This media is not supported in your browser
VIEW IN TELEGRAM
Кибер-бомбилы
Двое американцев наняли российских хакеров, чтобы взломать диспетчерскую систему такси международного аэропорта Нью-Йорка.
Энтузиасты организовали бизнес, позволяющий водителям не ждать очереди на заказ. Таксисты платили $10, отправляли номера своих удостоверений в групповой чат, а в ответ получали информацию о том, к какому терминалу нужно подъехать.
Таким способом авантюристам удалось совершить до тысячи мошеннических поездок в день. Менее чем за две недели они компенсировали затраты на услуги российских коллег в размере $100 тыс.
Спустя два года правоохранительные органы раскрыли схему заработка, а граждан США приговорили к двум и четырём годам лишения свободы. Денежное наказание составило более $3,5 млн.
НеКасперский
Двое американцев наняли российских хакеров, чтобы взломать диспетчерскую систему такси международного аэропорта Нью-Йорка.
Энтузиасты организовали бизнес, позволяющий водителям не ждать очереди на заказ. Таксисты платили $10, отправляли номера своих удостоверений в групповой чат, а в ответ получали информацию о том, к какому терминалу нужно подъехать.
Таким способом авантюристам удалось совершить до тысячи мошеннических поездок в день. Менее чем за две недели они компенсировали затраты на услуги российских коллег в размере $100 тыс.
Спустя два года правоохранительные органы раскрыли схему заработка, а граждан США приговорили к двум и четырём годам лишения свободы. Денежное наказание составило более $3,5 млн.
НеКасперский
😁40🔥6👍3🤡3🫡2❤1
Оно шевелится
Как и ожидалось, основатель KILLNET после роспуска и продажи группировки не ушёл работать в Дикси.
KILLMILK сформировал очередную пророссийскую группировку, которая первым делом напала на Прибалтику.
Он заявляет, что получил доступ к ПК руководителя государственной электрической Ignitis grupė, которая обслуживает большую часть электрозарядок в стране. Из-за атаки все они на сутки вышли из строя. Кроме этого, группировка выкрала данные о 20 тыс. клиентов компаний, включая их контактную информацию, токены авторизации и госномера из электромобилей.
Также новоиспеченная JUST EVIL получила доступ к почте двух высокопоставленных офицеров, и с её помощью проникла в системы государственной военной академии LKA и систему дистанционного обучения ILIAS. Как следствие, выгружена вся офицерская почта, военные документы и материалы. Подтверждению этому мы конечно не нашли, только опровержение утечки от ILIAS.
Полгода поживут и распадутся?
НеКасперский
Как и ожидалось, основатель KILLNET после роспуска и продажи группировки не ушёл работать в Дикси.
KILLMILK сформировал очередную пророссийскую группировку, которая первым делом напала на Прибалтику.
Он заявляет, что получил доступ к ПК руководителя государственной электрической Ignitis grupė, которая обслуживает большую часть электрозарядок в стране. Из-за атаки все они на сутки вышли из строя. Кроме этого, группировка выкрала данные о 20 тыс. клиентов компаний, включая их контактную информацию, токены авторизации и госномера из электромобилей.
Также новоиспеченная JUST EVIL получила доступ к почте двух высокопоставленных офицеров, и с её помощью проникла в системы государственной военной академии LKA и систему дистанционного обучения ILIAS. Как следствие, выгружена вся офицерская почта, военные документы и материалы. Подтверждению этому мы конечно не нашли, только опровержение утечки от ILIAS.
Полгода поживут и распадутся?
НеКасперский
😁32👍11🤡6❤3🤮2💩2
Разрядились
Немецкая компания, знакомая многим автомобилистам как производитель аккумуляторов, приостановила своё производство из-за кибератаки.
В понедельник Varta остановила и отключила от интернета часть своих ИТ-систем, чтобы предотвратить эскалации атаки, но это в конечном счёте привело к сбоям в работе пяти производственных подразделений и в административном отделе, а в конечном счёте — к остановке конвейера.
Дочка Energizer Holdings пока не установила масштабы и последствия утечки, однако можно сказать, что это не рядовая атака шифровальщика, так как безопасникам помогло отключение от интернета, который не нужен вымогателю. Тем не менее, после пресс-релиза, акции 136-летней компании с годовым доходом в 875 млн сразу рухнули почти на 5%.
НеКасперский
Немецкая компания, знакомая многим автомобилистам как производитель аккумуляторов, приостановила своё производство из-за кибератаки.
В понедельник Varta остановила и отключила от интернета часть своих ИТ-систем, чтобы предотвратить эскалации атаки, но это в конечном счёте привело к сбоям в работе пяти производственных подразделений и в административном отделе, а в конечном счёте — к остановке конвейера.
Дочка Energizer Holdings пока не установила масштабы и последствия утечки, однако можно сказать, что это не рядовая атака шифровальщика, так как безопасникам помогло отключение от интернета, который не нужен вымогателю. Тем не менее, после пресс-релиза, акции 136-летней компании с годовым доходом в 875 млн сразу рухнули почти на 5%.
НеКасперский
👍11😁3
Разрабатываем безопасно
Очевидно, что помимо человека в безопасности участвует ещё и ПО, безопасность которого — ахиллесова пята каждой современной организации.
Начинается она с компаний-разработчиков, а главным препятствием у них сейчас является отлаженный конвейер безопасной разработки, более известный в комьюнити, как SSDLC.
Пока ФСТЭК проталкивает инициативу сертификации процессов безопасной разработки, о лучших практиках SSDLC рассказала на прошедшем ТБ-форум DevSecOps-инженер из «Базис» Натали Дуботолкова. Нам понравился, кратко расскажем о самом интересном.
Натали поделилась c нами живыми кейсами применения актуального инструментария SSDLC: его адаптации под современные языки программирования и уже выстроенным в компании pipeline доставки ПО.
Есть и о подводных камнях внедрения, начиная с тонкостей в борьбе с «False-Positive» срабатываниями статических анализаторов и заканчивая развитием эффективного триажа уязвимостей в тесном взаимодействии с командами разработки. Кроме того, поговорили о поимке и отладке уязвимостей в излюбленной микросервисной архитектуре
Мы, кстати, согласны, что сейчас нужно поддерживать роль отечественных разработчиков инструментов анализа кода в лице ИСП РАН с их ежедневной поддержкой в безболезненном переходе на «svace» и «crusher».
Короче, классный доклад, буквально транслировал наше мнение.
НеКасперский
Очевидно, что помимо человека в безопасности участвует ещё и ПО, безопасность которого — ахиллесова пята каждой современной организации.
Начинается она с компаний-разработчиков, а главным препятствием у них сейчас является отлаженный конвейер безопасной разработки, более известный в комьюнити, как SSDLC.
Пока ФСТЭК проталкивает инициативу сертификации процессов безопасной разработки, о лучших практиках SSDLC рассказала на прошедшем ТБ-форум DevSecOps-инженер из «Базис» Натали Дуботолкова. Нам понравился, кратко расскажем о самом интересном.
Натали поделилась c нами живыми кейсами применения актуального инструментария SSDLC: его адаптации под современные языки программирования и уже выстроенным в компании pipeline доставки ПО.
Есть и о подводных камнях внедрения, начиная с тонкостей в борьбе с «False-Positive» срабатываниями статических анализаторов и заканчивая развитием эффективного триажа уязвимостей в тесном взаимодействии с командами разработки. Кроме того, поговорили о поимке и отладке уязвимостей в излюбленной микросервисной архитектуре
Мы, кстати, согласны, что сейчас нужно поддерживать роль отечественных разработчиков инструментов анализа кода в лице ИСП РАН с их ежедневной поддержкой в безболезненном переходе на «svace» и «crusher».
Короче, классный доклад, буквально транслировал наше мнение.
НеКасперский
🔥19👍7❤3😁2👎1
Чем больше хранишь — тем прикольнее
Пару дней назад на BreachForums появилась очередная утечка отечественной сети магазинов бытовой электроники UltraTrade. DLBI сообщили, что в сеть попали данные 130 тыс. пользователей и 260 тыс. их заказов. Актуальная на 11 февраля база суммарно содержит:
• ФИО
• Адреса эл.почты
• Номера телефонов
• Адреса доставки
• Даты регистрации и заказа
Вроде бы ничего необычного, но безопасники крупной сети магазинов банально не удосужились зашифровать пароли, поэтому в утечку они попали в абсолютно открытом виде. Кроме того, магазину зачем-то нужно было хранить в базе IP-адреса, которые тоже успешно оказались в открытом доступе.
Очевидная тенденция. Взламывать менее популярные сети и сервисы, которые явно меньше внимания уделяют безопасности. Так ты вроде бы не очень много выгрузишь пользователей, зато содержательность базы будет намного выше.
НеКасперский
Пару дней назад на BreachForums появилась очередная утечка отечественной сети магазинов бытовой электроники UltraTrade. DLBI сообщили, что в сеть попали данные 130 тыс. пользователей и 260 тыс. их заказов. Актуальная на 11 февраля база суммарно содержит:
• ФИО
• Адреса эл.почты
• Номера телефонов
• Адреса доставки
• Даты регистрации и заказа
Вроде бы ничего необычного, но безопасники крупной сети магазинов банально не удосужились зашифровать пароли, поэтому в утечку они попали в абсолютно открытом виде. Кроме того, магазину зачем-то нужно было хранить в базе IP-адреса, которые тоже успешно оказались в открытом доступе.
Очевидная тенденция. Взламывать менее популярные сети и сервисы, которые явно меньше внимания уделяют безопасности. Так ты вроде бы не очень много выгрузишь пользователей, зато содержательность базы будет намного выше.
НеКасперский
😱14🫡5👍2
Спалились
Создатели шпионского ПО Pegasus раскрыли тайный способ шпионажа с помощью MMS.
В документах судебного процесса между WhatsApp и NSO Group обнаружили неизвестный метод заражения. В контракте телекоммуникационного регулятора Ганы и NSO нашли упоминание технологии «MMS Fingerprint».
В ходе исследования установили, что этот способ помогает злоумышленникам идентифицировать гаджет и ОС жертвы без взаимодействия с пользователем.
Компания Enea провела тест и отправила на устройство тихое MMS, что помогло выполнить GET-запрос на подконтрольном сервере. Как следствие, так устройство передало поля UserAgent и x-wap-profile, а также информацию о модели, ОС и возможностях смартфона.
Уж очень это напоминает Операцию Триангуляцию...
НеКасперский
Создатели шпионского ПО Pegasus раскрыли тайный способ шпионажа с помощью MMS.
В документах судебного процесса между WhatsApp и NSO Group обнаружили неизвестный метод заражения. В контракте телекоммуникационного регулятора Ганы и NSO нашли упоминание технологии «MMS Fingerprint».
В ходе исследования установили, что этот способ помогает злоумышленникам идентифицировать гаджет и ОС жертвы без взаимодействия с пользователем.
Компания Enea провела тест и отправила на устройство тихое MMS, что помогло выполнить GET-запрос на подконтрольном сервере. Как следствие, так устройство передало поля UserAgent и x-wap-profile, а также информацию о модели, ОС и возможностях смартфона.
Уж очень это напоминает Операцию Триангуляцию...
НеКасперский
😱25👍4⚡3🫡2❤1🔥1😁1
Взлом жопы
Пользователь Reddit пожаловался в своём блоге на малаврь в вибраторе.
Чтобы включить устройство, любитель острых ощущений подсоединил его к своему компьютеру через встроенный USB-порт. После чего на ПК начал загружаться неизвестный файл, который malwarebytes определил, как вредоносное ПО и прекратил загрузку.
Это не первый случай взлома интимных игрушек. Мы уже рассказывали об уязвимости в мужском поясе целомудрия Qiui Cellmate, который блокируется через приложение.
Причём с каждым разом атаки становятся ещё более изощрёнными. Под раздачу злоумышленников также попадали лампочки, холодильники и стиральные машинки.
До чего они додумаются в следующий раз — остаётся только догадываться…
НеКасперский
Пользователь Reddit пожаловался в своём блоге на малаврь в вибраторе.
Чтобы включить устройство, любитель острых ощущений подсоединил его к своему компьютеру через встроенный USB-порт. После чего на ПК начал загружаться неизвестный файл, который malwarebytes определил, как вредоносное ПО и прекратил загрузку.
Это не первый случай взлома интимных игрушек. Мы уже рассказывали об уязвимости в мужском поясе целомудрия Qiui Cellmate, который блокируется через приложение.
Причём с каждым разом атаки становятся ещё более изощрёнными. Под раздачу злоумышленников также попадали лампочки, холодильники и стиральные машинки.
До чего они додумаются в следующий раз — остаётся только догадываться…
НеКасперский
😁45😱9❤2🤡2🫡2⚡1👍1🔥1
Современный метод войны
Пентагон объявил о начале операции «Страж процветания» под эгидой «Объединённых морских сил».
США, Великобритания, Бахрейн, Канада, Испания, Италия, Нидерланды, Норвегия, Сейшельские Острова и Франция намерены защищать Красное море от ударов хуситов.
На фоне обострения конфликта США провели кибератаку на иранский военный корабль, который используется для обмена информацией с хуситами в Йемене, чтобы те могли наносить более эффективные удары.
Основная задача нападения заключается в том, чтобы лишить судно возможности делиться разведданными. По словам одного из чиновников, целью американцев был корабль «MV Behshad».
Представители США не раскрывают подробности кибератаки и проведения операции, а также не публикуют информацию о шпионском корабле, но кажется, что они явно не просто подавили его помехами.
НеКасперский
Пентагон объявил о начале операции «Страж процветания» под эгидой «Объединённых морских сил».
США, Великобритания, Бахрейн, Канада, Испания, Италия, Нидерланды, Норвегия, Сейшельские Острова и Франция намерены защищать Красное море от ударов хуситов.
На фоне обострения конфликта США провели кибератаку на иранский военный корабль, который используется для обмена информацией с хуситами в Йемене, чтобы те могли наносить более эффективные удары.
Основная задача нападения заключается в том, чтобы лишить судно возможности делиться разведданными. По словам одного из чиновников, целью американцев был корабль «MV Behshad».
Представители США не раскрывают подробности кибератаки и проведения операции, а также не публикуют информацию о шпионском корабле, но кажется, что они явно не просто подавили его помехами.
НеКасперский
👍7🔥6🤔5❤3⚡1😁1🤡1
Инновационненько
Злоумышленники выкрали более $290 млн в криптовалюте у новомодной игровой NFT-блокчейн-платформы PlayDapp.
Компания PeckShield, отвечающая за безопасность системы, сообщила о кибератаке, в ходе которой неизвестный кошелёк отчеканил 200 млн токенов PLA на сумму $36 млн.
В целях безопасности платформа перевела активы PLA в новый кошелёк. PlayDapp попыталась связаться с виновниками и предложила $1 млн за возврат украденных контрактов и активов. Но идея не заинтересовала преступников, поэтому те снова совершили атаку. На этот раз получилось украсть 1,5 млрд токенов PLA общей стоимостью $253 млн.
Несмотря на свою инновационность, компания была вынуждена приостановить все депозиты, снятие средств и торги, а также заморозить кошельки злоумышленников на крупных биржах.
НеКасперский
Злоумышленники выкрали более $290 млн в криптовалюте у новомодной игровой NFT-блокчейн-платформы PlayDapp.
Компания PeckShield, отвечающая за безопасность системы, сообщила о кибератаке, в ходе которой неизвестный кошелёк отчеканил 200 млн токенов PLA на сумму $36 млн.
В целях безопасности платформа перевела активы PLA в новый кошелёк. PlayDapp попыталась связаться с виновниками и предложила $1 млн за возврат украденных контрактов и активов. Но идея не заинтересовала преступников, поэтому те снова совершили атаку. На этот раз получилось украсть 1,5 млрд токенов PLA общей стоимостью $253 млн.
Несмотря на свою инновационность, компания была вынуждена приостановить все депозиты, снятие средств и торги, а также заморозить кошельки злоумышленников на крупных биржах.
НеКасперский
😁23❤3👍3🔥3🤡1
Видеоняня
Владельцы умных камер видеонаблюдения непреднамеренно показали всем остальным пользователям свою личную жизнь.
Сбой в работе AWS перегрузил сервис умных камер Wyze из-за чего часть пользовательских данных оказалось повреждена. Как следствие, некоторые пользователи начали видеть миниатюры с камер других людей и даже получать уведомления о событиях на них.
Чтобы как-то улучшить ситуацию компания отключила раздел «События» — одну из основных функций своих умных камер. Кроме того, Wyze выкинуло пользователей из своих учёток, чтобы сбросить токены доступа.
Удивляться тут особенно нечему. В марте 2022 мы уже писали об уязвимостях в камерах компании, правда тогда удалённо можно было даже получить доступ к содержимому SD-карте устройства.
НеКасперский
Владельцы умных камер видеонаблюдения непреднамеренно показали всем остальным пользователям свою личную жизнь.
Сбой в работе AWS перегрузил сервис умных камер Wyze из-за чего часть пользовательских данных оказалось повреждена. Как следствие, некоторые пользователи начали видеть миниатюры с камер других людей и даже получать уведомления о событиях на них.
Чтобы как-то улучшить ситуацию компания отключила раздел «События» — одну из основных функций своих умных камер. Кроме того, Wyze выкинуло пользователей из своих учёток, чтобы сбросить токены доступа.
Удивляться тут особенно нечему. В марте 2022 мы уже писали об уязвимостях в камерах компании, правда тогда удалённо можно было даже получить доступ к содержимому SD-карте устройства.
НеКасперский
😁24👍6❤1
Forwarded from Life-Hack - Хакер
Telegraph
Открытый код. Сокрытие данных
Введение Приветствую дорогих читателей канала, наверняка в жизни случались у многих такие ситуации в которых очень бы хотелось обеспечить безопасность личных данных от посторонних глаз, или же как-либо скрыто передать информацию таким образом, чтобы никто…
👍13❤3🫡3
Life-Hack - Хакер
#обзор Открытый код. Сокрытие данных
У наши коллег вышла интересная статья, приглашаем ознакомиться 😉
👍11🫡3
LockBit стух
Помните наши красненькие скрины с сайта вымогателей из LockBit? Теперь они выглядят так.
ФБР совместно с европейскими спецслужбами и европолом в целом провели операцию «Кронос», в ходе которой были взломаны сервера LockBit, захвачен сайт с публикациями объявлений и требований для жертв вымогателей, а также ликвидирована админ-консоль для членов и партнёров группировки, где находились контакты, чаты, исходный код шифровальщика и т.д.
При этом отдельные форумы группировки в даркнете продолжают существовать и, в целом, ФБР затронуло только инфраструктуру на PHP. Считается, что агенство в ходе операции эксплуатировала критическую уязвимость языка.
Судя по баннеру, который оставили вместо сайта, в операции приняли участие почти все те же страны, что участвовали в захвате серверов Hive.
НеКасперский
Помните наши красненькие скрины с сайта вымогателей из LockBit? Теперь они выглядят так.
ФБР совместно с европейскими спецслужбами и европолом в целом провели операцию «Кронос», в ходе которой были взломаны сервера LockBit, захвачен сайт с публикациями объявлений и требований для жертв вымогателей, а также ликвидирована админ-консоль для членов и партнёров группировки, где находились контакты, чаты, исходный код шифровальщика и т.д.
При этом отдельные форумы группировки в даркнете продолжают существовать и, в целом, ФБР затронуло только инфраструктуру на PHP. Считается, что агенство в ходе операции эксплуатировала критическую уязвимость языка.
Судя по баннеру, который оставили вместо сайта, в операции приняли участие почти все те же страны, что участвовали в захвате серверов Hive.
НеКасперский
🫡21🔥8👍5❤2😱1
Media is too big
VIEW IN TELEGRAM
Реформирование состава KillNet зашло слишком далеко…
«Наш отряд может за одну минуту уронить банковскую систему США»
НеКасперский
«Наш отряд может за одну минуту уронить банковскую систему США»
НеКасперский
😁61🤡13👍9🫡4🔥2💩1
НеКасперский
LockBit стух Помните наши красненькие скрины с сайта вымогателей из LockBit? Теперь они выглядят так. ФБР совместно с европейскими спецслужбами и европолом в целом провели операцию «Кронос», в ходе которой были взломаны сервера LockBit, захвачен сайт с публикациями…
Земля бетоном
В Сети появились новые подробности по делу захвата LockBit.
Стало известно, что правоохранительные органы раскрыли имена членов группы, заморозили более 200 криптовалютных счетов, конфисковали деньги и предоставили жертвам злоумышленников более 1000 дешифраторов.
Агентство получило доступ к данным 14 тыс. учётных записей мошенников. Также была раскрыта информация обо всех, кто когда-либо взаимодействовал с группировкой.
Полиции выданы международные ордера на арест и обвинительные заключения. По запросу Франции, двоих участников LockBit арестовали в Польше и Украине.
Своего часа дождались ещё двое из России. Официальные обвинения выдвинуты против Артура Сунгатова и Ивана Кондратьева, который скрывался под ником Bassterlord.
НеКасперский
В Сети появились новые подробности по делу захвата LockBit.
Стало известно, что правоохранительные органы раскрыли имена членов группы, заморозили более 200 криптовалютных счетов, конфисковали деньги и предоставили жертвам злоумышленников более 1000 дешифраторов.
Агентство получило доступ к данным 14 тыс. учётных записей мошенников. Также была раскрыта информация обо всех, кто когда-либо взаимодействовал с группировкой.
Полиции выданы международные ордера на арест и обвинительные заключения. По запросу Франции, двоих участников LockBit арестовали в Польше и Украине.
Своего часа дождались ещё двое из России. Официальные обвинения выдвинуты против Артура Сунгатова и Ивана Кондратьева, который скрывался под ником Bassterlord.
НеКасперский
🫡40👍11❤1👎1🔥1😁1
Forwarded from Start X (ex-Антифишинг)
🚉 «Первая грузовая компания» — крупнейший оператор грузоперевозок в России — использует Start AWR больше полугода. С ее помощью сотрудники компании стали на 50% реже вводить данные в фишинговые формы, а служба безопасности — на 70% чаще получать сообщения о предполагаемых атаках.
«Процесс стал управляемым. Есть практический алгоритм проверки знаний и отработки базовых атак», — руководитель отдела архитектуры и развития информационной безопасности АО «ПГК» Павел Бураго.
👉🏻 Рассказываем в блоге, как ПГК помог систематический подход к отработке навыков
#кейсы
«Процесс стал управляемым. Есть практический алгоритм проверки знаний и отработки базовых атак», — руководитель отдела архитектуры и развития информационной безопасности АО «ПГК» Павел Бураго.
👉🏻 Рассказываем в блоге, как ПГК помог систематический подход к отработке навыков
#кейсы
🫡11👍2🤡2🔥1
Опять эти цыгане
Злоумышленники из Cactus совершили атаку на французскую энергомашиностроительную корпорацию Schneider Electric.
Вымогатели взломали сеть компании, похитили 1,5 ТБ ПДн, а в качестве доказательств опубликовали 25 МБ данных в качестве образца в даркнете.
Украденная информация может содержать сканы паспортов, сведения об использовании электроэнергии клиентов, а также системах промышленного управления и автоматизации.
Cactus угрожают слить ПДн, если представители SE не выйдут на связь и не заплатят выкуп, точная сумма которого не разглашается. Учитывая, что доход корпорации за год составил более $28 млрд, требования вымогателей явно будут не маленькие.
Представители компании подтвердили, что атаке подверглось подразделение по устойчивому развитию бизнеса и заверили потребителей в том, что другие отрасли в безопасности.
НеКасперский
Злоумышленники из Cactus совершили атаку на французскую энергомашиностроительную корпорацию Schneider Electric.
Вымогатели взломали сеть компании, похитили 1,5 ТБ ПДн, а в качестве доказательств опубликовали 25 МБ данных в качестве образца в даркнете.
Украденная информация может содержать сканы паспортов, сведения об использовании электроэнергии клиентов, а также системах промышленного управления и автоматизации.
Cactus угрожают слить ПДн, если представители SE не выйдут на связь и не заплатят выкуп, точная сумма которого не разглашается. Учитывая, что доход корпорации за год составил более $28 млрд, требования вымогателей явно будут не маленькие.
Представители компании подтвердили, что атаке подверглось подразделение по устойчивому развитию бизнеса и заверили потребителей в том, что другие отрасли в безопасности.
НеКасперский
😱12😁3👍2🔥2❤1
«Доехали» до школ
В каждой отрасли есть свои принципы безопасности. Только в образовании мы до сих пор невнимательно относимся к коммуникации: чаты учителей и родителей, а также детей между собой разбросаны по разным мессенджерам и чаще всего западным! А это значит, что данные наших детей утекают за границу.
Но наконец-то начали наводить порядок и в сфере образования. Безопасное решение именно для учебы уже создано российскими разработчиками. Сферум полностью локализован и закрыт от посторонних. Это обособленное пространство внутри VK Мессенджера, куда не может попасть чужой.
• Состав чатов верифицирован
• Учителя имеют отличительный знак и подтвержденный, проверенный статус
• Все данные хранятся на территории РФ
• Нет перехода в соцсети
• Специальные функции для учителей и учеников
Хочется призвать всех внимательнее относиться к общению по учебе и переходить на проверенные продукты.
НеКасперский
В каждой отрасли есть свои принципы безопасности. Только в образовании мы до сих пор невнимательно относимся к коммуникации: чаты учителей и родителей, а также детей между собой разбросаны по разным мессенджерам и чаще всего западным! А это значит, что данные наших детей утекают за границу.
Но наконец-то начали наводить порядок и в сфере образования. Безопасное решение именно для учебы уже создано российскими разработчиками. Сферум полностью локализован и закрыт от посторонних. Это обособленное пространство внутри VK Мессенджера, куда не может попасть чужой.
• Состав чатов верифицирован
• Учителя имеют отличительный знак и подтвержденный, проверенный статус
• Все данные хранятся на территории РФ
• Нет перехода в соцсети
• Специальные функции для учителей и учеников
Хочется призвать всех внимательнее относиться к общению по учебе и переходить на проверенные продукты.
НеКасперский
🤡33👍26😁4💩4🤮2❤1
Не долго смеялись
В США крупнейшие операторы связи сегодня весь день испытывают серьёзнейшие перебои в работе.
Более 70 тыс. пользователей отметились в Downdetector. Проблема в том числе мешает вызывать и экстренные службы, хотя операторы в целом всех успокаивают, заявляя, что всё под контролем.
Сбой коснулся всех: злополучного T-Mobile, Verizon и UScellular, но больший удар на себя принял именно AT&T. Из-за этого по всё тому же Downdetector понятно, что недоступны большая часть сервисов: Google, X, Microsoft, Apple, OpenAI, GMail и так далее.
Существуют версии о масштабной кибератаки, но не исключено, что у американцев тоже лёг какой-нибудь DNSSEC 😁
НеКасперский
В США крупнейшие операторы связи сегодня весь день испытывают серьёзнейшие перебои в работе.
Более 70 тыс. пользователей отметились в Downdetector. Проблема в том числе мешает вызывать и экстренные службы, хотя операторы в целом всех успокаивают, заявляя, что всё под контролем.
Сбой коснулся всех: злополучного T-Mobile, Verizon и UScellular, но больший удар на себя принял именно AT&T. Из-за этого по всё тому же Downdetector понятно, что недоступны большая часть сервисов: Google, X, Microsoft, Apple, OpenAI, GMail и так далее.
Существуют версии о масштабной кибератаки, но не исключено, что у американцев тоже лёг какой-нибудь DNSSEC 😁
НеКасперский
😁39👍6❤2🔥2🤔2
Готовь огнетушитель
Исследователи из Университета Флориды и компании CertiK обнаружили новый способ нестандартной кибератаки на мобильные устройства под названием VoltSchemer.
С помощью этого метода злоумышленники могут манипулировать голосовыми помощниками смартфонов и заставлять их выполнять различные действия, такие как звонки, покупки, отправка сообщений и др.
Ещё одной целью преступников может стать перегрев устройства, вплоть до его ликвидации. Посредством обхода защиты стандарта Qi, можно нагреть смартфон до температуры 280°C.
Специалисты сообщили, что в основе этих атак лежит применение различных электромагнитных помех, с помощью которых можно получить доступ к настройкам и функциям зарядного устройства.
Преступники могут контролировать напряжение, подаваемое в зарядную станцию и создавать помехи для обмена данными между телефоном и зарядным устройством.
НеКасперский
Исследователи из Университета Флориды и компании CertiK обнаружили новый способ нестандартной кибератаки на мобильные устройства под названием VoltSchemer.
С помощью этого метода злоумышленники могут манипулировать голосовыми помощниками смартфонов и заставлять их выполнять различные действия, такие как звонки, покупки, отправка сообщений и др.
Ещё одной целью преступников может стать перегрев устройства, вплоть до его ликвидации. Посредством обхода защиты стандарта Qi, можно нагреть смартфон до температуры 280°C.
Специалисты сообщили, что в основе этих атак лежит применение различных электромагнитных помех, с помощью которых можно получить доступ к настройкам и функциям зарядного устройства.
Преступники могут контролировать напряжение, подаваемое в зарядную станцию и создавать помехи для обмена данными между телефоном и зарядным устройством.
НеКасперский
😱22🤔5👍4⚡3🔥3❤2😁1🫡1
Культ аморальности
В результате кибератаки более 100 медицинских учреждений в Румынии были вынуждены работать в автономном режиме.
С помощью программ-вымогателей неизвестные получили доступ к IT-системам больниц, зашифровали файлы и базы данных, а также нарушили работу всей инфраструктуры, включая основные онлайн-сервисы.
Взамен на восстановление работы пострадавших IT-систем, злоумышленники требуют выкуп в размере 3,5 биткоинов, что составляет около $180 тыс.
Видимо, их ничему не научила история павшей группы LockBit, которая неоднократно забивала на моральные принципы и совершала многочисленные атаки на медучреждения.
НеКасперский
В результате кибератаки более 100 медицинских учреждений в Румынии были вынуждены работать в автономном режиме.
С помощью программ-вымогателей неизвестные получили доступ к IT-системам больниц, зашифровали файлы и базы данных, а также нарушили работу всей инфраструктуры, включая основные онлайн-сервисы.
Взамен на восстановление работы пострадавших IT-систем, злоумышленники требуют выкуп в размере 3,5 биткоинов, что составляет около $180 тыс.
Видимо, их ничему не научила история павшей группы LockBit, которая неоднократно забивала на моральные принципы и совершала многочисленные атаки на медучреждения.
НеКасперский
👍12👎7🤬4❤3🔥2💩2🫡2😱1🤡1