Forwarded from Life-Hack - Хакер
Telegraph
Открытый код. Сокрытие данных
Введение Приветствую дорогих читателей канала, наверняка в жизни случались у многих такие ситуации в которых очень бы хотелось обеспечить безопасность личных данных от посторонних глаз, или же как-либо скрыто передать информацию таким образом, чтобы никто…
👍13❤3🫡3
Life-Hack - Хакер
#обзор Открытый код. Сокрытие данных
У наши коллег вышла интересная статья, приглашаем ознакомиться 😉
👍11🫡3
LockBit стух
Помните наши красненькие скрины с сайта вымогателей из LockBit? Теперь они выглядят так.
ФБР совместно с европейскими спецслужбами и европолом в целом провели операцию «Кронос», в ходе которой были взломаны сервера LockBit, захвачен сайт с публикациями объявлений и требований для жертв вымогателей, а также ликвидирована админ-консоль для членов и партнёров группировки, где находились контакты, чаты, исходный код шифровальщика и т.д.
При этом отдельные форумы группировки в даркнете продолжают существовать и, в целом, ФБР затронуло только инфраструктуру на PHP. Считается, что агенство в ходе операции эксплуатировала критическую уязвимость языка.
Судя по баннеру, который оставили вместо сайта, в операции приняли участие почти все те же страны, что участвовали в захвате серверов Hive.
НеКасперский
Помните наши красненькие скрины с сайта вымогателей из LockBit? Теперь они выглядят так.
ФБР совместно с европейскими спецслужбами и европолом в целом провели операцию «Кронос», в ходе которой были взломаны сервера LockBit, захвачен сайт с публикациями объявлений и требований для жертв вымогателей, а также ликвидирована админ-консоль для членов и партнёров группировки, где находились контакты, чаты, исходный код шифровальщика и т.д.
При этом отдельные форумы группировки в даркнете продолжают существовать и, в целом, ФБР затронуло только инфраструктуру на PHP. Считается, что агенство в ходе операции эксплуатировала критическую уязвимость языка.
Судя по баннеру, который оставили вместо сайта, в операции приняли участие почти все те же страны, что участвовали в захвате серверов Hive.
НеКасперский
🫡21🔥8👍5❤2😱1
Media is too big
VIEW IN TELEGRAM
Реформирование состава KillNet зашло слишком далеко…
«Наш отряд может за одну минуту уронить банковскую систему США»
НеКасперский
«Наш отряд может за одну минуту уронить банковскую систему США»
НеКасперский
😁61🤡13👍9🫡4🔥2💩1
НеКасперский
LockBit стух Помните наши красненькие скрины с сайта вымогателей из LockBit? Теперь они выглядят так. ФБР совместно с европейскими спецслужбами и европолом в целом провели операцию «Кронос», в ходе которой были взломаны сервера LockBit, захвачен сайт с публикациями…
Земля бетоном
В Сети появились новые подробности по делу захвата LockBit.
Стало известно, что правоохранительные органы раскрыли имена членов группы, заморозили более 200 криптовалютных счетов, конфисковали деньги и предоставили жертвам злоумышленников более 1000 дешифраторов.
Агентство получило доступ к данным 14 тыс. учётных записей мошенников. Также была раскрыта информация обо всех, кто когда-либо взаимодействовал с группировкой.
Полиции выданы международные ордера на арест и обвинительные заключения. По запросу Франции, двоих участников LockBit арестовали в Польше и Украине.
Своего часа дождались ещё двое из России. Официальные обвинения выдвинуты против Артура Сунгатова и Ивана Кондратьева, который скрывался под ником Bassterlord.
НеКасперский
В Сети появились новые подробности по делу захвата LockBit.
Стало известно, что правоохранительные органы раскрыли имена членов группы, заморозили более 200 криптовалютных счетов, конфисковали деньги и предоставили жертвам злоумышленников более 1000 дешифраторов.
Агентство получило доступ к данным 14 тыс. учётных записей мошенников. Также была раскрыта информация обо всех, кто когда-либо взаимодействовал с группировкой.
Полиции выданы международные ордера на арест и обвинительные заключения. По запросу Франции, двоих участников LockBit арестовали в Польше и Украине.
Своего часа дождались ещё двое из России. Официальные обвинения выдвинуты против Артура Сунгатова и Ивана Кондратьева, который скрывался под ником Bassterlord.
НеКасперский
🫡40👍11❤1👎1🔥1😁1
Forwarded from Start X (ex-Антифишинг)
🚉 «Первая грузовая компания» — крупнейший оператор грузоперевозок в России — использует Start AWR больше полугода. С ее помощью сотрудники компании стали на 50% реже вводить данные в фишинговые формы, а служба безопасности — на 70% чаще получать сообщения о предполагаемых атаках.
«Процесс стал управляемым. Есть практический алгоритм проверки знаний и отработки базовых атак», — руководитель отдела архитектуры и развития информационной безопасности АО «ПГК» Павел Бураго.
👉🏻 Рассказываем в блоге, как ПГК помог систематический подход к отработке навыков
#кейсы
«Процесс стал управляемым. Есть практический алгоритм проверки знаний и отработки базовых атак», — руководитель отдела архитектуры и развития информационной безопасности АО «ПГК» Павел Бураго.
👉🏻 Рассказываем в блоге, как ПГК помог систематический подход к отработке навыков
#кейсы
🫡11👍2🤡2🔥1
Опять эти цыгане
Злоумышленники из Cactus совершили атаку на французскую энергомашиностроительную корпорацию Schneider Electric.
Вымогатели взломали сеть компании, похитили 1,5 ТБ ПДн, а в качестве доказательств опубликовали 25 МБ данных в качестве образца в даркнете.
Украденная информация может содержать сканы паспортов, сведения об использовании электроэнергии клиентов, а также системах промышленного управления и автоматизации.
Cactus угрожают слить ПДн, если представители SE не выйдут на связь и не заплатят выкуп, точная сумма которого не разглашается. Учитывая, что доход корпорации за год составил более $28 млрд, требования вымогателей явно будут не маленькие.
Представители компании подтвердили, что атаке подверглось подразделение по устойчивому развитию бизнеса и заверили потребителей в том, что другие отрасли в безопасности.
НеКасперский
Злоумышленники из Cactus совершили атаку на французскую энергомашиностроительную корпорацию Schneider Electric.
Вымогатели взломали сеть компании, похитили 1,5 ТБ ПДн, а в качестве доказательств опубликовали 25 МБ данных в качестве образца в даркнете.
Украденная информация может содержать сканы паспортов, сведения об использовании электроэнергии клиентов, а также системах промышленного управления и автоматизации.
Cactus угрожают слить ПДн, если представители SE не выйдут на связь и не заплатят выкуп, точная сумма которого не разглашается. Учитывая, что доход корпорации за год составил более $28 млрд, требования вымогателей явно будут не маленькие.
Представители компании подтвердили, что атаке подверглось подразделение по устойчивому развитию бизнеса и заверили потребителей в том, что другие отрасли в безопасности.
НеКасперский
😱12😁3👍2🔥2❤1
«Доехали» до школ
В каждой отрасли есть свои принципы безопасности. Только в образовании мы до сих пор невнимательно относимся к коммуникации: чаты учителей и родителей, а также детей между собой разбросаны по разным мессенджерам и чаще всего западным! А это значит, что данные наших детей утекают за границу.
Но наконец-то начали наводить порядок и в сфере образования. Безопасное решение именно для учебы уже создано российскими разработчиками. Сферум полностью локализован и закрыт от посторонних. Это обособленное пространство внутри VK Мессенджера, куда не может попасть чужой.
• Состав чатов верифицирован
• Учителя имеют отличительный знак и подтвержденный, проверенный статус
• Все данные хранятся на территории РФ
• Нет перехода в соцсети
• Специальные функции для учителей и учеников
Хочется призвать всех внимательнее относиться к общению по учебе и переходить на проверенные продукты.
НеКасперский
В каждой отрасли есть свои принципы безопасности. Только в образовании мы до сих пор невнимательно относимся к коммуникации: чаты учителей и родителей, а также детей между собой разбросаны по разным мессенджерам и чаще всего западным! А это значит, что данные наших детей утекают за границу.
Но наконец-то начали наводить порядок и в сфере образования. Безопасное решение именно для учебы уже создано российскими разработчиками. Сферум полностью локализован и закрыт от посторонних. Это обособленное пространство внутри VK Мессенджера, куда не может попасть чужой.
• Состав чатов верифицирован
• Учителя имеют отличительный знак и подтвержденный, проверенный статус
• Все данные хранятся на территории РФ
• Нет перехода в соцсети
• Специальные функции для учителей и учеников
Хочется призвать всех внимательнее относиться к общению по учебе и переходить на проверенные продукты.
НеКасперский
🤡33👍26😁4💩4🤮2❤1
Не долго смеялись
В США крупнейшие операторы связи сегодня весь день испытывают серьёзнейшие перебои в работе.
Более 70 тыс. пользователей отметились в Downdetector. Проблема в том числе мешает вызывать и экстренные службы, хотя операторы в целом всех успокаивают, заявляя, что всё под контролем.
Сбой коснулся всех: злополучного T-Mobile, Verizon и UScellular, но больший удар на себя принял именно AT&T. Из-за этого по всё тому же Downdetector понятно, что недоступны большая часть сервисов: Google, X, Microsoft, Apple, OpenAI, GMail и так далее.
Существуют версии о масштабной кибератаки, но не исключено, что у американцев тоже лёг какой-нибудь DNSSEC 😁
НеКасперский
В США крупнейшие операторы связи сегодня весь день испытывают серьёзнейшие перебои в работе.
Более 70 тыс. пользователей отметились в Downdetector. Проблема в том числе мешает вызывать и экстренные службы, хотя операторы в целом всех успокаивают, заявляя, что всё под контролем.
Сбой коснулся всех: злополучного T-Mobile, Verizon и UScellular, но больший удар на себя принял именно AT&T. Из-за этого по всё тому же Downdetector понятно, что недоступны большая часть сервисов: Google, X, Microsoft, Apple, OpenAI, GMail и так далее.
Существуют версии о масштабной кибератаки, но не исключено, что у американцев тоже лёг какой-нибудь DNSSEC 😁
НеКасперский
😁39👍6❤2🔥2🤔2
Готовь огнетушитель
Исследователи из Университета Флориды и компании CertiK обнаружили новый способ нестандартной кибератаки на мобильные устройства под названием VoltSchemer.
С помощью этого метода злоумышленники могут манипулировать голосовыми помощниками смартфонов и заставлять их выполнять различные действия, такие как звонки, покупки, отправка сообщений и др.
Ещё одной целью преступников может стать перегрев устройства, вплоть до его ликвидации. Посредством обхода защиты стандарта Qi, можно нагреть смартфон до температуры 280°C.
Специалисты сообщили, что в основе этих атак лежит применение различных электромагнитных помех, с помощью которых можно получить доступ к настройкам и функциям зарядного устройства.
Преступники могут контролировать напряжение, подаваемое в зарядную станцию и создавать помехи для обмена данными между телефоном и зарядным устройством.
НеКасперский
Исследователи из Университета Флориды и компании CertiK обнаружили новый способ нестандартной кибератаки на мобильные устройства под названием VoltSchemer.
С помощью этого метода злоумышленники могут манипулировать голосовыми помощниками смартфонов и заставлять их выполнять различные действия, такие как звонки, покупки, отправка сообщений и др.
Ещё одной целью преступников может стать перегрев устройства, вплоть до его ликвидации. Посредством обхода защиты стандарта Qi, можно нагреть смартфон до температуры 280°C.
Специалисты сообщили, что в основе этих атак лежит применение различных электромагнитных помех, с помощью которых можно получить доступ к настройкам и функциям зарядного устройства.
Преступники могут контролировать напряжение, подаваемое в зарядную станцию и создавать помехи для обмена данными между телефоном и зарядным устройством.
НеКасперский
😱22🤔5👍4⚡3🔥3❤2😁1🫡1
Культ аморальности
В результате кибератаки более 100 медицинских учреждений в Румынии были вынуждены работать в автономном режиме.
С помощью программ-вымогателей неизвестные получили доступ к IT-системам больниц, зашифровали файлы и базы данных, а также нарушили работу всей инфраструктуры, включая основные онлайн-сервисы.
Взамен на восстановление работы пострадавших IT-систем, злоумышленники требуют выкуп в размере 3,5 биткоинов, что составляет около $180 тыс.
Видимо, их ничему не научила история павшей группы LockBit, которая неоднократно забивала на моральные принципы и совершала многочисленные атаки на медучреждения.
НеКасперский
В результате кибератаки более 100 медицинских учреждений в Румынии были вынуждены работать в автономном режиме.
С помощью программ-вымогателей неизвестные получили доступ к IT-системам больниц, зашифровали файлы и базы данных, а также нарушили работу всей инфраструктуры, включая основные онлайн-сервисы.
Взамен на восстановление работы пострадавших IT-систем, злоумышленники требуют выкуп в размере 3,5 биткоинов, что составляет около $180 тыс.
Видимо, их ничему не научила история павшей группы LockBit, которая неоднократно забивала на моральные принципы и совершала многочисленные атаки на медучреждения.
НеКасперский
👍12👎7🤬4❤3🔥2💩2🫡2😱1🤡1
Вторая волна
«Новоиспечённая» пророссийская группа JUST EVIL совершила атаку на ведущего европейского производителя оборудования для спутникового мониторинга Teltonika.
Им удалось скомпрометировать более 580 тыс. строк данных об отслеживающих GPS трекерах, скачать документы с пометкой «CONFIDICIAL» и исходные коды всех прошивок, а также завербовать сотрудников некоторых офисов компании.
По словам злоумышленников, выбор пал именно на эту компанию, так как она плотно связана с Литовским правительством, которое придерживается общеевропейского настроения. Чтобы не раздувать конфликт, JUST EVIL предложили Teltonika связаться с ними через бот техподдержки.
Известно, что цель таких действий заключается в том, чтобы искоренить русофобию. Как бы то ни было, преступники могут заработать на этом лёгких деньжат. Все мы знаем, что им одно другому не мешает)
НеКасперский
«Новоиспечённая» пророссийская группа JUST EVIL совершила атаку на ведущего европейского производителя оборудования для спутникового мониторинга Teltonika.
Им удалось скомпрометировать более 580 тыс. строк данных об отслеживающих GPS трекерах, скачать документы с пометкой «CONFIDICIAL» и исходные коды всех прошивок, а также завербовать сотрудников некоторых офисов компании.
По словам злоумышленников, выбор пал именно на эту компанию, так как она плотно связана с Литовским правительством, которое придерживается общеевропейского настроения. Чтобы не раздувать конфликт, JUST EVIL предложили Teltonika связаться с ними через бот техподдержки.
Известно, что цель таких действий заключается в том, чтобы искоренить русофобию. Как бы то ни было, преступники могут заработать на этом лёгких деньжат. Все мы знаем, что им одно другому не мешает)
НеКасперский
👍37😁6❤4🔥1🤔1🤡1
Везде глаза и уши
Группа китайских и американских учёных разработала методику, благодаря которой можно обойти сканер отпечатков пальцев.
С помощью технологии PrintListener злоумышленники могут восстановить рисунок линий, который составляет отпечаток пальца человека. Источником утечки ПДн может стать анализ звука скользящего движения пальца по сенсорному экрану.
Для этого преступнику нужно лишь получить доступ к микрофону устройства и дождаться, когда жертва воспользуется функциями или приложениями, где применяются свайпы.
Исследователи заявили, что таким методом можно воспользоваться с помощью многих социальных сетей. Операция Триангуляция могла бы стать отличной отправной точкой, потому что эксплойт в том числе позволяет злоумышленникам получить доступ к микрофону.
НеКасперский
Группа китайских и американских учёных разработала методику, благодаря которой можно обойти сканер отпечатков пальцев.
С помощью технологии PrintListener злоумышленники могут восстановить рисунок линий, который составляет отпечаток пальца человека. Источником утечки ПДн может стать анализ звука скользящего движения пальца по сенсорному экрану.
Для этого преступнику нужно лишь получить доступ к микрофону устройства и дождаться, когда жертва воспользуется функциями или приложениями, где применяются свайпы.
Исследователи заявили, что таким методом можно воспользоваться с помощью многих социальных сетей. Операция Триангуляция могла бы стать отличной отправной точкой, потому что эксплойт в том числе позволяет злоумышленникам получить доступ к микрофону.
НеКасперский
👍14🔥4❤3😱3⚡1😁1🫡1
Media is too big
VIEW IN TELEGRAM
Беды?
Роскомнадзор сегодня взбодрил всех пользователей сети.
Сперва ведомство напугало геймеров публикацией решения о запрете сообществ в Steam, затем и вовсе положило на время большую часть веб-русорсов у большей части населения страны.
Однако, как оказалось, решение о блокировки Steam Community «не принималось», откатилось и вообще замялось, а совсем не шуточные преднамеренные сбои сети были вызваны «проверкой и перенастройкой шлюзов РКН». По крайней мере, так заявляют в Госдуме.
Тем не менее, мы же больше приметили то, как легко снимаются блокировки ресурсов ведомством. Дело в том, что пока агрегатор разбирался со своими тараканами, у пользователей неожиданной восстановился доступ в запрещённые на территории РФ Instagram, X, Facebook и так далее.
НеКасперский
Роскомнадзор сегодня взбодрил всех пользователей сети.
Сперва ведомство напугало геймеров публикацией решения о запрете сообществ в Steam, затем и вовсе положило на время большую часть веб-русорсов у большей части населения страны.
Однако, как оказалось, решение о блокировки Steam Community «не принималось», откатилось и вообще замялось, а совсем не шуточные преднамеренные сбои сети были вызваны «проверкой и перенастройкой шлюзов РКН». По крайней мере, так заявляют в Госдуме.
Тем не менее, мы же больше приметили то, как легко снимаются блокировки ресурсов ведомством. Дело в том, что пока агрегатор разбирался со своими тараканами, у пользователей неожиданной восстановился доступ в запрещённые на территории РФ Instagram, X, Facebook и так далее.
НеКасперский
🤬27😁21🤮2💩2🤡1
Старый друг лучше новых двух
VMware просит всех удалить свой же аутентификационный плагин.
Всё дело в том, что его поддержка прекратилась ещё 3 года назад, а обнаруженные на этой неделе две критические уязвимости устаревшего плагина для Windows позволяют злоумышленникам проводить атаки типа authentication relay или перехватывать сессии vSphere. Причём для того, чтобы вылечится от уязвимостей необходимо удалить не только плагин, но и соответствующую службу в Windows.
Компания, естественно, уже давно не встраивает плагин в пакеты своих продуктов, но многие админы накручивают его вручную по доброй памяти)
НеКасперский
VMware просит всех удалить свой же аутентификационный плагин.
Всё дело в том, что его поддержка прекратилась ещё 3 года назад, а обнаруженные на этой неделе две критические уязвимости устаревшего плагина для Windows позволяют злоумышленникам проводить атаки типа authentication relay или перехватывать сессии vSphere. Причём для того, чтобы вылечится от уязвимостей необходимо удалить не только плагин, но и соответствующую службу в Windows.
Компания, естественно, уже давно не встраивает плагин в пакеты своих продуктов, но многие админы накручивают его вручную по доброй памяти)
НеКасперский
😁23👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Откуда не ждали
Обучающий робот-педофил китайского производства может общаться с ребёнком втайне от родителей.
Игрушка представляет собой Android-устройство с микрофоном, камерой и цветным экраном. В набор входят голосовой ассистент, специальные приложения, а также средства подключения к Сети и связи с родителями.
Стало известно, что робот передаёт все данные в открытом виде на сервер по HTTP. С помощью сетевого анализатора преступник может перехватить информацию о ребёнке или получить ПДн, такие как имя, пол, возраст, электронную почту, номер телефона, страну проживания и IP-адрес.
Также сомнительными оказались защита видеосвязи и система обновления робота. Злоумышленник может позвонить ребёнку без ведома родителей и заменить отдаваемые с сервера архивы вредоносным файлом.
НеКасперский
Обучающий робот-педофил китайского производства может общаться с ребёнком втайне от родителей.
Игрушка представляет собой Android-устройство с микрофоном, камерой и цветным экраном. В набор входят голосовой ассистент, специальные приложения, а также средства подключения к Сети и связи с родителями.
Стало известно, что робот передаёт все данные в открытом виде на сервер по HTTP. С помощью сетевого анализатора преступник может перехватить информацию о ребёнке или получить ПДн, такие как имя, пол, возраст, электронную почту, номер телефона, страну проживания и IP-адрес.
Также сомнительными оказались защита видеосвязи и система обновления робота. Злоумышленник может позвонить ребёнку без ведома родителей и заменить отдаваемые с сервера архивы вредоносным файлом.
НеКасперский
😱24🤬11👍5🤡4😁3❤1🔥1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Я дуже хочу срати
Сайт Верховной Рады Украины был взломан вчера вечером. Какая бы сложная не была процедура взлома, всё что сделали хакеры — поменяли ссылку в футере сайта.
Причём, никто из пророссийских группировок не взял на себя отвественность за шалость.
Хакинг, который мы заслужили
НеКасперский
Сайт Верховной Рады Украины был взломан вчера вечером. Какая бы сложная не была процедура взлома, всё что сделали хакеры — поменяли ссылку в футере сайта.
Причём, никто из пророссийских группировок не взял на себя отвественность за шалость.
Хакинг, который мы заслужили
НеКасперский
😁65🤡8💩7👍3🔥2
Ни вздохнуть, ни охнуть
Репортёр Белого дома Байрон Тау заявил, что Президент РФ был одним из объектов слежки с использованием технологии VISR, также известной как Locomotive.
Программа для кибершпионажа создана компанией PlanetRisk. Она работает на основе данных о геолокации, которыми пользователи делятся с мобильными приложениями.
Прежде всего такие «исследования» оплачивались американскими разведывательными службами и правительственными ведомствами США.
С помощью этого метода разработчики отслеживали геолокацию перемещений В.В. Путина. Информация о его местоположении поступала через контент смартфонов сотрудников службы безопасности и персонала.
НеКасперский
Репортёр Белого дома Байрон Тау заявил, что Президент РФ был одним из объектов слежки с использованием технологии VISR, также известной как Locomotive.
Программа для кибершпионажа создана компанией PlanetRisk. Она работает на основе данных о геолокации, которыми пользователи делятся с мобильными приложениями.
Прежде всего такие «исследования» оплачивались американскими разведывательными службами и правительственными ведомствами США.
С помощью этого метода разработчики отслеживали геолокацию перемещений В.В. Путина. Информация о его местоположении поступала через контент смартфонов сотрудников службы безопасности и персонала.
НеКасперский
😱42😁9👍5🤔2❤1🔥1🫡1
Новая раздача эпиков
Хакеры из Mogilevich заявляют, что с помощью собственного шифровальщика взломали и выгрузили у Epic Games почти 190ГБ данных.
По словам новоиспечённых хакеров среди украденного есть email-адреса, пароли, полные имена, платежные данные, исходные коды и прочее. Хотя группировка не предоставила никаких данных, они продают накраденное за $15 тыс.
В общем-то, Mogilevich не внушает доверие, ведь за все свои взломы, они никогда не подкрепляют какими-либо подтверждениями. Ранее они заявляли о взломе Министерства иностранных дел Ирландии и небольшой американской компании, но никто из них взлома не подтвердил за неимением доказательств. Следов атаки не находят сейчас и в Epic Games.
В СМИ сопоставляют начало активности Mogilevich с недавним падением LockBit. Аргументы там, правда, слабые: сопоставляют только пасхалку на Сёмена Могилевича и российские корни LockBit.
НеКасперский
Хакеры из Mogilevich заявляют, что с помощью собственного шифровальщика взломали и выгрузили у Epic Games почти 190ГБ данных.
По словам новоиспечённых хакеров среди украденного есть email-адреса, пароли, полные имена, платежные данные, исходные коды и прочее. Хотя группировка не предоставила никаких данных, они продают накраденное за $15 тыс.
В общем-то, Mogilevich не внушает доверие, ведь за все свои взломы, они никогда не подкрепляют какими-либо подтверждениями. Ранее они заявляли о взломе Министерства иностранных дел Ирландии и небольшой американской компании, но никто из них взлома не подтвердил за неимением доказательств. Следов атаки не находят сейчас и в Epic Games.
В СМИ сопоставляют начало активности Mogilevich с недавним падением LockBit. Аргументы там, правда, слабые: сопоставляют только пасхалку на Сёмена Могилевича и российские корни LockBit.
НеКасперский
🤔13👍4😁2🤡1
С миру по нитке
На днях хакер-одиночка опубликовал на BreachForums базу данных очередной малозаметной отечественной сети магазинов, на этот раз— ортопедических салонов.
В базе магазина Ортека содержится информация о данных покупателей: их ФИО, адреса доставки, хешированный пароль, пол. Кроме этого, в базе была и техническая информация, например, данные заказов и карт лояльности.
Впечатляет не столько содержание утечки, сколько её масштаб. В DLBI подсчитали, что в открытый доступ попало почти 4 миллиона уникальных номеров телефона и 428 тысяч уникальных адресов электронной почты.
НеКасперский
На днях хакер-одиночка опубликовал на BreachForums базу данных очередной малозаметной отечественной сети магазинов, на этот раз— ортопедических салонов.
В базе магазина Ортека содержится информация о данных покупателей: их ФИО, адреса доставки, хешированный пароль, пол. Кроме этого, в базе была и техническая информация, например, данные заказов и карт лояльности.
Впечатляет не столько содержание утечки, сколько её масштаб. В DLBI подсчитали, что в открытый доступ попало почти 4 миллиона уникальных номеров телефона и 428 тысяч уникальных адресов электронной почты.
НеКасперский
🤬14🔥6👍3😁1
В коллекцию
Злоумышленники в очередной раз совершили атаку на сектор здравоохранения.
Теперь опасности подверглась крупная американская компания Cencora, занимающаяся распространением фармацевтических препаратов.
В Комиссию по ценным бумагам и биржам США поступило заявление с информацией о том, что преступники похитили данные из ИТ-систем, причём некоторые файлы могут содержать ПДн клиентов или сотрудников. Как правило, утечки медицинских организаций включают в себя самые чувствительные данные, например: адрес электронной почты, информацию о счетах, номера социального страхования и медицинских страховок.
В настоящее время ни одна группировка не взяла на себя ответственность за инцидент. Cencora ведёт расследование совместно с внешними ИБ-специалистами, юристами и правоохранительными органами.
НеКасперский
Злоумышленники в очередной раз совершили атаку на сектор здравоохранения.
Теперь опасности подверглась крупная американская компания Cencora, занимающаяся распространением фармацевтических препаратов.
В Комиссию по ценным бумагам и биржам США поступило заявление с информацией о том, что преступники похитили данные из ИТ-систем, причём некоторые файлы могут содержать ПДн клиентов или сотрудников. Как правило, утечки медицинских организаций включают в себя самые чувствительные данные, например: адрес электронной почты, информацию о счетах, номера социального страхования и медицинских страховок.
В настоящее время ни одна группировка не взяла на себя ответственность за инцидент. Cencora ведёт расследование совместно с внешними ИБ-специалистами, юристами и правоохранительными органами.
НеКасперский
🤬11👍9🔥3❤1😱1💩1