Пророссийские хакеры поздравляют с праздником
Сегодня утром ХакNet взломали сайт украинского туристического агентства tours.ua, разместив на нём карикатуру с президентом Украины.
Позже днём неизвестные, взломав украинский ТВ-канал «1+1», вывели в эфир дипфей-запись с Зеленским, извиняющимся перед жителями Донбаса и поздравляющий россиян с государственным праздником.
«Россияне, Вы - братский народ, мы не должны воевать и убивать друг друга. Надеюсь, вы сможете простить меня. Спасибо, что дослушали обращение, или, как говорим мы, С Днём России!»
🇷🇺 С Днём России!
НеКасперский
Сегодня утром ХакNet взломали сайт украинского туристического агентства tours.ua, разместив на нём карикатуру с президентом Украины.
Позже днём неизвестные, взломав украинский ТВ-канал «1+1», вывели в эфир дипфей-запись с Зеленским, извиняющимся перед жителями Донбаса и поздравляющий россиян с государственным праздником.
«Россияне, Вы - братский народ, мы не должны воевать и убивать друг друга. Надеюсь, вы сможете простить меня. Спасибо, что дослушали обращение, или, как говорим мы, С Днём России!»
🇷🇺 С Днём России!
НеКасперский
😁94🤡19🫡15👍9🔥7🤮3💩2🤔1
Не только мы заметили
Многие исследователи, как и мы, отметили связь утечек с CMS от «1С‑Битрикс». После этого компания стала срочно давать пресс-релизы, с опровержением. В 1С подтвердили сотрудничество только с «ТВОЁ», «Аскона», «Твой Дом» и Book24. Также они подтвердили, что уязвимости были, однако их устранили более года назад в бесплатном обновлении безопасности. По мнению компании, причина утечек в том, что никто не обновляет их ПО.
Кроме «клиентов» 1С, в мае и июне утекли ещё чуть менее 10 млн строчек у 5 компаний не без участия отечественной CMS. Некоторые эксперты даже предполагают, что взломом уже занимаются ИИ, т.к. это весьма тривиальная задача.
Нам же кажется, что большая часть компаний не просто не обновляет ПО, они его пиратят. Можем также предположить, что некоторые используют поддельное ПО под видом оригинала с серым сервером обновлений. В таком случае, CMS и вовсе может содержать бэкдор. Иначе, сложно объяснить такое упорное непринятие обновлений безопасности. Особенно, учитывая настойчивость рассылки 1С.
UPD: Утечка Примсоцбанка уже 6-я по счёту, принесла в копилку ещё 90 тыс. строк
НеКасперский
Многие исследователи, как и мы, отметили связь утечек с CMS от «1С‑Битрикс». После этого компания стала срочно давать пресс-релизы, с опровержением. В 1С подтвердили сотрудничество только с «ТВОЁ», «Аскона», «Твой Дом» и Book24. Также они подтвердили, что уязвимости были, однако их устранили более года назад в бесплатном обновлении безопасности. По мнению компании, причина утечек в том, что никто не обновляет их ПО.
Кроме «клиентов» 1С, в мае и июне утекли ещё чуть менее 10 млн строчек у 5 компаний не без участия отечественной CMS. Некоторые эксперты даже предполагают, что взломом уже занимаются ИИ, т.к. это весьма тривиальная задача.
Нам же кажется, что большая часть компаний не просто не обновляет ПО, они его пиратят. Можем также предположить, что некоторые используют поддельное ПО под видом оригинала с серым сервером обновлений. В таком случае, CMS и вовсе может содержать бэкдор. Иначе, сложно объяснить такое упорное непринятие обновлений безопасности. Особенно, учитывая настойчивость рассылки 1С.
UPD: Утечка Примсоцбанка уже 6-я по счёту, принесла в копилку ещё 90 тыс. строк
НеКасперский
👍21🤔15😁6🤡2
Персональные данные ВСЕХ жителей Турции оказались в руках злоумышленников
Как сообщает издание Free Web Turkey, данные более 101 млн граждан были выставлены на продажу на веб-ресурсе «Sorgu Paneli». Предполагается, что утечка произошла из местных Госуслуг — «e-Devlet» и может включать в себя ФИО, домашние адреса, ID, номера телефонов, данные на недвижимость и информацию о членах семьи.
Эксперты подтвердили достоверность дампа, а среди образцов баз данных даже нашли сведения об Эрдогане. При этом официально утечку не подтвердили, хотя турецкая ассоциация MLSA заявила, что подаст иск в суд против МВД и властей, которые не принимают должных мер по предотвращению кражи этих данных.
О злоумышленниках пока ничего не известно, кроме того, что сайт начал работать 10 дней назад и зарегистрирован на Северном Кипре (тот который контролирует Турция).
Если всё подтвердится, то утечка станет крупнейшей в истории страны. Нам это напомнило инцидент с данным всех граждан Австрии.
НеКасперский
Как сообщает издание Free Web Turkey, данные более 101 млн граждан были выставлены на продажу на веб-ресурсе «Sorgu Paneli». Предполагается, что утечка произошла из местных Госуслуг — «e-Devlet» и может включать в себя ФИО, домашние адреса, ID, номера телефонов, данные на недвижимость и информацию о членах семьи.
Эксперты подтвердили достоверность дампа, а среди образцов баз данных даже нашли сведения об Эрдогане. При этом официально утечку не подтвердили, хотя турецкая ассоциация MLSA заявила, что подаст иск в суд против МВД и властей, которые не принимают должных мер по предотвращению кражи этих данных.
О злоумышленниках пока ничего не известно, кроме того, что сайт начал работать 10 дней назад и зарегистрирован на Северном Кипре (тот который контролирует Турция).
Если всё подтвердится, то утечка станет крупнейшей в истории страны. Нам это напомнило инцидент с данным всех граждан Австрии.
НеКасперский
😱23👍8😁5⚡3🤔3❤1
Positive Technologies в эфире!
Компания продолжает серию трансляций о создании межсетевого экрана нового поколения, где участники не только наблюдают за рождением продукта, но и влияют на его развитие.
Во втором эпизоде «PT NGFW за стеклом» Денис Кораблев, директор по продуктам Positive Technologies, расскажет, как собрать нагрузочную лабораторию с минимальными затратами, проверить быстродействие и стабильность разрабатываемой системы на больших объемах трафика.
Вы узнаете:
• Как быстро и качественно спроектировать и внедрить лабораторию для нагрузочного тестирования.
• Какие метрики важно учитывать.
• Какой тип трафика нужно анализировать и почему.
В финале трансляции вы увидите живые нагрузочные тесты PT NGFW, которые демонстрируют технологический потенциал и правильный подход в разработке сложного продукта.
Регистрируйтесь сейчас, чтобы уже завтра в 13:00 подключиться к трансляции!
Реклама, АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ" ИНН 7718668887
Компания продолжает серию трансляций о создании межсетевого экрана нового поколения, где участники не только наблюдают за рождением продукта, но и влияют на его развитие.
Во втором эпизоде «PT NGFW за стеклом» Денис Кораблев, директор по продуктам Positive Technologies, расскажет, как собрать нагрузочную лабораторию с минимальными затратами, проверить быстродействие и стабильность разрабатываемой системы на больших объемах трафика.
Вы узнаете:
• Как быстро и качественно спроектировать и внедрить лабораторию для нагрузочного тестирования.
• Какие метрики важно учитывать.
• Какой тип трафика нужно анализировать и почему.
В финале трансляции вы увидите живые нагрузочные тесты PT NGFW, которые демонстрируют технологический потенциал и правильный подход в разработке сложного продукта.
Регистрируйтесь сейчас, чтобы уже завтра в 13:00 подключиться к трансляции!
Реклама, АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ" ИНН 7718668887
👍8👎4🔥4⚡2
НеКасперский
Штрафы новые — лапша старая Про пакет Яровой все давным-давно забыли, а вот Госдума не забыла — предлагает пополнить КоАп новым современным, стильным, молодежным оборотным штрафом для операторов связи и IT-компаний. Штрафы до 0.03% от годовой выручки предлагается…
Бигдата курильщика
Пакет Яровой оказался прочнее, чем все думали. Сегодня Президент РФ подписал закон об административной ответственности за неисполнение операторами связи требований по реализации Системы оперативно-розыскных мероприятий (СОРМ). О проекте мы писали ранее, а начиная с сегодняшнего дня всех операторов обяжут хранить пользовательский трафик.
За неисполнение требований утверждены административные штрафы для ИП и ЮЛ в размере:
• от 0.001% до 0.003% региональной выручки, но не менее ₽1 млн.
• для рецидивистов уже от 0.01% до 0.03%, но все также не менее ₽1 млн.
Ожидается всплеск негодований от операторов, которые сразу же утонут в горе приказов Минцифры с кривыми требованиями по внедрению СОРМ или вовсе не готовых к полноценному хранению и обработке злополучной биг даты.
Может, стоит в ближайшем будущем ожидать и требований по обеспечению безопасности хранимого трафика, если таковые вообще будут реализуемы.
НеКасперский
Пакет Яровой оказался прочнее, чем все думали. Сегодня Президент РФ подписал закон об административной ответственности за неисполнение операторами связи требований по реализации Системы оперативно-розыскных мероприятий (СОРМ). О проекте мы писали ранее, а начиная с сегодняшнего дня всех операторов обяжут хранить пользовательский трафик.
За неисполнение требований утверждены административные штрафы для ИП и ЮЛ в размере:
• от 0.001% до 0.003% региональной выручки, но не менее ₽1 млн.
• для рецидивистов уже от 0.01% до 0.03%, но все также не менее ₽1 млн.
Ожидается всплеск негодований от операторов, которые сразу же утонут в горе приказов Минцифры с кривыми требованиями по внедрению СОРМ или вовсе не готовых к полноценному хранению и обработке злополучной биг даты.
Может, стоит в ближайшем будущем ожидать и требований по обеспечению безопасности хранимого трафика, если таковые вообще будут реализуемы.
НеКасперский
🤡32👍11❤8💩6🤬2😁1😱1🤮1
This media is not supported in your browser
VIEW IN TELEGRAM
Еще не забыли про главных королей инфоповодов?
Так вот, KILLNET совместно с группировками Anonymous Sudan и новоприбывшими в строй Revil, анонсировали уничтожение Европейских банков и вывод из строя SWIFT в ближайшие двое суток.
«Это не DDoS-атака, игры окончены. Нет денег — нет оружия — нет киевского режима — это формула будет работать», — KILLNET.
Новость разносится уже почти из каждого медиа, но мы обратили внимание, что первым в тг пост опубликовал Mash, с очень характерными вотерами для “видео-эксклюзива” и не очень характерным речитативом копирайтера. В иных источниках упоминания про атаку SWIFT мы не увидели — однако, достоверность информации, ожидаемо, подтвердил репост KILLNET.
Аномальное совпадение грядущей атаки на SWIFT с грядущим внесением России в черный список FATF, происходит на наших глазах. Жаль, что последствия внесения нашей страны в блэклист FATF, будут в разы серьезнее чем полное отключение России от SWIFT — поэтому, вспоминая прошлый опыт остается только скрестить пальцы..
С другой стороны, те же Anonymous Sudan в прошлом месяце заявили о выводе из строя Израильского "Железного купола", а в начале лета продолжили кошмарить Scandinavian Airlines, подняв выкуп за "стоп-слово" до $10 млн.
Revil же могут оказаться на данном этапе наиболее ценным активом. Группировка известна во всем мире масштабом своих атак и доходом от программ-вымогателей. К слову, только нашим соотечественникам в международной Revil недавно предъявили участие в 24 эпизодах мошенничества с поддельными кредитками граждан США.
Как бы то ни было, килнетам удачи, России не попасть в блеклист, а админу Mash получше нативить рекламные посты🦾
НеКасперский
Так вот, KILLNET совместно с группировками Anonymous Sudan и новоприбывшими в строй Revil, анонсировали уничтожение Европейских банков и вывод из строя SWIFT в ближайшие двое суток.
«Это не DDoS-атака, игры окончены. Нет денег — нет оружия — нет киевского режима — это формула будет работать», — KILLNET.
Новость разносится уже почти из каждого медиа, но мы обратили внимание, что первым в тг пост опубликовал Mash, с очень характерными вотерами для “видео-эксклюзива” и не очень характерным речитативом копирайтера. В иных источниках упоминания про атаку SWIFT мы не увидели — однако, достоверность информации, ожидаемо, подтвердил репост KILLNET.
Аномальное совпадение грядущей атаки на SWIFT с грядущим внесением России в черный список FATF, происходит на наших глазах. Жаль, что последствия внесения нашей страны в блэклист FATF, будут в разы серьезнее чем полное отключение России от SWIFT — поэтому, вспоминая прошлый опыт остается только скрестить пальцы..
С другой стороны, те же Anonymous Sudan в прошлом месяце заявили о выводе из строя Израильского "Железного купола", а в начале лета продолжили кошмарить Scandinavian Airlines, подняв выкуп за "стоп-слово" до $10 млн.
Revil же могут оказаться на данном этапе наиболее ценным активом. Группировка известна во всем мире масштабом своих атак и доходом от программ-вымогателей. К слову, только нашим соотечественникам в международной Revil недавно предъявили участие в 24 эпизодах мошенничества с поддельными кредитками граждан США.
Как бы то ни было, килнетам удачи, России не попасть в блеклист, а админу Mash получше нативить рекламные посты
НеКасперский
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57🤡15🔥9😁4🤔4💩4👎2❤1
Осваиваем миллиарды правильно
РКН создаст в стране национальную систему противодействия DDoS-атакам за ₽1,43 млрд.
От лица подведомственного ГРЧЦ заключен контракт на создание координационного центра по защите от атак, а также на модернизацию технических средств противодействия угрозам (ТСПУ), уже используемого операторами связи для фильтрации трафика и блокировки запрещенных сайтов.
Эксперты отметили, что дорабатывать существующие системы скорее всего придется в рамках закупки у того же поставщика, который ранее разрабатывал ТСПУ, поскольку переданная лицензия не предполагает прав на самостоятельную доработку. Ряд источников заявляет, что поставщиком системы может также выступить «Ростелеком».
Несмотря на то, что исполнитель работ все еще не утвержден, внедрение планируют закончить к 12 марта 2024 года.
К слову, поставщиком и разработчиком, уже используемых операторами ТСПУ, ранее стала московская компания «RDP», в арсенале которой числятся решения по защите от DDoS-атак лишь на уровне L2, что уже, само собой, не отвечает современным требованиям по защите от низкоуровневых атак, не говоря уже про уровень приложений.
НеКасперский
РКН создаст в стране национальную систему противодействия DDoS-атакам за ₽1,43 млрд.
От лица подведомственного ГРЧЦ заключен контракт на создание координационного центра по защите от атак, а также на модернизацию технических средств противодействия угрозам (ТСПУ), уже используемого операторами связи для фильтрации трафика и блокировки запрещенных сайтов.
Эксперты отметили, что дорабатывать существующие системы скорее всего придется в рамках закупки у того же поставщика, который ранее разрабатывал ТСПУ, поскольку переданная лицензия не предполагает прав на самостоятельную доработку. Ряд источников заявляет, что поставщиком системы может также выступить «Ростелеком».
Несмотря на то, что исполнитель работ все еще не утвержден, внедрение планируют закончить к 12 марта 2024 года.
К слову, поставщиком и разработчиком, уже используемых операторами ТСПУ, ранее стала московская компания «RDP», в арсенале которой числятся решения по защите от DDoS-атак лишь на уровне L2, что уже, само собой, не отвечает современным требованиям по защите от низкоуровневых атак, не говоря уже про уровень приложений.
НеКасперский
💩15👍7🤔3🫡2❤1😁1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
Максимальный урон
Где еще, как не в Госдуме, могли такое придумать. На этот раз речь зашла о создании в отечественном сегменте сети легальных файлообменников для пиратских фильмов, музыки, ПО и игр от недружественных медиакорпораций. Все для борьбы с рекламой нелегальных букмекерских контор и казино.
Идею преподнесли в контексте исполнения 44 статьи Конституции РФ, согласно которой «Каждый имеет право «…» на доступ к культурным ценностям». Ко всему прочему, предлагается использовать файлообменники для распространения социальной рекламы и продвижения отечественных продуктов. Отключить рекламу можно будет, как не странно, оплатив подписку.
«Своевременное» предложение в контексте недавней инициативы от Минцифры, с другой стороны, вспоминая инциденты с 1С: Битрикс, централизация пиратского контента может положительно сказаться на безопасности используемого российскими компаниями даже отечественного ПО.
Дмитрий Анатольевич, может хватит уже?
НеКасперский
Где еще, как не в Госдуме, могли такое придумать. На этот раз речь зашла о создании в отечественном сегменте сети легальных файлообменников для пиратских фильмов, музыки, ПО и игр от недружественных медиакорпораций. Все для борьбы с рекламой нелегальных букмекерских контор и казино.
Идею преподнесли в контексте исполнения 44 статьи Конституции РФ, согласно которой «Каждый имеет право «…» на доступ к культурным ценностям». Ко всему прочему, предлагается использовать файлообменники для распространения социальной рекламы и продвижения отечественных продуктов. Отключить рекламу можно будет, как не странно, оплатив подписку.
«Своевременное» предложение в контексте недавней инициативы от Минцифры, с другой стороны, вспоминая инциденты с 1С: Битрикс, централизация пиратского контента может положительно сказаться на безопасности используемого российскими компаниями даже отечественного ПО.
Дмитрий Анатольевич, может хватит уже?
НеКасперский
🤡34😁25👍11🔥2
Шифровальщики идейно разносят федеральные агентства США
По сообщениям CNN, несколько федеральных американских учреждений подверглись серьёзным глобальным кибератакам российских хакеров их Clop. Сообщается, что хакеры используют уязвимость в ПО MOVEit от американской компании Progress Software, обслуживающей десятки компаний от самых мелких американских стартапов до Volkswagen и Сбербанк.Словения.
Атака началась более более двух недель назад, затронула министерство энергетики США, университет Джона Хопса и другие крупные университеты, правительства штатов, британские авиалинии и Shell. Примечательно, что уязвимость в американском файлообменнике уже устраняли, но хакерам не помешало продолжать её эксплуатировать. Как следствие, ПО срочно отключают от работы.
Clop шифрует все украденные данные и выдвигает условия жертвам. Однако, в списке требований нет ни одного федерального агентства США, им даже ультиматум не выставили, а просто сломали)))))
НеКасперский
По сообщениям CNN, несколько федеральных американских учреждений подверглись серьёзным глобальным кибератакам российских хакеров их Clop. Сообщается, что хакеры используют уязвимость в ПО MOVEit от американской компании Progress Software, обслуживающей десятки компаний от самых мелких американских стартапов до Volkswagen и Сбербанк.Словения.
Атака началась более более двух недель назад, затронула министерство энергетики США, университет Джона Хопса и другие крупные университеты, правительства штатов, британские авиалинии и Shell. Примечательно, что уязвимость в американском файлообменнике уже устраняли, но хакерам не помешало продолжать её эксплуатировать. Как следствие, ПО срочно отключают от работы.
Clop шифрует все украденные данные и выдвигает условия жертвам. Однако, в списке требований нет ни одного федерального агентства США, им даже ультиматум не выставили, а просто сломали)))))
НеКасперский
🫡37❤12👍10🤡7🤮1💩1
Делимся опытом
К нам не раз обращались с вопросом о том, как быть выпускнику ВУЗа с дипломом ИБ-кафедры.
Ребята жалуются, что часто в университете сталкиваются с такими странностями, как допуск к защите диплома через второстепенные предметы, спекуляцией баллами, высокими порогами допуска и т.д. Кроме того, они не видят или не знают способов, как можно развиться в ИБ вне университета и как строить свою карьеру после его окончания.
Мы всем стараемся отвечать и давать напутствия, теперь интересно спросить мнения подписчиков. Среди нас много серьёзных лиц в отечественной ИБ, что бы вы посоветовали молодому поколению?
Мы же самые залайканные и дельные советы мы соберем в дайджест 🙌🏼
НеКасперский
К нам не раз обращались с вопросом о том, как быть выпускнику ВУЗа с дипломом ИБ-кафедры.
Ребята жалуются, что часто в университете сталкиваются с такими странностями, как допуск к защите диплома через второстепенные предметы, спекуляцией баллами, высокими порогами допуска и т.д. Кроме того, они не видят или не знают способов, как можно развиться в ИБ вне университета и как строить свою карьеру после его окончания.
Мы всем стараемся отвечать и давать напутствия, теперь интересно спросить мнения подписчиков. Среди нас много серьёзных лиц в отечественной ИБ, что бы вы посоветовали молодому поколению?
Мы же самые залайканные и дельные советы мы соберем в дайджест 🙌🏼
НеКасперский
👍17🔥7😁1🤡1
НеКасперский
Сворачиваем спецоперацию, нас уделали... Проукраинская группировка C.A.S. жёстко разделалась с сайтом «Подворье Патриарха Московского и Всея Руси», изменив приветственную страничку сайта на проукраинский лад. Вся палитра красок от американского вооружения…
5 кругов ада
После атаки проукраинских хакеров сайт храма под Москвой так и не восстановился.
Нам было интересно проследить за ходом поднятия его с колен, но вот уже 3 недели и никаких результатов. Видно, что попытки что-то предпринять тщетны, хотя работа и идёт.
Сейчас хост возвращает ошибку, раньше же после атаки выпадало окошко basic-авторизации)
НеКасперский
После атаки проукраинских хакеров сайт храма под Москвой так и не восстановился.
Нам было интересно проследить за ходом поднятия его с колен, но вот уже 3 недели и никаких результатов. Видно, что попытки что-то предпринять тщетны, хотя работа и идёт.
Сейчас хост возвращает ошибку, раньше же после атаки выпадало окошко basic-авторизации)
НеКасперский
😁18👍5🤡4🤬3🫡3
Дайджест событий ушедшей недели из мира информационной безопасности
• В России до конца года всё-таки запустят пилот защищенного Рунета 2.0. Подробно о зачатии инициативы писали ранее. Теперь же к проекту присоединились разработчики ИБ-решений, операторы, поставщики и производители оборудования. Как всегда, всё ради безопасности граждан и, само собой, на базе «российских технологий».
• Пока Роскомнадзор осваивает очередные миллиарды на борьбу с DDoS-атаками, в Минцифры заявляют об эволюции вариантов и разновидностей кибератак на отечественные госструктуры, финансовый сектор и множество других организаций. Представитель Минцифры РФ акцентировал внимание на сложных, многоуровневых кибератаках и неготовности российского сектора к противодействию чему-то более сложному чем DDoS.
• Льготники на месте? ФАС и Минцифры планируют провести проверки на предмет соответствия «антимонопольному законодательству» представителей IT-отрасли, допустивших утечки данных. При этом открыто говорят, что проверки могут отсрочить получение льгот, включая и отсрочку на мобилизацию. 🚩
• Ряд невнимательных игроков отечественного многопользовательского шутера Enlisted стал жертвой программы-вымогателя, схожим со всем известным WannaCry. Зловред распространялся через фишинговый инсталлятор игры с поддельного сайта. Шифруя данные ПК-бояр в расширение «.wncry», малварь присылал письмо с требованием выкупа. На всё про всё у пользователя есть 3 дня, либо удаление всех данных с устройства.
НеКасперский
• В России до конца года всё-таки запустят пилот защищенного Рунета 2.0. Подробно о зачатии инициативы писали ранее. Теперь же к проекту присоединились разработчики ИБ-решений, операторы, поставщики и производители оборудования. Как всегда, всё ради безопасности граждан и, само собой, на базе «российских технологий».
• Пока Роскомнадзор осваивает очередные миллиарды на борьбу с DDoS-атаками, в Минцифры заявляют об эволюции вариантов и разновидностей кибератак на отечественные госструктуры, финансовый сектор и множество других организаций. Представитель Минцифры РФ акцентировал внимание на сложных, многоуровневых кибератаках и неготовности российского сектора к противодействию чему-то более сложному чем DDoS.
• Льготники на месте? ФАС и Минцифры планируют провести проверки на предмет соответствия «антимонопольному законодательству» представителей IT-отрасли, допустивших утечки данных. При этом открыто говорят, что проверки могут отсрочить получение льгот, включая и отсрочку на мобилизацию. 🚩
• Ряд невнимательных игроков отечественного многопользовательского шутера Enlisted стал жертвой программы-вымогателя, схожим со всем известным WannaCry. Зловред распространялся через фишинговый инсталлятор игры с поддельного сайта. Шифруя данные ПК-бояр в расширение «.wncry», малварь присылал письмо с требованием выкупа. На всё про всё у пользователя есть 3 дня, либо удаление всех данных с устройства.
НеКасперский
🔥13👍6😱4⚡3🤡1
Первая фаланга
Пока мы дожидаемся похорон европейского банковского сектора, хакеры из Killnet – уже на поминках биржи хохлов. В результате взлома базы данных в руках группировки оказались почти пол миллиона строк данных заложников 404ой.
За 20к вечно зеленых на витрине Killnet красуются:
• ФИО
• Почта
• Дата рождения
• Раздел
• Паспортные данные
• Телефон
Сервис представляет собой аналог отечественных SuperJob.ru и hh.ru. Вопрос в том, какие вакансии там выставлялись, если, кроме как, автомат в руках держать, там никто ничего уже не может.
P.S. Пока писали пост, сайт уже подняли —видимо может
НеКасперский
Пока мы дожидаемся похорон европейского банковского сектора, хакеры из Killnet – уже на поминках биржи хохлов. В результате взлома базы данных в руках группировки оказались почти пол миллиона строк данных заложников 404ой.
За 20к вечно зеленых на витрине Killnet красуются:
• ФИО
• Почта
• Дата рождения
• Раздел
• Паспортные данные
• Телефон
Сервис представляет собой аналог отечественных SuperJob.ru и hh.ru. Вопрос в том, какие вакансии там выставлялись, если, кроме как, автомат в руках держать, там никто ничего уже не может.
P.S. Пока писали пост, сайт уже подняли —
НеКасперский
👍36🤡9🤮8💩6👎2❤1
Еще пользуетесь SMS?
Недавно рассказывали о способе кражи данных со смартфона через побочный канал утечки, а теперь выясняется, что геолокация пользователя отслеживается через тот же канал при помощи SMS-сообщений.
Группа исследователей пришла к выводу, что через отслеживание таймингов отчетов о доставке сообщений возможно почти со 100% вероятностью отследить местоположение устройства. Все дело в работе Центра обслуживания коротких сообщений (SMSC), уведомляющей пользователя о статусе отправки.
Избегая погрешности задержек в отправке, при помощи алгоритма машинного обучения возможно проанализировать временные интервалы для нескольких SMS и с 96% и 86% вероятностью отследить устройство внутри и вне страны соответственно.
Маскируя под «type-0» невидимые пользователю сообщения, как, например, в iMessage, злоумышленники могут получить сведения о местоположении приёма сигнала, состоянии и типе подключения, расстоянии до приёмника и тд.
Что дальше? Кража данных кредиток через звук из динамиков?
НеКасперский
Недавно рассказывали о способе кражи данных со смартфона через побочный канал утечки, а теперь выясняется, что геолокация пользователя отслеживается через тот же канал при помощи SMS-сообщений.
Группа исследователей пришла к выводу, что через отслеживание таймингов отчетов о доставке сообщений возможно почти со 100% вероятностью отследить местоположение устройства. Все дело в работе Центра обслуживания коротких сообщений (SMSC), уведомляющей пользователя о статусе отправки.
Избегая погрешности задержек в отправке, при помощи алгоритма машинного обучения возможно проанализировать временные интервалы для нескольких SMS и с 96% и 86% вероятностью отследить устройство внутри и вне страны соответственно.
Маскируя под «type-0» невидимые пользователю сообщения, как, например, в iMessage, злоумышленники могут получить сведения о местоположении приёма сигнала, состоянии и типе подключения, расстоянии до приёмника и тд.
Что дальше? Кража данных кредиток через звук из динамиков?
НеКасперский
⚡21😁10❤5👍2💩2
Дроны научились взламывать электромагнитным излучением
Специалисты из IOActive в своём исследовании использовали электромагнитного внедрения ошибок. С помощью EMFI им удалось запускать вредоносный код даже на дронах DJI, уровень безопасности которых отличается особым качеством. В этих дронах зашифрованы прошивки и телеметрия, используется TEE и Secure Boot.
Тем не менее, в одном из экспериментов исследователи смогли извлечь ключ шифрования прошивки, но отметили, что из-за сложности обхода проверки подписи перед расшифровкой наличие ключа не гарантирует успеха, т.к. обойти проверку удаётся лишь в 0,5% случаев.
Если удастся обойти проверку подписи, то злоумышленник сможет захватить полный контроль над дроном: получить геолокацию оператора, ключи шифрования или даже запускать малварь.
Вполне себе следующий шаг после простого перехвата данных. Теперь, кроме простой наводки артиллерии, смертоносный БПЛА возможно развернуть обратно отправителю.
НеКасперский
Специалисты из IOActive в своём исследовании использовали электромагнитного внедрения ошибок. С помощью EMFI им удалось запускать вредоносный код даже на дронах DJI, уровень безопасности которых отличается особым качеством. В этих дронах зашифрованы прошивки и телеметрия, используется TEE и Secure Boot.
Тем не менее, в одном из экспериментов исследователи смогли извлечь ключ шифрования прошивки, но отметили, что из-за сложности обхода проверки подписи перед расшифровкой наличие ключа не гарантирует успеха, т.к. обойти проверку удаётся лишь в 0,5% случаев.
Если удастся обойти проверку подписи, то злоумышленник сможет захватить полный контроль над дроном: получить геолокацию оператора, ключи шифрования или даже запускать малварь.
Вполне себе следующий шаг после простого перехвата данных. Теперь, кроме простой наводки артиллерии, смертоносный БПЛА возможно развернуть обратно отправителю.
НеКасперский
🤔23❤5👍4⚡3😱3😁1💩1🤡1
Генерация бесплатных ключей для Windows 11 через простой запрос к ChatGPT
В Twitter продолжаются эксперименты с ИИ от OpenAI. На этот раз чат-бот выдаёт рабочие ключи для Windows 10 и 11.
Запрос на выдачу ключей у экспериментатора оказался творческий: просьба поступить как покойная бабушка, которая читала ему ключи перед сном. ChatGPT сгенерировал по пять лицензионных ключей для каждой версии и один из них сработал.
Впоследствие, другие пользователи воспользовались новым способом и также получили ключи. Но на данный момент все они подходят к версиям Windows с серьезными ограничениями использования.
НеКасперский
В Twitter продолжаются эксперименты с ИИ от OpenAI. На этот раз чат-бот выдаёт рабочие ключи для Windows 10 и 11.
Запрос на выдачу ключей у экспериментатора оказался творческий: просьба поступить как покойная бабушка, которая читала ему ключи перед сном. ChatGPT сгенерировал по пять лицензионных ключей для каждой версии и один из них сработал.
Впоследствие, другие пользователи воспользовались новым способом и также получили ключи. Но на данный момент все они подходят к версиям Windows с серьезными ограничениями использования.
НеКасперский
😁50👍8🔥4🤡3
Ещё один в копилку
CMS «Bitrix» помогла неизвестным хакерам получить дамп сайта ПримСоцБанка — одного из крупнейших региональных банков Приморского края.
В DLBI сообщают, что дамп частичный и содержит 90 тыс. записей о пользователях, зарегистрированных в период с декабря 2016 по декабря 2022. По классике, в утечке содержатся: логины, хешированные пароли, почты (99,97% уникальные) и ФИО.
Кроме того, в открытый доступ попал и файл с логами сервиса регистрации заявок на банковские услуги. Там только 7тыс. записей, но их содержание намного интереснее:
• ФИО
• Почта
• Телефон (2 тыс. уникальных)
• Адреса
• Паспортные данные (без прописки)
• Даты и места рождения
Судя по информации из интернета, 1С сотрудничает с банком. Не переживайте, список в посте про Битрикс мы уже пополнили 😉
НеКасперский
CMS «Bitrix» помогла неизвестным хакерам получить дамп сайта ПримСоцБанка — одного из крупнейших региональных банков Приморского края.
В DLBI сообщают, что дамп частичный и содержит 90 тыс. записей о пользователях, зарегистрированных в период с декабря 2016 по декабря 2022. По классике, в утечке содержатся: логины, хешированные пароли, почты (99,97% уникальные) и ФИО.
Кроме того, в открытый доступ попал и файл с логами сервиса регистрации заявок на банковские услуги. Там только 7тыс. записей, но их содержание намного интереснее:
• ФИО
• Почта
• Телефон (2 тыс. уникальных)
• Адреса
• Паспортные данные (без прописки)
• Даты и места рождения
Судя по информации из интернета, 1С сотрудничает с банком. Не переживайте, список в посте про Битрикс мы уже пополнили 😉
НеКасперский
👍11💩7😁5🔥3❤1