Открываем кирпичный завод
В компоненте Linux, отвечающем за Secure Boot, обнаружили уязвимость CVE-2023-40547.
Эксплойт находится в части компонента Shim, которая обрабатывает загрузку с центрального сервера через HTTP. Злоумышленники могут использовать уязвимость для того, чтобы получить контроль над системой и обойти все штатные средства защиты, включая механизм Lockdown.
Дистрибьюторам Linux уже предоставили патч для устранения проблемы, но ситуацию усложняют ограничения по размеру DBX. Чтобы предотвратить возможную компрометацию, уязвимые версии нужно будет удалённо отозвать. Но если это сделать до обновления Shim, устройства пользователей временно перестанут работать.
Нам остаётся только догадываться о дальнейших действиях разработчиков. Сертифицированные версии хоть и обновляются из официальных репозиториев, но это не даёт возможность полноценно исправить проблему. Положение может улучшить аналог модуля Shim, отвечающий уровню доверия сертифицированной версии OC.
НеКасперский
В компоненте Linux, отвечающем за Secure Boot, обнаружили уязвимость CVE-2023-40547.
Эксплойт находится в части компонента Shim, которая обрабатывает загрузку с центрального сервера через HTTP. Злоумышленники могут использовать уязвимость для того, чтобы получить контроль над системой и обойти все штатные средства защиты, включая механизм Lockdown.
Дистрибьюторам Linux уже предоставили патч для устранения проблемы, но ситуацию усложняют ограничения по размеру DBX. Чтобы предотвратить возможную компрометацию, уязвимые версии нужно будет удалённо отозвать. Но если это сделать до обновления Shim, устройства пользователей временно перестанут работать.
Нам остаётся только догадываться о дальнейших действиях разработчиков. Сертифицированные версии хоть и обновляются из официальных репозиториев, но это не даёт возможность полноценно исправить проблему. Положение может улучшить аналог модуля Shim, отвечающий уровню доверия сертифицированной версии OC.
НеКасперский
😁15❤3👍2🔥2⚡1🤔1🫡1
Говорят, что они до сих пор там
Китайская хак-группа Volt Typhoon проникла в сети объектов критической инфраструктуры в США и оставалась незамеченной на протяжении нескольких лет.
Об этом в совместном заявлении сообщили АНБ, CISA, ФБР и другие агентства из альянса Five Eyes. Американскими правительственными ведомствами были обнаружены признаки вторжения в некоторые ИТ-среды жертв в течение как минимум пяти лет.
Стало известно, что целью злоумышленников были сектора связи, транспорта, водоснабжения, энергетики и канализации. Подробная информация о пострадавших организациях не разглашается.
Доступ к системе позволял хакерам нарушать работу критически важных систем управления. Американские власти до сих пор опасаются, что Volt Typhoon используют полученный доступ и спровоцируют крупный сбой в работе инфраструктуры.
НеКасперский
Китайская хак-группа Volt Typhoon проникла в сети объектов критической инфраструктуры в США и оставалась незамеченной на протяжении нескольких лет.
Об этом в совместном заявлении сообщили АНБ, CISA, ФБР и другие агентства из альянса Five Eyes. Американскими правительственными ведомствами были обнаружены признаки вторжения в некоторые ИТ-среды жертв в течение как минимум пяти лет.
Стало известно, что целью злоумышленников были сектора связи, транспорта, водоснабжения, энергетики и канализации. Подробная информация о пострадавших организациях не разглашается.
Доступ к системе позволял хакерам нарушать работу критически важных систем управления. Американские власти до сих пор опасаются, что Volt Typhoon используют полученный доступ и спровоцируют крупный сбой в работе инфраструктуры.
НеКасперский
😁18👍8🫡4❤2🔥1🤔1🤡1
Отключаем уведомления
Исследователи из Mysk сообщили, что push-уведомления приложений для iOS фоново собирают пользовательские данные.
Возможность обходить ограничения Apple на фоновую активность появилась с внедрением iOS 10. Этой функцией пользуются такие приложения как Facebook, LinkedIn, TikTok, Bing и др.
Собранная информация содержит сведения о языковых параметрах, памяти, модели устройства, состоянии аккумулятора и других настройках.
Хуже всего, что эти данные могут использоваться для снятия цифрового отпечатка, что даёт возможность отслеживать действия пользователя в приложениях и настраивать таргетированную рекламу в обход ограничений iOS.
Весной этого года Apple удалит из App Store приложения, нарушающие требования компании.
НеКасперский
Исследователи из Mysk сообщили, что push-уведомления приложений для iOS фоново собирают пользовательские данные.
Возможность обходить ограничения Apple на фоновую активность появилась с внедрением iOS 10. Этой функцией пользуются такие приложения как Facebook, LinkedIn, TikTok, Bing и др.
Собранная информация содержит сведения о языковых параметрах, памяти, модели устройства, состоянии аккумулятора и других настройках.
Хуже всего, что эти данные могут использоваться для снятия цифрового отпечатка, что даёт возможность отслеживать действия пользователя в приложениях и настраивать таргетированную рекламу в обход ограничений iOS.
Весной этого года Apple удалит из App Store приложения, нарушающие требования компании.
НеКасперский
🔥18❤6😁6💩3👍1🤔1😱1🫡1
НеКасперский
Больше населения — больнее падать Турции и Австрии и в кошмарах не снился лот, который ещё в начале октября появился на BreachForums. Пользователь под ником pwn0001 опубликовал запись с объявлением о продажи данных 815 миллионов граждан Индии. За 1,8 терабайта…
Лидеры антирейтингов
От крупной утечки в Индии пострадало около 85% всего населения страны.
Под угрозу попали ПДн более 750 млн граждан. Слитая БД содержит:
• Полные личные данные
• Идентификаторы индийского аналога госуслуг Aadhaar
• Номера мобильных телефонов
• Адреса проживання
• Данные членов семьи
Объявления о продаже файла размером в 1,8 ТБ за $3 тыс. были опубликованы UNIT8200 в Telegram и CyboDevil на BreachForums. Оба аккаунта являются частью группы CYBOCREW, которая отрицает свою причастность к утечке.
Исследователи из CloudSek полагают, что группировка получила доступ к информации с помощью уязвимости в правительственных системах или ресурсах оператора мобильной связи.
Сервис Aadhaar и раньше становился целью злоумышленников. Только в прошлый раз пользователь под ником pwn0001 получил доступ к ПДн 815 млн жертв. Не исключено, что утечки имеют общие корни, а их совокупность затрагивает каждого гражданина Индии.
НеКасперский
От крупной утечки в Индии пострадало около 85% всего населения страны.
Под угрозу попали ПДн более 750 млн граждан. Слитая БД содержит:
• Полные личные данные
• Идентификаторы индийского аналога госуслуг Aadhaar
• Номера мобильных телефонов
• Адреса проживання
• Данные членов семьи
Объявления о продаже файла размером в 1,8 ТБ за $3 тыс. были опубликованы UNIT8200 в Telegram и CyboDevil на BreachForums. Оба аккаунта являются частью группы CYBOCREW, которая отрицает свою причастность к утечке.
Исследователи из CloudSek полагают, что группировка получила доступ к информации с помощью уязвимости в правительственных системах или ресурсах оператора мобильной связи.
Сервис Aadhaar и раньше становился целью злоумышленников. Только в прошлый раз пользователь под ником pwn0001 получил доступ к ПДн 815 млн жертв. Не исключено, что утечки имеют общие корни, а их совокупность затрагивает каждого гражданина Индии.
НеКасперский
🔥6😁4👍2❤1🤔1😱1
НеКасперский
Есть идея, как пополнить бюджет Северокорейские хакерские группировки за последние 5 лет похитили криптовалюты на $2,3 млрд. Среди жертв в основном геополитические противники Северной Кореи: Япония, Вьетнам и, само собой, США. Украденные средства, предположительно…
Корейцы продолжают делать кэш
Почти $3 млрд за последние 6 лет государственные северокорейские хакеры украли в криптовалюте. Этим поделились в Reuters со ссылкой на секретный документ ООН.
Чуть меньше года назад мы уже писали, что корейцы поняли, как можно подзаработать в их положении. Сейчас с учётом времени показатели сходятся. Так, за почти 9 месяцев цифра в СМИ увеличилась почти на $1 млрд.
Ким Чен Ын, очевидно, не соблюдает какие-либо запреты ООН. Вырученные государственными хакерами средства идут на нужды страны, чтобы поддерживать свою военную промышленность: баллистические и ядерные ракеты, военную спутниковую программу и так далее.
Кроме того, такой подход помогает Северной Кореи ещё и поддерживать нелегальный рынок криптовалюты, вставляя палки в колёса западным странам.
НеКасперский
Почти $3 млрд за последние 6 лет государственные северокорейские хакеры украли в криптовалюте. Этим поделились в Reuters со ссылкой на секретный документ ООН.
Чуть меньше года назад мы уже писали, что корейцы поняли, как можно подзаработать в их положении. Сейчас с учётом времени показатели сходятся. Так, за почти 9 месяцев цифра в СМИ увеличилась почти на $1 млрд.
Ким Чен Ын, очевидно, не соблюдает какие-либо запреты ООН. Вырученные государственными хакерами средства идут на нужды страны, чтобы поддерживать свою военную промышленность: баллистические и ядерные ракеты, военную спутниковую программу и так далее.
Кроме того, такой подход помогает Северной Кореи ещё и поддерживать нелегальный рынок криптовалюты, вставляя палки в колёса западным странам.
НеКасперский
🔥20👍8😁4❤1
Доставай, нас атаковали
Казалось бы, рядовая атака на муниципальные службы привела к продлению жизни.
Дело в том, что власти Австрийского города Корнойбург со вторника страдает от атаки шифровальщика на местную муниципальную IT-структуру. В следствие атаки работа администрации ратуши парализована: нарушен процесс оплаты счетов и налогов, получения свидетельства о смерти.
Пока Министерство обороны, Министерство внутренних дел и Федеральная канцелярия решают вопрос, гражданам приходится отменять похороны своих родственников, а сотрудникам запрещено пользоваться своими компьютерами.
Также выставлен ультиматум о выкупе, но его подробности не сообщаются, да и мэрия заявляет, что не пойдёт на встречу хакерам.
НеКасперский
Казалось бы, рядовая атака на муниципальные службы привела к продлению жизни.
Дело в том, что власти Австрийского города Корнойбург со вторника страдает от атаки шифровальщика на местную муниципальную IT-структуру. В следствие атаки работа администрации ратуши парализована: нарушен процесс оплаты счетов и налогов, получения свидетельства о смерти.
Пока Министерство обороны, Министерство внутренних дел и Федеральная канцелярия решают вопрос, гражданам приходится отменять похороны своих родственников, а сотрудникам запрещено пользоваться своими компьютерами.
Также выставлен ультиматум о выкупе, но его подробности не сообщаются, да и мэрия заявляет, что не пойдёт на встречу хакерам.
НеКасперский
😁24👍3❤2😱2
Ещё один китайский вирус
В начале февраля на YouTube-канале The Net Guy Reviews вышел обзор на китайский мини-ПК AceMagic AD08. Во время съёмки блогер обнаружил вредоносные документы в разделе recovery, хотя до этого устройством никто не пользовался.
Вшитое шпионское ПО позволяет украсть учётные записи Steam, криптовалюту, пароли для входа в мессенджеры и соцсети, банковские данные и другие ПДн пользователей. Также злоумышленники могут фиксировать нажатие клавиш и отправлять конфиденциальную информацию на свои серверы.
Выяснилось, что удалить или остановить этот процесс невозможно, так как вредоносы снова начнут выполнять свои функции после первой же перезагрузки устройства.
Блогер обратился к AceMagic с претензией. Представители бренда заявили, что знают о сложившейся ситуации, принесли свои извинения и заверили потребителя, что занялись устранением проблемы.
Ещё бы они не знали))0)0)
НеКасперский
В начале февраля на YouTube-канале The Net Guy Reviews вышел обзор на китайский мини-ПК AceMagic AD08. Во время съёмки блогер обнаружил вредоносные документы в разделе recovery, хотя до этого устройством никто не пользовался.
Вшитое шпионское ПО позволяет украсть учётные записи Steam, криптовалюту, пароли для входа в мессенджеры и соцсети, банковские данные и другие ПДн пользователей. Также злоумышленники могут фиксировать нажатие клавиш и отправлять конфиденциальную информацию на свои серверы.
Выяснилось, что удалить или остановить этот процесс невозможно, так как вредоносы снова начнут выполнять свои функции после первой же перезагрузки устройства.
Блогер обратился к AceMagic с претензией. Представители бренда заявили, что знают о сложившейся ситуации, принесли свои извинения и заверили потребителя, что занялись устранением проблемы.
Ещё бы они не знали))0)0)
НеКасперский
😁52🔥5👍4❤1⚡1😱1🤡1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Кибер-бомбилы
Двое американцев наняли российских хакеров, чтобы взломать диспетчерскую систему такси международного аэропорта Нью-Йорка.
Энтузиасты организовали бизнес, позволяющий водителям не ждать очереди на заказ. Таксисты платили $10, отправляли номера своих удостоверений в групповой чат, а в ответ получали информацию о том, к какому терминалу нужно подъехать.
Таким способом авантюристам удалось совершить до тысячи мошеннических поездок в день. Менее чем за две недели они компенсировали затраты на услуги российских коллег в размере $100 тыс.
Спустя два года правоохранительные органы раскрыли схему заработка, а граждан США приговорили к двум и четырём годам лишения свободы. Денежное наказание составило более $3,5 млн.
НеКасперский
Двое американцев наняли российских хакеров, чтобы взломать диспетчерскую систему такси международного аэропорта Нью-Йорка.
Энтузиасты организовали бизнес, позволяющий водителям не ждать очереди на заказ. Таксисты платили $10, отправляли номера своих удостоверений в групповой чат, а в ответ получали информацию о том, к какому терминалу нужно подъехать.
Таким способом авантюристам удалось совершить до тысячи мошеннических поездок в день. Менее чем за две недели они компенсировали затраты на услуги российских коллег в размере $100 тыс.
Спустя два года правоохранительные органы раскрыли схему заработка, а граждан США приговорили к двум и четырём годам лишения свободы. Денежное наказание составило более $3,5 млн.
НеКасперский
😁40🔥6👍3🤡3🫡2❤1
Оно шевелится
Как и ожидалось, основатель KILLNET после роспуска и продажи группировки не ушёл работать в Дикси.
KILLMILK сформировал очередную пророссийскую группировку, которая первым делом напала на Прибалтику.
Он заявляет, что получил доступ к ПК руководителя государственной электрической Ignitis grupė, которая обслуживает большую часть электрозарядок в стране. Из-за атаки все они на сутки вышли из строя. Кроме этого, группировка выкрала данные о 20 тыс. клиентов компаний, включая их контактную информацию, токены авторизации и госномера из электромобилей.
Также новоиспеченная JUST EVIL получила доступ к почте двух высокопоставленных офицеров, и с её помощью проникла в системы государственной военной академии LKA и систему дистанционного обучения ILIAS. Как следствие, выгружена вся офицерская почта, военные документы и материалы. Подтверждению этому мы конечно не нашли, только опровержение утечки от ILIAS.
Полгода поживут и распадутся?
НеКасперский
Как и ожидалось, основатель KILLNET после роспуска и продажи группировки не ушёл работать в Дикси.
KILLMILK сформировал очередную пророссийскую группировку, которая первым делом напала на Прибалтику.
Он заявляет, что получил доступ к ПК руководителя государственной электрической Ignitis grupė, которая обслуживает большую часть электрозарядок в стране. Из-за атаки все они на сутки вышли из строя. Кроме этого, группировка выкрала данные о 20 тыс. клиентов компаний, включая их контактную информацию, токены авторизации и госномера из электромобилей.
Также новоиспеченная JUST EVIL получила доступ к почте двух высокопоставленных офицеров, и с её помощью проникла в системы государственной военной академии LKA и систему дистанционного обучения ILIAS. Как следствие, выгружена вся офицерская почта, военные документы и материалы. Подтверждению этому мы конечно не нашли, только опровержение утечки от ILIAS.
Полгода поживут и распадутся?
НеКасперский
😁32👍11🤡6❤3🤮2💩2
Разрядились
Немецкая компания, знакомая многим автомобилистам как производитель аккумуляторов, приостановила своё производство из-за кибератаки.
В понедельник Varta остановила и отключила от интернета часть своих ИТ-систем, чтобы предотвратить эскалации атаки, но это в конечном счёте привело к сбоям в работе пяти производственных подразделений и в административном отделе, а в конечном счёте — к остановке конвейера.
Дочка Energizer Holdings пока не установила масштабы и последствия утечки, однако можно сказать, что это не рядовая атака шифровальщика, так как безопасникам помогло отключение от интернета, который не нужен вымогателю. Тем не менее, после пресс-релиза, акции 136-летней компании с годовым доходом в 875 млн сразу рухнули почти на 5%.
НеКасперский
Немецкая компания, знакомая многим автомобилистам как производитель аккумуляторов, приостановила своё производство из-за кибератаки.
В понедельник Varta остановила и отключила от интернета часть своих ИТ-систем, чтобы предотвратить эскалации атаки, но это в конечном счёте привело к сбоям в работе пяти производственных подразделений и в административном отделе, а в конечном счёте — к остановке конвейера.
Дочка Energizer Holdings пока не установила масштабы и последствия утечки, однако можно сказать, что это не рядовая атака шифровальщика, так как безопасникам помогло отключение от интернета, который не нужен вымогателю. Тем не менее, после пресс-релиза, акции 136-летней компании с годовым доходом в 875 млн сразу рухнули почти на 5%.
НеКасперский
👍11😁3
Разрабатываем безопасно
Очевидно, что помимо человека в безопасности участвует ещё и ПО, безопасность которого — ахиллесова пята каждой современной организации.
Начинается она с компаний-разработчиков, а главным препятствием у них сейчас является отлаженный конвейер безопасной разработки, более известный в комьюнити, как SSDLC.
Пока ФСТЭК проталкивает инициативу сертификации процессов безопасной разработки, о лучших практиках SSDLC рассказала на прошедшем ТБ-форум DevSecOps-инженер из «Базис» Натали Дуботолкова. Нам понравился, кратко расскажем о самом интересном.
Натали поделилась c нами живыми кейсами применения актуального инструментария SSDLC: его адаптации под современные языки программирования и уже выстроенным в компании pipeline доставки ПО.
Есть и о подводных камнях внедрения, начиная с тонкостей в борьбе с «False-Positive» срабатываниями статических анализаторов и заканчивая развитием эффективного триажа уязвимостей в тесном взаимодействии с командами разработки. Кроме того, поговорили о поимке и отладке уязвимостей в излюбленной микросервисной архитектуре
Мы, кстати, согласны, что сейчас нужно поддерживать роль отечественных разработчиков инструментов анализа кода в лице ИСП РАН с их ежедневной поддержкой в безболезненном переходе на «svace» и «crusher».
Короче, классный доклад, буквально транслировал наше мнение.
НеКасперский
Очевидно, что помимо человека в безопасности участвует ещё и ПО, безопасность которого — ахиллесова пята каждой современной организации.
Начинается она с компаний-разработчиков, а главным препятствием у них сейчас является отлаженный конвейер безопасной разработки, более известный в комьюнити, как SSDLC.
Пока ФСТЭК проталкивает инициативу сертификации процессов безопасной разработки, о лучших практиках SSDLC рассказала на прошедшем ТБ-форум DevSecOps-инженер из «Базис» Натали Дуботолкова. Нам понравился, кратко расскажем о самом интересном.
Натали поделилась c нами живыми кейсами применения актуального инструментария SSDLC: его адаптации под современные языки программирования и уже выстроенным в компании pipeline доставки ПО.
Есть и о подводных камнях внедрения, начиная с тонкостей в борьбе с «False-Positive» срабатываниями статических анализаторов и заканчивая развитием эффективного триажа уязвимостей в тесном взаимодействии с командами разработки. Кроме того, поговорили о поимке и отладке уязвимостей в излюбленной микросервисной архитектуре
Мы, кстати, согласны, что сейчас нужно поддерживать роль отечественных разработчиков инструментов анализа кода в лице ИСП РАН с их ежедневной поддержкой в безболезненном переходе на «svace» и «crusher».
Короче, классный доклад, буквально транслировал наше мнение.
НеКасперский
🔥19👍7❤3😁2👎1
Чем больше хранишь — тем прикольнее
Пару дней назад на BreachForums появилась очередная утечка отечественной сети магазинов бытовой электроники UltraTrade. DLBI сообщили, что в сеть попали данные 130 тыс. пользователей и 260 тыс. их заказов. Актуальная на 11 февраля база суммарно содержит:
• ФИО
• Адреса эл.почты
• Номера телефонов
• Адреса доставки
• Даты регистрации и заказа
Вроде бы ничего необычного, но безопасники крупной сети магазинов банально не удосужились зашифровать пароли, поэтому в утечку они попали в абсолютно открытом виде. Кроме того, магазину зачем-то нужно было хранить в базе IP-адреса, которые тоже успешно оказались в открытом доступе.
Очевидная тенденция. Взламывать менее популярные сети и сервисы, которые явно меньше внимания уделяют безопасности. Так ты вроде бы не очень много выгрузишь пользователей, зато содержательность базы будет намного выше.
НеКасперский
Пару дней назад на BreachForums появилась очередная утечка отечественной сети магазинов бытовой электроники UltraTrade. DLBI сообщили, что в сеть попали данные 130 тыс. пользователей и 260 тыс. их заказов. Актуальная на 11 февраля база суммарно содержит:
• ФИО
• Адреса эл.почты
• Номера телефонов
• Адреса доставки
• Даты регистрации и заказа
Вроде бы ничего необычного, но безопасники крупной сети магазинов банально не удосужились зашифровать пароли, поэтому в утечку они попали в абсолютно открытом виде. Кроме того, магазину зачем-то нужно было хранить в базе IP-адреса, которые тоже успешно оказались в открытом доступе.
Очевидная тенденция. Взламывать менее популярные сети и сервисы, которые явно меньше внимания уделяют безопасности. Так ты вроде бы не очень много выгрузишь пользователей, зато содержательность базы будет намного выше.
НеКасперский
😱14🫡5👍2
Спалились
Создатели шпионского ПО Pegasus раскрыли тайный способ шпионажа с помощью MMS.
В документах судебного процесса между WhatsApp и NSO Group обнаружили неизвестный метод заражения. В контракте телекоммуникационного регулятора Ганы и NSO нашли упоминание технологии «MMS Fingerprint».
В ходе исследования установили, что этот способ помогает злоумышленникам идентифицировать гаджет и ОС жертвы без взаимодействия с пользователем.
Компания Enea провела тест и отправила на устройство тихое MMS, что помогло выполнить GET-запрос на подконтрольном сервере. Как следствие, так устройство передало поля UserAgent и x-wap-profile, а также информацию о модели, ОС и возможностях смартфона.
Уж очень это напоминает Операцию Триангуляцию...
НеКасперский
Создатели шпионского ПО Pegasus раскрыли тайный способ шпионажа с помощью MMS.
В документах судебного процесса между WhatsApp и NSO Group обнаружили неизвестный метод заражения. В контракте телекоммуникационного регулятора Ганы и NSO нашли упоминание технологии «MMS Fingerprint».
В ходе исследования установили, что этот способ помогает злоумышленникам идентифицировать гаджет и ОС жертвы без взаимодействия с пользователем.
Компания Enea провела тест и отправила на устройство тихое MMS, что помогло выполнить GET-запрос на подконтрольном сервере. Как следствие, так устройство передало поля UserAgent и x-wap-profile, а также информацию о модели, ОС и возможностях смартфона.
Уж очень это напоминает Операцию Триангуляцию...
НеКасперский
😱25👍4⚡3🫡2❤1🔥1😁1
Взлом жопы
Пользователь Reddit пожаловался в своём блоге на малаврь в вибраторе.
Чтобы включить устройство, любитель острых ощущений подсоединил его к своему компьютеру через встроенный USB-порт. После чего на ПК начал загружаться неизвестный файл, который malwarebytes определил, как вредоносное ПО и прекратил загрузку.
Это не первый случай взлома интимных игрушек. Мы уже рассказывали об уязвимости в мужском поясе целомудрия Qiui Cellmate, который блокируется через приложение.
Причём с каждым разом атаки становятся ещё более изощрёнными. Под раздачу злоумышленников также попадали лампочки, холодильники и стиральные машинки.
До чего они додумаются в следующий раз — остаётся только догадываться…
НеКасперский
Пользователь Reddit пожаловался в своём блоге на малаврь в вибраторе.
Чтобы включить устройство, любитель острых ощущений подсоединил его к своему компьютеру через встроенный USB-порт. После чего на ПК начал загружаться неизвестный файл, который malwarebytes определил, как вредоносное ПО и прекратил загрузку.
Это не первый случай взлома интимных игрушек. Мы уже рассказывали об уязвимости в мужском поясе целомудрия Qiui Cellmate, который блокируется через приложение.
Причём с каждым разом атаки становятся ещё более изощрёнными. Под раздачу злоумышленников также попадали лампочки, холодильники и стиральные машинки.
До чего они додумаются в следующий раз — остаётся только догадываться…
НеКасперский
😁45😱9❤2🤡2🫡2⚡1👍1🔥1
Современный метод войны
Пентагон объявил о начале операции «Страж процветания» под эгидой «Объединённых морских сил».
США, Великобритания, Бахрейн, Канада, Испания, Италия, Нидерланды, Норвегия, Сейшельские Острова и Франция намерены защищать Красное море от ударов хуситов.
На фоне обострения конфликта США провели кибератаку на иранский военный корабль, который используется для обмена информацией с хуситами в Йемене, чтобы те могли наносить более эффективные удары.
Основная задача нападения заключается в том, чтобы лишить судно возможности делиться разведданными. По словам одного из чиновников, целью американцев был корабль «MV Behshad».
Представители США не раскрывают подробности кибератаки и проведения операции, а также не публикуют информацию о шпионском корабле, но кажется, что они явно не просто подавили его помехами.
НеКасперский
Пентагон объявил о начале операции «Страж процветания» под эгидой «Объединённых морских сил».
США, Великобритания, Бахрейн, Канада, Испания, Италия, Нидерланды, Норвегия, Сейшельские Острова и Франция намерены защищать Красное море от ударов хуситов.
На фоне обострения конфликта США провели кибератаку на иранский военный корабль, который используется для обмена информацией с хуситами в Йемене, чтобы те могли наносить более эффективные удары.
Основная задача нападения заключается в том, чтобы лишить судно возможности делиться разведданными. По словам одного из чиновников, целью американцев был корабль «MV Behshad».
Представители США не раскрывают подробности кибератаки и проведения операции, а также не публикуют информацию о шпионском корабле, но кажется, что они явно не просто подавили его помехами.
НеКасперский
👍7🔥6🤔5❤3⚡1😁1🤡1
Инновационненько
Злоумышленники выкрали более $290 млн в криптовалюте у новомодной игровой NFT-блокчейн-платформы PlayDapp.
Компания PeckShield, отвечающая за безопасность системы, сообщила о кибератаке, в ходе которой неизвестный кошелёк отчеканил 200 млн токенов PLA на сумму $36 млн.
В целях безопасности платформа перевела активы PLA в новый кошелёк. PlayDapp попыталась связаться с виновниками и предложила $1 млн за возврат украденных контрактов и активов. Но идея не заинтересовала преступников, поэтому те снова совершили атаку. На этот раз получилось украсть 1,5 млрд токенов PLA общей стоимостью $253 млн.
Несмотря на свою инновационность, компания была вынуждена приостановить все депозиты, снятие средств и торги, а также заморозить кошельки злоумышленников на крупных биржах.
НеКасперский
Злоумышленники выкрали более $290 млн в криптовалюте у новомодной игровой NFT-блокчейн-платформы PlayDapp.
Компания PeckShield, отвечающая за безопасность системы, сообщила о кибератаке, в ходе которой неизвестный кошелёк отчеканил 200 млн токенов PLA на сумму $36 млн.
В целях безопасности платформа перевела активы PLA в новый кошелёк. PlayDapp попыталась связаться с виновниками и предложила $1 млн за возврат украденных контрактов и активов. Но идея не заинтересовала преступников, поэтому те снова совершили атаку. На этот раз получилось украсть 1,5 млрд токенов PLA общей стоимостью $253 млн.
Несмотря на свою инновационность, компания была вынуждена приостановить все депозиты, снятие средств и торги, а также заморозить кошельки злоумышленников на крупных биржах.
НеКасперский
😁23❤3👍3🔥3🤡1
Видеоняня
Владельцы умных камер видеонаблюдения непреднамеренно показали всем остальным пользователям свою личную жизнь.
Сбой в работе AWS перегрузил сервис умных камер Wyze из-за чего часть пользовательских данных оказалось повреждена. Как следствие, некоторые пользователи начали видеть миниатюры с камер других людей и даже получать уведомления о событиях на них.
Чтобы как-то улучшить ситуацию компания отключила раздел «События» — одну из основных функций своих умных камер. Кроме того, Wyze выкинуло пользователей из своих учёток, чтобы сбросить токены доступа.
Удивляться тут особенно нечему. В марте 2022 мы уже писали об уязвимостях в камерах компании, правда тогда удалённо можно было даже получить доступ к содержимому SD-карте устройства.
НеКасперский
Владельцы умных камер видеонаблюдения непреднамеренно показали всем остальным пользователям свою личную жизнь.
Сбой в работе AWS перегрузил сервис умных камер Wyze из-за чего часть пользовательских данных оказалось повреждена. Как следствие, некоторые пользователи начали видеть миниатюры с камер других людей и даже получать уведомления о событиях на них.
Чтобы как-то улучшить ситуацию компания отключила раздел «События» — одну из основных функций своих умных камер. Кроме того, Wyze выкинуло пользователей из своих учёток, чтобы сбросить токены доступа.
Удивляться тут особенно нечему. В марте 2022 мы уже писали об уязвимостях в камерах компании, правда тогда удалённо можно было даже получить доступ к содержимому SD-карте устройства.
НеКасперский
😁24👍6❤1
Forwarded from Life-Hack - Хакер
Telegraph
Открытый код. Сокрытие данных
Введение Приветствую дорогих читателей канала, наверняка в жизни случались у многих такие ситуации в которых очень бы хотелось обеспечить безопасность личных данных от посторонних глаз, или же как-либо скрыто передать информацию таким образом, чтобы никто…
👍13❤3🫡3
Life-Hack - Хакер
#обзор Открытый код. Сокрытие данных
У наши коллег вышла интересная статья, приглашаем ознакомиться 😉
👍11🫡3
LockBit стух
Помните наши красненькие скрины с сайта вымогателей из LockBit? Теперь они выглядят так.
ФБР совместно с европейскими спецслужбами и европолом в целом провели операцию «Кронос», в ходе которой были взломаны сервера LockBit, захвачен сайт с публикациями объявлений и требований для жертв вымогателей, а также ликвидирована админ-консоль для членов и партнёров группировки, где находились контакты, чаты, исходный код шифровальщика и т.д.
При этом отдельные форумы группировки в даркнете продолжают существовать и, в целом, ФБР затронуло только инфраструктуру на PHP. Считается, что агенство в ходе операции эксплуатировала критическую уязвимость языка.
Судя по баннеру, который оставили вместо сайта, в операции приняли участие почти все те же страны, что участвовали в захвате серверов Hive.
НеКасперский
Помните наши красненькие скрины с сайта вымогателей из LockBit? Теперь они выглядят так.
ФБР совместно с европейскими спецслужбами и европолом в целом провели операцию «Кронос», в ходе которой были взломаны сервера LockBit, захвачен сайт с публикациями объявлений и требований для жертв вымогателей, а также ликвидирована админ-консоль для членов и партнёров группировки, где находились контакты, чаты, исходный код шифровальщика и т.д.
При этом отдельные форумы группировки в даркнете продолжают существовать и, в целом, ФБР затронуло только инфраструктуру на PHP. Считается, что агенство в ходе операции эксплуатировала критическую уязвимость языка.
Судя по баннеру, который оставили вместо сайта, в операции приняли участие почти все те же страны, что участвовали в захвате серверов Hive.
НеКасперский
🫡21🔥8👍5❤2😱1
Media is too big
VIEW IN TELEGRAM
Реформирование состава KillNet зашло слишком далеко…
«Наш отряд может за одну минуту уронить банковскую систему США»
НеКасперский
«Наш отряд может за одну минуту уронить банковскую систему США»
НеКасперский
😁61🤡13👍9🫡4🔥2💩1