Опппачки
Пришло письмо несколько дней назад.
штож...
Интересные сайты не смотрел с компьютера.
Есть жена 😂
Файлы на месте. Продолжаю наблюдение.
Пришло письмо несколько дней назад.
штож...
Интересные сайты не смотрел с компьютера.
Есть жена 😂
Файлы на месте. Продолжаю наблюдение.
Хакеры Ян Кэрролл и Леннерт Воутерс привлекли внимание общественности к проблеме безопасности гостиничных номеров. Еще в 2022 году группа "Unsaflok" предоставила компании "Dormakaba" убедительные доказательства наличия уязвимости в дверных замках ее производства.
В отдаленном 2012 году на хакерской конференции "Black Hat" в Лас-Вегасе анонимный эксперт по кибербезопасности сообщил о наличии уязвимости в замках компании "Onity". Она была связана с использованием RFID-меток, однако на тот момент данная технология была мало распространена, и руководство компании решило ничего не предпринимать. Хакеры ответили соответствующим образом: они подождали и убедились, что ничего не предпринимается, а затем начали взламывать замки из "спортивного интереса".
В случае с "Dormakaba" подобная ситуация может повториться. Уязвимость позволяет вскрывать замки с использованием поддельных RFID-ключей. Или, при наличии смартфона на базе Android с модулем NFC и соответствующим программным обеспечением, обмануть систему даже без прямого контакта с ней.
Устранить уязвимость несложно, если бы не финансовый фактор – для этого нужно перепрограммировать несколько миллионов замков по всему миру. По текущей информации, около 36% замков от "Dormakaba" уже обновлены. Остальные находятся в местах, где устройства не имеют доступа к Интернету, и, следовательно, невозможно управлять ими удаленно. Для обновления необходимо отправить сотрудников технической поддержки к каждому замку лично, что невозможно в настоящее время.
О проблемах с интернетом массово стали сообщать абоненты провайдера «Лучше.net». Жители частного сектора могут воспользоваться только этим оператором, поэтому вынуждены третий день подряд сидеть без интернета. Точные сроки восстановления провайдер сообщить не может.
Белгородцы, проживающие в частном секторе, жалуются, что у них третий день подряд нет интернета. Причина в том, что у единственного провайдера «Лучше.net», который проводит оптоволокно в частные дома, наблюдаются проблемы: автоответчик компании ООО «БТСК» «Лучше.net» сообщает белгородцам, что сеть подверглась DDoS-атаке — перегрузке сервера.
Когда жителям ИЖС стоит ждать возвращения интернета, в компании сказать не могут. По их словам, если бы точные сроки возвращения интернета были, то абонентам бы обязательно сообщили.
«Наши специалисты активно работают над устранением проблемы, однако точных сроков восстановления при таких инцидентах нет», — заверили белгородцев в компании. Дозвониться в техподдержку у жителей не выходит — вся сеть оператора перегружена.
Компенсировать абонентскую плату белгородцам тоже не спешат, потому что «причина возникновения неполадок не связана с качеством услуг». В то же время другой провайдер в подобной ситуации компенсировал абонентам плату за день.
Белгородцев такой расклад не устраивает: они возмущены, что во время неспокойной обстановки в регионе остались совсем без интернета. По этой же причине многие жители в настоящий момент работают удалённо, но из-за отсутствия интернета выйти на работу не могут.
Люди из-за этого не могут выйти на работу/учёбу, а у кого вообще всё и сразу. Вы уж будьте добры: или оказывайте услугу в полной мере, или сделайте перерасчёт.
попросили жители
Несмотря на то, что интернет всё-таки периодически появляется — на несколько минут раз в пару часов — большинство абонентов уже стали задавать вопросы, как расторгнуть с компанией договор.
По состоянию на 5 февраля к данному провайдеру подключено 30 тысяч абонентов — примерно столько белгородцев в настоящий момент находятся без интернета, однако цифра к 28 марта могла вырасти в разы.
Средство массовой информации зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций. регистрационный номер серия ЭЛ № ФС 77-74127 от 23 ноября 2018 г.
От себя добавлю, что я сам живу в пригороде и пользуюсь услугами этого провайдера. А другого у нас ПРОСТО НЕТ! ЛУЧШЕ.НЕТ, БЛИН!!!
И еще - может знающие пикабушники разъяснят по DDoS-атакам? А то я чего-то сомневаюсь... Нафиг кому-то нужен этот местный провайдер?
П.С. Пишу сейчас с мобильного инета, который у мня в деревне не просто медленный, а практически нулевой!
Как она это делает, короткий мастер-класс
Штрафы за нарушение закона о персональных данных в 2024 году.
Минцифры РФ предлагает установить оборотные штрафы за утечку персональных данных в размере от 5 млн. до 500 млн. рублей. В статье разбирались, что нужно учесть бизнесу ввиду возможных серьезных санкций
Опасность утечки персональных данных для бизнеса:
Проблема утечки персональных данных в настоящее время приобретает особую остроту. За 2022-2023 годы количество утечек значительно возросло. Базы персональных данных, полученные незаконным путем, используются в мошеннических целях, а также внешние атаки могут совершаться хакерами вследствие нестабильной политической ситуации.
Ошибочно полагать, что это касается только крупного бизнеса (Яндекс, 1С и пр.).
Согласно статье 19 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных» (далее – Закон о персональных данных) на каждом операторе персональных данных (даже если компания обрабатывает только данные сотрудников) лежит обязанность принимать необходимые меры для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.
На практике хакерским и иным атакам извне подвергается и малый бизнес. Так, один из наших клиентов подвергся атаке со стороны хакерской группы на его интернет-магазин, в результате чего данные клиентов, оставшиеся в CMS-системе сайта, были выложены в публичном доступе в Телеграм-канале. Это нарушение зафиксировал Роскомнадзор и официально потребовал от компании подачи уведомлений о факте неправомерной или случайной передачи персональных данных, а затем составил протокол об административном правонарушении.
Такие тенденции порождают ужесточение правового регулирования. Согласно публичным источникам, в марте этого года Минцифры внесло в Госдуму два законопроекта, касающихся персональных данных. Ведомство начало их разработку ещё в 2022 году.
В соответствии с этими законопроектами:
Предлагается введение оборотных штрафов за утечку персональных данных до 3% от оборота компании (от 5 до 500 млн. рублей).
Планируется изменить Уголовный кодекс и ввести наказание для лиц, которые украли, продали персональные данные либо создали порталы для сделок по незаконному обороту личной информации (ст.ст. 272, 273 и 274 УК РФ) - штраф от 300 тыс. рублей до 3 млн. рублей, лишение свободы на срок — до 10 лет, за намеренное распространение персональных данных граждан.
На сегодняшний день отдельного состава административного правонарушения за утечку именно персональных данных пока не предусмотрено. Имеется состав «разглашение информации с ограниченным доступом» (ст. 13.14 КоАП РФ), под которую подпадают и персональные данные. Штраф для юридических лиц по этой статье составляет до 200 тыс. рублей, для должностных лиц, получивших доступ к персональным данным в связи с исполнением служебных обязанностей – до 50 тыс. рублей.
Также за разглашение персональных данных предусмотрена гражданско-правовая ответственность в виде обязанности возместить убытки, а также компенсировать моральный вред.
Самый высокий штраф сейчас предусмотрен за нелокализацию персональных данных на территории РФ, то есть обязанность сбора персональных данных на сервер в России, - до 8 млн. рублей (ч.ч. 8, 9 ст. 13.11 КоАП РФ). На практике он накладывался в основном на крупные иностранные компании – Гугл, Линкед Ин.
Новые возможные санкции за утечку могут сильно ударить по бизнесу с финансовой стороны: не все могут позволить себе высокотехнологические средства защиты информации, а также компенсировать ущерб всем пострадавшим от утечки гражданам (что потенциально рассматривается Минцифры в качестве смягчающего обстоятельства в случае наложения оборотного штрафа). Также компаниям самостоятельно нужно будет доказывать невиновность (например, в деле об утечке Яндекс признали потерпевшим в результате атаки на сервер).
Обязанности оператора при утечке персональных данных.
С 1 марта 2023 года действует Порядок взаимодействия Роскомнадзора и операторов персональных данных в рамках ведения реестра учета инцидентов в области персональных данных.
Операторы обязаны подавать в Роскомнадзор уведомления о фактах неправомерной или случайной передачи (предоставления, распространения, доступа) персональных данных, повлекшей нарушение прав субъектов персональных данных.
Первичное уведомление предоставляется в течение 24 часов и должно содержать информацию о произошедшем инциденте, его предполагаемых причинах, возможном вреде субъекту персональных данных и мерах по его устранению. Дополнительное уведомление предоставляется в течение 72 часов и должно содержать информацию о результатах внутреннего расследования инцидента с указанием виновных лиц (если они выявлены).
За непредоставление уведомлений об утечке на организацию может быть наложен штраф до
5 000 рублей (ст.19.7 КоАП РФ).
Рекомендуемые минимальные меры
Проблема утечки персональных данных связана не только с хакерской активностью и незащищенностью с точки зрения информационной безопасности, но и с тем, что внутри компании не регламентируются или минимально регламентируются процессы обработки персональных данных и работа с конфиденциальными документами.
Для того чтобы работники понимали свою ответственность, связанную с обработкой персональных данных, следует взять у них под роспись обязательство о неразглашении конфиденциальной информации или заключить соглашение о конфиденциальности в части персональных данных, с которыми они работают.
Также рекомендуется компаниям утвердить внутренний документ (регламент), который будет регулировать вопросы выявления инцидентов утечки персональных данных, их профилактику и круг ответственных лиц. Это позволит своевременно и грамотно сообщать Роскомнадзору о фактах утечки.При этом важно понимать, что у операторов персональных данных должен быть разработан целый пакет внутренних документов, которые регламентируют вопросы охраны персональных данных. Также важно фактически внедрять регламенты работы с персональными данными (в том числе их правильного хранения).
Searchsploit - предоставляет прямой доступ к Exploit Database из терминала Kali Linux. Пользователи могут использовать мощные команды поиска для быстрого обнаружения эксплоитов и уязвимостей. Этот инструмент является незаменимым помощником для специалистов по безопасности, работающих в среде Kali Linux.
getsploit - сочетает в себе функциональность searchsploit с возможностью загрузки эксплоитов. Он позволяет пользователям проводить онлайн-поиск по таким базам данных, как Exploit-DB, Metasploit и Packetstorm. Кроме того, он дает возможность загружать исходный код эксплоитов напрямую, что делает поиск и получение необходимых данных для пентестинга простым и эффективным.
CVEMap - Инструмент от Projectdiscovery, которая создана для быстрого и удобного поиска по всем известным базам данных уязвимостей.
Pompem - инструмент предустановленный в Parrot OS, автоматизирует процесс поиска эксплоитов и уязвимостей. Он использует передовую систему поиска для проверки таких баз данных, как PacketStorm Security, CXSecurity, ZeroDay, Vulners и NVD.
SiCat - отличается комплексным подходом к поиску эксплоитов. Он умело извлекает информацию об эксплоитах из открытых источников и локальных репозиториев.
В интернете распространяется новая мошенническая схема, связанная с фишинговыми атаками. Преступники рассылают пуш-уведомления для подтверждения паспортных данных по ссылке, ведущей на сайт якобы оператора, а затем на портал «Госуслуги», где надо ввести логин и пароль к личному кабинету.
Благодаря этому мошенники получают и данные доступа к «Госуслугам», и информацию об абоненте.
Внимание на новую схему обмана пользователей обратили авторы Telegram-канала True OSINT. По их данным, стали появляться фишинговые сайты, маскирующиеся под крупных операторов связи. Также был обнаружен подобный ресурс, притворяющийся МТС. Его заблокировали к вечеру 22 марта.
Proof: https://t.me/lampait/340 Original
Для всех поклонников футбола Hisense подготовил крутой конкурс в соцсетях. Попытайте удачу, чтобы получить классный мерч и технику от глобального партнера чемпионата.
А если не любите полагаться на случай и сразу отправляетесь за техникой Hisense, не прячьте далеко чек. Загрузите на сайт и получите подписку на Wink на 3 месяца в подарок.
Реклама ООО «Горенье БТ», ИНН: 7704722037
В одной маленькой стране произошли выборы, и в парламент впервые за много лет прошла партия евреев. На первом же заседании представитель этой партии поднял руку и говорит: "У меня есть два вопроса. Первый: почему в нашем парламенте так мало евреев? И второй: когда обед?"
Идея этого анекдота в том, чтобы подчеркнуть умение находить важное в любой ситуации и не терять при этом чувство юмора, а также затронуть классическую тему обсуждения важности представительства в политике и лёгкость, с которой переходят к повседневным вопросам.
как же он стелит)))
А также как предобработатать данные ML может комуто пригодиться)
Шаг 1: Загрузка данных
pythonCopy code
import pandas as pd # Загрузка данных visitation_data = pd.read_csv('/path/to/visitation.csv') orders_data = pd.read_csv('/path/to/orders.csv')
expenses_data = pd.read_csv('/path/to/expenses.csv')
visitation_data.drop_duplicates(inplace=True)
orders_data.drop_duplicates(inplace=True)
expenses_data.drop_duplicates(inplace=True)
# Обработка пропусков
visitation_data.fillna(value={'column_name': 'default_value'}, inplace=True)
orders_data.fillna(value={'Revenue': orders_data['Revenue'].mean()}, inplace=True)
# Приведение данных к формату
visitation_data['Session Start'] = pd.to_datetime(visitation_data['Session Start'])
visitation_data['Session End'] = pd.to_datetime(visitation_data['Session End'])
orders_data['Event Dt'] = pd.to_datetime(orders_data['Event Dt'])
expenses_data['dt'] = pd.to_datetime(expenses_data['dt'])
# Сохранение обработанных данных в формате CSV
visitation_data.to_csv('cleaned_visitation.csv', index=False)
orders_data.to_csv('cleaned_orders.csv', index=False)
expenses_data.to_csv('cleaned_expenses.csv', index=False)
SQL
import pandas as pd
# Чтение данных
data1 = pd.read_csv('data1.csv')
data2 = pd.read_csv('data2.csv')
data3 = pd.read_csv('data3.csv')
# Объединение DataFrame
combined_data = pd.concat([data1, data2, data3], ignore_index=True)
from sqlalchemy import create_engine
# Создание движка подключения к базе данных
engine = create_engine('sqlite:///mydatabase.db') # Пример для SQLite
# Загрузка объединенных данных в базу данных
combined_data.to_sql('combined_table', con=engine, if_exists='replace', index=False)