не обязательно. При этом сотрудник полиции не несет ответственности за вред, причиненный при вскрытии.
- Полиция получает право оцеплять или блокировать территории, жилые дома, строения и другие объекты. В границах оцепления полицейские получают право проводить «личный осмотр граждан, находящихся при них вещей, предметов, механизмов, веществ», а также осматривать транспортные средства.
- Расширяются полномочия полицейских по проникновению в жилые помещения. Сейчас силовики могут делать это, если нужно задержать «лиц, подозреваемых в совершении преступления». В новой редакции закон разрешит проникать в дома людей без процессуального статуса. Для этого будет достаточно указания потерпевших или очевидцев, если они считают, что тот или иной человек мог совершить преступление.
- До сих пор закон разрешает применять огнестрельное оружие при задержании, если преследуемое лицо пытается прикоснуться к оружию правоохранителя. Но согласно новому, более хорошему закону, сотрудник полиции может стрелять и в безоружных. Для этого достаточно, чтобы у человека был «предмет, конструктивно схожий» или «внешне неотличимый от настоящего оружия», а его действия были расценены как «сопротивление и нападение».
- Расширяется иммунитет полицейских от судебного преследования - статья 30 дополняется положением о том, что «сотрудник полиции не подлежит преследованию за действия, совершенные при выполнении обязанностей, возложенных на полицию, и в связи с реализацией прав, предоставленных полиции».
Зачем сохранять жизнь тем, кто в будущем сможет засвидетельствовать, что действовал по приказу/с разрешения вышестоящих, у которых есть имена и фамилии? Более того, вернувшись домой после войны, они могли бы всем направо и налево хвастаться как пытали и насиловали хохлов и им за это ничего не было. Слишком много рисков возникновения неприятных ситуаций. Проще в штрафбат и на кремацию.
В Чечне, с позволения сказать, флешмоб. Все чиновники, силовики, единороссы и просто сколь либо возвышенные кадыровцы зачитывают на камеру речь депутата Делимханова.
Надо отдать должное кадырке. Он убийца и людоед, но при этом отлично понимает, как работает выстроенная Ссыклом Владимировичем система. В данном случае он максимально замазал всю чеченскую верхушку, и даже если у хуйла или у кого-то из чекистов была шальная мысль воспользоваться моментом и убрать Кадырова - теперь уже не получится сделать это вот так просто, не сняв сотни (а может уже и тысячи) чеченских деятелей с должностей.
З.Ы. Отдельно хочется отметить громогласное молчание всей ватной мразоты. Песков отвечает что-то невнятное про "этим должна заниматься комиссия по этике госдумы", комиссия по этике госдумы мямлит про "это дело прокуратуры", прокуратура молчит. А уж пропагандоны и прикормленные и вовсе воды в рот набрали от ужаса перед кадыркой.
Там вообще клоунада. Официально (на уровне заявлений губернатора) в Белгороде ночью произошло ЧП, сработала система ПВО, в результате 3 человека погибли.
Если читать официальные источники (типа ТАСС), то выходит так, будто наша ПВО внезапно открыла хаотичный огонь, попала в жилые дома и убила несколько человек.
«Толкая в область ягодиц стеклянную бутылку». Свидетели Иеговы рассказали о пытках при задержании спецназом МВД
Свидетели Иеговы* из Иркутска Николай Меринов и Анатолий Раздабаров рассказали, что при обысках и допросах их пытали бойцы спецназа «Гром» МВД и Росгвардии. Об этом сообщает «ОВД-Инфо»**.
23-летний Николай Меринов заявил, что при обыске спецназовцы несколько раз ударили его по лицу тяжелым тупым предметом. Он упал на пол и потерял сознание. Когда мужчина пришел в себя, на нем уже сидел силовик и избивал его. Меринову сломали передние зубы. Его жену Лилию вытащили из кровати за волосы, заломили руки и надели наручники, а потом избили. После обыска супругов отпустили, они зафиксировали свои травмы в больнице.
Обыск и допрос у 31-летнего Анатолия Раздабарова продолжались более 8 часов. Мужчину толкнули на пол, сковали руки за спиной наручниками и избили ногами по голове и почкам. Потом его поднимали за застегнутые за спиной руки и били по ним, требуя, чтобы он разблокировал телефон.
«Затем в рамках стратегии запугивания сотрудники имитировали изнасилование, толкая в область ягодиц стеклянную бутылку», — рассказывают свидетели Иеговы.
Его жене Грете силовики в соседней комнате застегнули за спиной наручники и начали толкать ее из стороны в сторону. На следующий день Раздабаров зафиксировал травмы и подал жалобу в Следственный комитет РФ и прокуратуру. Он также сообщил о пытках Уполномоченному по правам человека.
В Европейской ассоциации Свидетелей Иеговы отметили, что «в 2019 году изощренными пытками обернулась облава на верующих в Сургуте, в 2020 году о побоях и пытках сообщали верующие в Чите, после этого массовый рейд в Воронеже снова привел к избиению и пыткам».
7 сентября суд Костромы приговорил к трем годам колонии строгого режима 39-летнего последователя «Свидетелей Иеговы» Дмитрия Теребилова, а 24 сентября суд в Волгограде назначил от шести лет колонии еще пятерым последователям организации.
Преследовать верующих свидетелей Иеговы начали в 2017 году после решения Верховного суда о признании этой организации экстремистской. С тех пор против ее последователей регулярно возбуждают уголовные дела, в их домах проходят обыски.
З.Ы. Помнится, когда неделю назад "Гулагу.нет" стали публиковать видео с пытками из колоний, некоторые особо ретивые пропагандоны бросились было отмазывать власть аргументацией типа "ну так это же убийцы/бандиты/педофилы/террористы/навальнисты, чего вы их жалеете". Но спустя пару дней это сошло на нет, и генеральная линия партии сменилась на "Ну так это зэки пытают зэков, власть ни при чём". Хотелось бы посмотреть на реакцию линии партии в этом случае, когда пострадавшие - всего лишь иеговисты, а инквизиторы - ОМОН, но не получится, её не будет, слишком уж шумная история с пытками в тюрьмах, чтобы на её фоне стала заметна история с геноцидом иеговистов.
Развернуть
Отличный комментарий!
Что ж этих мусоров всё так тянет на гомоеблю и извращения? Это критерий отбора в ментовку что ли?
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин. То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора: Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами. И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
Всё началось с гипотезы
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств… Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Ещё камеры
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Asus
Dell (их подавляющее большинство)
Supermicro
Из серверов виртуализации встречаются ESXi, Proxmox и oVirt
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
4. Преобразователи ethernet во 'что угодно' (Moxa UniPing etc)
5. Системы управления ИБП
6. Внутренние сервисы
Что-то похожее на мониторинг состояния систем обеспечения здания.
Система управления кондиционированием и вентиляцией
Различные системы управления табло на перронах :-)
Эта самая красивая
Некий терминал, но внутри модифицированный дебиан.
Таких нашёл около 20
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет. Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
И все же кто же хозяин?
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Например, вот это вокзал Уфы
Антропово Костромской области
Развёрнута профессиональная система видеонаблюдения.
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Как же так получилось?
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN «Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено. Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
Стоимость уязвимости
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД». Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два. Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий? Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят. Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os
Отличный комментарий!