овца кнопка
»иностранный агент ФСБ армия россии политика
"Солдатские матери" перестанут помогать военнослужащим из-за приказа ФСБ
В продолжение поста
Правозащитная организация "Солдатские матери Санкт-Петербурга" объявила о приостановке своей деятельности по направлению помощи военнослужащим. Такое решение связано с утвержденным ФСБ перечнем сведений, за сбор и публикацию которых можно быть признанным иностранным агентом или получить срок по уголовному делу. В перечень вошли, в частности, сведения "о соблюдении законности и морально-психологическом климате в войсках".
"В связи с принятием ФСБ перечня сведений, за сбор и распространение которых может наступить уголовная ответственность, мы вынуждены реагировать. Часть пунктов в перечне напрямую касается деятельности нашей организации", - говорится в обращении "Солдатских матерей".
ФСБ опубликовала перечень сведений в военной и военно-технической сфере, не являющихся гостайной, но которые "могут быть использованы против безопасности России" "при их получении иностранным государством, его государственными органами, международной или иностранной организацией или лицами без гражданства", в конце сентября.
В документе 60 пунктов. В него вошли в том числе сведения об оценке и прогнозах развития военно-политической обстановки в России, о дислокации и численности вооруженных сил, о материально-техническом и финансовом обеспечении войск, о закупках товаров для нужд войск, а также информацию о соблюдении законности и морально-психологическом климает в армии.
"Новое законодательство фактически нивелирует возможности в работе правозащитников, юристов и журналистов - мы даже не cможем писать о поданных заявлениях о преступлениях, а также об обстановке в конкретных подразделениях. Очевидно, что это скажется и на уровне защищенности военнослужащих по призыву", - говорится в обращении "Солдатских матерей".
В организации заявили, что из-за нового перечня ФСБ ей придется придется переформатировать свою работу и полностью закрыть направление по работе с военнослужащими.
"Мы отчётливо понимаем, что на данный момент наша работа оказывается не нужной ни государству, ни обществу. Государство выбрало иной путь дальнейшего развития, а общество оказалось запугано и вынуждено приспосабливаться, ища лёгкие пути. Мы были готовы к подобному развитию событий и объявляем о том, что вынуждены переформатировать свою работу. Прежде всего это касается нашего направления по работе с военнослужащими. Мы приняли решение закрыть данное направление своей деятельности в надежде на то, что в ближайшие годы наметится обратная тенденция", - говорится в обращении.
"Работа с армией в статусе иностранного агента невозможна"
Проект приказа ФСБ, о котором идет речь, был опубликован еще в июле. Уже тогда опрошенные Би-би-си юристы предупреждали, что документ, если его примут, может коснуться журналистов, правозащитников и предпринимателей, а также самих военных и членов их семей.
"Как только мы узнали о существовании проекта этого приказа, стало понятно, что он будет принят. Вопрос был только, когда именно. Уже тогда мы стали думать о трансформации работы с военнослужащими, думали о том, что консультативную помощь сможем сохранить, но без придания ей публичности (что, конечно, означало бы фактическое отсутствие системного влияния на нарушения прав человека в армии)", - рассказала Би-би-си глава "Солдатских матерей Санкт-Петербурга" Оксана Парамонова.
"Мы работали год в статусе иностранного агента. И знаем, что работа с армией в этом статусе невозможна (структуры военного управления имели уже тогда официальное указание не работать с иноагентами, а сейчас тем более, а люди и без того сильно запуганные вряд ли будут обращаться в организацию-иноагента)", - говорит Парамонова.
При этом она подчеркнула, что "Солдатские матери" продолжат существовать, но в каком именно формате они будут работать, не уточнила.
"О форматах работы мы сообщим несколько позже. В любом случае в свете существующих сегодня рисков для сотрудников организации работа по защите прав солдат ложится на плечи их матерей (как и должно быть, мне кажется), а мы продолжим оказывать методическую поддержку", - сказала она Би-би-си.
СурсСардана Авксентьева Якутск Россия политика
Хреново год начался
Хотела продать здание администрации, а теперь ложиться в больницу. Надеюсь, у неё все будет хорошо.Беларусь #Мая Беларусь Украина убийство разная политота политика
Свежие подробности убийства Виталия Шишова
В дополнение к посту Еврея: http://polit.reactor.cc/post/4880489
Виталий Шишов раскрывал агентов режима Лукашенко в Киеве.
В июне он завёл Телеграм-канал для сбора информации о чекистах, работающих за пределами Беларуси.
«Режим становится все более террористическим. Даже находясь за границей, нужно держать ухо востро. Подозрительные люди, похожие на чекистов Луки, уже отметились на акциях диаспоры Киева», — написано в первом посте.
Перед убийством за Виталием Шишовым следили.
Об этом сообщили его друзья.
Шишов ранее замечал за собой слежку. По сведениям знакомых мужчины, к нему и его девушке подходили подозрительные люди и пытались завести разговор.
Главу «Белорусского Дома в Украине» нашли повешенным в одном из киевских парков. Полиция сообщила, что у него сломан нос, и не исключает версии инсценировки самоубийства. Надо отметить, не без оснований. Если российская гэбня травит людей, то белорусская взяла на вооружение методы фашистских оккупантов. Повешенным в лесу нашли футбольного фаната, участника протестов Никиту Кривцова. Повешенным в лесу нашли директора музея Константина Шишмакова, который отказался подписывать итоговый протокол выборов-2020. Повешенным нашли создателя «Хартии’97» Олега Бебенина.
Виталий переехал в Украину осенью 2020 года после участия в протестах. В «Белорусском Доме» он помогал бежавшим от режима белорусам, проводил акции, обращался в госорганы для продвижения законопроектов, помогающих белорусам, занимался формированием диаспоры.
Акция памяти Виталия Шишова пройдёт сегодня в 19.00 у посольства Беларуси в Киеве (Коцюбинского, 3).
Отличный комментарий!
Я кстати не понимаю, зачем поступать именно так, закрывая бурлящих людей в этой кастрюле, когда гораздо лучше бы работала высылка из страны.
Варламов Россия Блядский цирк коронавирус COVID-19 Москва политика
Вернулся в Россию и наблюдаю за каким-то странным цирком.
Запомните, на одиночные пикеты выходить нельзя, это очень опасно! Не может быть и речи, чтобы отстаивать свои права и привлекать внимание к беспределу и пиздецу! Никаких митингов, пикетов, ведь у нас коронавирус! Подумайте о стариках! Подумайте о том, какому риску вы подвергаете других людей! Вторая волна! Вы хотите вторую волну?
А теперь все идём на Московский полумарафон! 12 000 человек пробежались плотной толпой по центру города! Это другое! Главное, что не пикет!
В парикмахерской надо обязательно сидеть в маске, но когда вам начинают брить бороду, маску можно снять. Если вам бреют бороду, можно без маски, а если бороды у вас нет, то только в маске.
Если вы прилетаете из Стамбула в Москву, то можете смело выходить из аэропорта и идти по своим делам. Если вы прилетаете вывозным рейсом из любой страны, то вас запрут на карантин. Из Нью-Йорка нельзя прилететь в Москву, потому что вас запрут на двухнедельный карантин, даже если у вас есть антитела. Но из Нью-Йорка можно прилететь в Стамбул, а потом в Москву – и всё хорошо.
Чтобы пройти на посадку в самолёт, обязательно нужна маска. Сотрудник шереметьевской таможни ходит без маски, ему на посадку не надо.
Сегодня я зашёл на завтрак в любимое кафе. Полный зал людей, понятно, что едят все без масок. Но войти в кафе без маски нельзя, любезная девушка на входе бесплатно угощает маской, чтобы в ней вы могли пройти пару метров до своего столика. Потом маску можно выкинуть и забыть. Нет, владельцы моего любимого кафе не сошли с ума, просто к ним пришёл Роспотребнадзор и приказал, чтобы посетители ходили в масках. Сидеть и есть можно без маски, а ходить без маски нельзя.
В любимой кофейне ситуации немного другая. Войти в кофейню можно без маски, но чтобы заказать кофе, надо маску надеть. Заказывать кофе без маски теперь нельзя, но стоять и пить его рядом можно. Если подойти к кассе с чашкой кофе в руках, то можно заказать вторую чашку уже без маски.
2 августа на День ВДВ в парке Горького устроили форменное безумие. Сотни пьяных десантников бились с росгвардейцами. Весёлая толпа отмечала профессиональный праздник. Это другое, главное, никто не стоял с одиночным пикетом и не заказывал кофе без маски!
Народ жалуется, что из некоторых заведений начали выгонять без перчаток. Зачем нужны перчатки, объяснить никто не может. Несколько месяцев назад это придумал Собянин. Ни в одной нормальной стране, которая успешно борется с коронавирусом, нет требования носить перчатки. Но у нас особый путь.
В метро теперь можно зайти без маски, но надо иметь 5000 рублей на штраф: пассажиров начали штрафовать. Зато если это строящаяся станция метро, то без маски можно. Как известно, коронавирус не любит строящиеся станции, так что это другое.
История с масками в России – полнейшая профанация. Чисто теоретически маска может защитить других, если вы болеете, маска имеет смысл в определённых ситуациях. Но когда всё доведено до абсурда, грань между важным средством защиты и тупым требованием начальства стирается.
Сегодня народ носит маску в кармане, чтобы для галочки нацепить её на лицо в нужный момент. Никто, конечно, маски не меняет как надо, не носит правильно. Сегодня маска не защищает от коронавируса, она нужна, чтобы пополнять бюджет штрафами и усложнять жизнь простых людей.
РЖД дыра уязвимость новости habr длинопост информационная безопасность it мопед не мой информационная небезопасность политика
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.
То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.
И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
Всё началось с гипотезы
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
В поисках Немо владельца системы
Так как я придерживаюсь принципов Grey hat (Обо мне mysterious Russian-speaking grey-hat hacker Alexey и статья на Хабре) и «съел собаку» на безопасности Mikrotik, то я принялся искать владельца системы, чтобы связаться с ним.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств…
Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
6. Внутренние сервисы
Различные системы управления табло на перронах :-)
Некий терминал, но внутри модифицированный дебиан.
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет.
Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
И все же кто же хозяин?
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Развёрнута профессиональная система видеонаблюдения.
Нашёл презентацию по вокзалам.
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Как же так получилось?
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN
«Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено.
Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
Стоимость уязвимости
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД».
Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два.
Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий?
Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение
Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят.
Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros
Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os
Кстати, Евгений Игоревич, с повышением!
Источник
Оплата: его не посадят.
песочница политоты пропаганда зомбоящик телевизор политика
Очевидно, пропаганда не сдаётся и выкупает чужие каналы, чтобы продолжать отравлять мозги зрителям. При этом, как ни странно, этот метод довольно эффективен, судя по количеству зрителей онлайн. Также интересно, каким образом эти видео вообще попадают в предложку ютуба?
В любом случае, я отправил жалобу на пропаганду ненависти на этот канал, предлагаю всем сделать то же самое.
Отличный комментарий!