| |
| |
| 3.18, 1 (??), 15:47, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
В Индии покрытие IPv6 ~80% уже давно, в отличии от некоторых. Так что, не надо тут. Давай, досвидания.
| | |
|
|
| 1.4, пох. (?), 15:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
но сертификат у дигисерта отозван не будет, это ж вам не startssl какой!
Они всей мафии занесли, как положено.
Аудит (у той конторы что на свой сайт нормально сертификат не смогли) заказали, во всякие ненужно-CT занесли и еще хрен знает куда. Это вот правильные, не то что Честный Ахмед!
| | |
| 1.5, ryoken (ok), 15:09, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>>была скомпрометирована ещё одна рабочая станция аналитика, которая была установлена три года назад и не содержала ПО CrowdStrike, применяемое в Digicert для выявления и блокирования атак.
На кол аналитика и саппорт.
| | |
| |
| 2.11, Аноним (11), 15:26, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Как он вообще подключился к рабочей сети без должной конфигурации и ПО?
| | |
| 2.12, пох. (?), 15:28, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
проблема не в ан@л-итике и саппорте, им и положено быть л-ми, а в том что у этих персонажей ТОЧНО не должно быть доступа к сертификатам клиентов да еще и неконтролируемого - т.е. без загорания красной лампочки при первой же попытке что-то оттуда вытащить даже если для помощи клиенту на самом деле понадобилось.
Т.е. аудит (который по утверждениям мразиловцев абсолютно обязателен для попадания в списки) был либо для галочки, либо вообще проверял вещи не имеющие ни малейшего отношения к безопасности сертификатов.
| | |
|
| 1.7, Bob (??), 15:13, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– | |
> выполнение своего кода на двух компьютерах сотрудников Digicert
gangbang)
| | |
| 1.10, Аноним (-), 15:26, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> отправив в чат службы поддержки сообщения о проблеме c приложением
> ZIP-архива со скриншотами. Внутри архива был размещён исполняемый
> файл в формате scr, содержащий вредоносный код
И поимели виндузеров для дальнейшего поимения виндузеров. При том хтонически древним вариантом скама, известным чуть ли не с момента Win95.
И вот это вот - называется certificate authority которая что-то там якобы удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности. За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.
| | |
| |
| 2.15, ryoken (ok), 15:35, 06/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> И вот это вот - называется certificate authority которая что-то там якобы
> удостоверяет. В основном удостоверили - свою махровую некомпетентность и уровень безопасности.
> За такие вещи этих мышевозил надо вынести из дефолтных сертов браузера.
Мнээ... Не помню какой именно центр сертификации был, давно читал. Так его и вовсе бомбанули атаками на UDP-порт, который по идее вовсе ничем никак и должен был быть не то что закрыт по определению, а просто не работать. ЦС был на вантузе, да :).
| | |
|
| 1.13, Аноним (-), 15:29, 06/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Данные коды были использованы для получения сертификатов от имени клиентов.
> Часть сертификатов атакующие успели применить для заверения цифровой подписью вредоносного ПО семейства "Zhong Stealer".
Когда-то за подписи зловредов внёс в черный список:
JMicron
Realtek
Asus
Но тогда все молчали. Никто не сознавался, что их поламали и ключи вынесли...
| | |
|