НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Будем посмотреть

Со стороны киберпреступников поступают угрозы о проведении атак на американские системы водоснабжения. Об этом на прошлой неделе сообщила администрация президента США Джо Байдена.

Если злоумышленники перейдут к делу, инцидент может привести к нарушению работы крупных предприятий, организаций и важнейших систем, которые обеспечивают граждан чистой и безопасной питьевой водой.

Штаты винят во всём китайские и иранские государственные группировки. Системы водоснабжения для них привлекательная мишень, так как это жизненно важная составляющая инфраструктуры.

Не исключено, что это действительно так. Мы помним, как китайская группа Volt Typhoon проникла в сети объектов критической инфраструктуры в США и скомпрометировала информацию, связанную с работой систем водоснабжения США.

Если штатах это пока только угрозы, то в Израиле уже была серия атак на национальную водную компанию Mekorot, которая обеспечивала питьевой водой более 90% страны.

НеКасперский
🔥12👍4😁42😱1🤡1
Шёл третий год

Давненько мы не обсуждали великие мысли, приходящие в светлые головы наших депутатов.

В госдуме на прошлой неделе выступили с предложением приравнять хакеров к террористам. Правда Андрей Свинцов считает, что такой честью удостоены лишь те, кто атаковал государственные сервисы или сайты.

Более того, наказывать за взлом коммерческих предприятий, соцсетей и чего-либо из сектора экономики в целом депутат считает перебором. По его мнению, это обычное мошенничество и вымогательство.

Мнения о белых хакерах, претерпевающих юридические сложности, у него не нашлось. В прочем, как и у других его коллег.

Судя по всему, взломы сервисов Сбера, Яндекс.Еды, Mail, не представляют перед государством особенного интереса.

НеКасперский
🤡39😁6👍3
19 миллионов паролей в открытом виде

Тройка исследователей-любителей обнаружили в открытом доступе сотни миллионов клиентских данных из-за, кто бы мог подумать, неправильной конфигурации облака.

Как оказалось, администраторы более 900 организаций не умеют настраивать Firebase. Среди прочих, есть даже банк.

Всего же лежало открытыми 125 миллионов ПДн от ФИО, почты, телефона до паролей, платёжной информации и банковских реквизитов. Кроме пользовательских данных, нашли и почти 100 млн данных уже организаций.

При этом, как утверждают исследователи, очевидно нужно постараться, чтобы хранить пароль в открытом виде, ведь у продукта есть свой сервер авторизации на OAuth 2.0 и OpenID Connect. Скорее всего, админы намеренно добавляли столбец пароля, чтобы... читать было удобнее 🤷🏻‍♂️

842 организации получили письма-предубеждения, но лишь 1% из них ответили и только 25% исправились.

НеКасперский
😁11👍5🤡3
Пожалуй, неуместно сейчас что-то публиковать, поэтому мы перенесли все посты на завтра.

Все виновные ответят за это, всё будет хорошо.

НеКасперский
👍161🫡5442😁5😱3🤡3
Самое время, решили они

Хостинг-провайдер Aeza странным образом решил поддержать семьи погибших в связи с трауром после теракта в «Crocus City Hall».

Сервис объявил об отмене скидок, так как это, по мнению компании, неприемлемо предоставлять какие-либо льготы в минуты траура. Кроме публикаций в своих социальных сетях, они провели рассылку клиентам на почту.

НеКасперский
🤡148💩27🤬14😁8👍5🤔41
This media is not supported in your browser
VIEW IN TELEGRAM
Гостеприимненько

В 3 млн электронных RFID-замках Saflok была обнаружена серия уязвимостей Unsaflok, позволяющих создать фальшивые ключи от дверей в домах и отелях с использованием любой смарт-карты, например, MIFARE Classic.

Преступнику достаточно получить доступ к карте-ключу от объекта недвижимости и записать данные с помощью таких инструментов, как Flipper Zero, Poxmark3 или смартфон с поддержкой NFC.

Проблема затронула сразу несколько моделей Saflok, таких как Quantum, Saffire, Saflok MT, RT и Confidan. Уязвимые системы установлены в 13 тыс. объектах в 131 стране мира.

Причём брешь доступна уже более 3 лет, фирма начала работать над устранением проблемы ещё в ноябре 2023 года, но на сегодняшний день 64% замков всё ещё уязвимы.

НеКасперский
😁17👍9😱5🔥3
Перемога

Хакеры из проукраинской Twelve решили жёстко противостоять России и начали публиковать личные данные военных ВС РФ 🤯😱

Нет, не генералов и полковников, группировка на полном серьёзе публикует данные о парне, окончившем военную кафедру в одном из государственных ВУЗов Санкт-Петербурга. Ничего, кроме открытой информации вроде номера телефона или ИНН хакеры не предоставили.

«Кара небесная» настигла парня с открытыми социальными сетями, у его указан универ, все его фотографии и данная на страничке. В группировке же это преподносят как месть, восхождение правосудия!

Парадировать пророссийский Солнцепёк пока не удаётся, выглядит крайне комично. Только посмотрите как они пытаются смаковать этот стыд.

НеКасперский
🤡85😁166👍6🔥4👎1
Режим инкогнито

Новая версия ботнета под названием TheMoon атаковала около 7 тыс. роутеров за три дня.

Малаврь связывают с сервисом Faceless, который использует заражённые устройства в качестве прокси для маршрутизации трафика злоумышленников и принимает оплату за услуги исключительно в криптовалюте.

Заражения устаревших маршрутизаторов и IoT-устройств были зафиксированы в 88 странах мира. Тысячи роутеров ASUS скомпрометированы менее чем за 72 часа, а общий размер ботнета составил уже более 40 тыс. устройств.

Впервые червь TheMoon был замечен ещё в 2014 году, только тогда преступники использовали уязвимости для атак на LinkSys.

НеКасперский
👍9🔥5😁2🤔2😱1🤡1🫡1
Два сапога – пара

Финская полиция обвинила китайскую прогосударственную группировку APT31 в атаке на IT-системы правительства.

Ещё осенью 2020 года злоумышленники получили доступ к нескольким учётным записям электронной почты парламента, включая данные финских депутатов.

Согласно сообщению, следствие велось в течение нескольких лет. В результате большого расследования преступников обвинили во взломе информационных систем и шпионаже якобы при «отягчающих обстоятельствах».

Также известно, что двое участников группы APT31 работали подрядчиками в подставной компании Wuhan XRZ, которая использовалась для прикрытия в важных инфраструктурных атаках на Штаты. Управление по контролю за иностранными активами Министерства финансов США ввело санкции в отношении подозреваемых.

Wuhan XRZ и APT31 прославились и взломом разведывательного агентства GCHQ, британской избирательной комиссии и нападением на членов парламента. Великобритания также ввела против них санкции.

НеКасперский
👍14😁8🔥53🤡1
Пятый элемент

Злоумышленники атаковали сотни кластеров с системами искусственного интеллекта Anyscale Ray.

Пять уязвимостей было обнаружено ещё в ноябре 2023 года, но исправлено только четыре из них. Разработчики посчитали, что CVE-2023-48022 не является проблемой, так как отсутствие аутентификации было давним проектным решением.

Как итог, брешь помогла киберпреступникам осуществить серию взломов ShadowRay и получить доступ к конфиденциальной информации, включая учётные данные производственной БД, переменные среды, модели ИИ, а также токены доступа к облачной среде.

Платформа Ray разработана компанией Anyscale для масштабирования приложений ИИ и Python в кластере для распределённых вычислительных нагрузок. Её пользователями являются такие компании как Netflix, Spotify, LinkedIn, Amazon, Uber, OpenAI и др.

НеКасперский
👍12🔥8😁21🤡1
Чтобы выпускать качественные продукты быстро и без уязвимостей, компании нужны разработчики, у которых есть все необходимые компетенции по информационной безопасности.

Команда Start X создала карту знаний и навыков по безопасной разработке для CISO, AppSec-инженеров, тимлидов и разработчиков. Она поможет:

• Оценить уровень своих скиллов и определить собственный план развития,
• Познакомиться с обязанностями разработчика в зависимости от опыта,
• Составить вакансию для найма,
• Определить зону ответственности разработчика в компании.

👉 Заполните короткую форму и получите карту знаний и навыков по безопасной разработке.

Реклама. Рекламодатель: ООО "АНТИФИШИНГ", ИНН: 6950191442. erid: 2VtzqxDmf2M
8👍5🤡51
НеКасперский
Есть идея, как освоить миллиард рублей С 2007 года в фонде «Росинфокоминвест» зависли ₽1,3 млрд., которые сейчас Минцифры предложили направить на развитие национального репозитория. Деньги на отечественный GitHub отдадут в АНО «Открытый код», учредителями…
Анекдот

Разработка отечественного GitHub отложена на неопределённый срок из-за, кто бы мог подумать, недостатка финансирования.

Как мы писали в марте прошлого года, Минцифры придумали как реализовать деньги из фонда «Росинфокоминвест». 1,3 миллиарда рублей было решено отвести на разработку системы контроля версий, чтобы не зависеть от западных систем.

В программу тестирования эксперимента с того момента успели включить 82 участника, среди которых есть и федеральные и региональные органы власти, а также крупные компании и даже частные лица.

Всё свелось к тому, что продукт будет дорого поддерживать. Считают, что для этого понадобится от ₽300 до ₽500 миллионов в год.

Конечно, проект, планировавший завершится к концу 2024 года, не свернули. Лишь заморозили.

НеКасперский
🤡45🫡10😁5👍3
Предупреждён — значит вооружён

18-го марта хакеры из группировки UHG намерились взломать уже побитый жизнью рег.ру.

Злоумышленники скомпрометировали одного из клиентов хостинг-провайдера, получив доступ к серверам баз данных. Удача, что в компании отреагировали на это и в какой-то момент просто отключили свои сервера. Тем не менее, хакеры выгрузили и опубликовали часть клиентских данных.

Сервисы «Робо-Финанс», например, похвастаться такой оперативностью не смогли. Из-за взлома продукции компании данные сотен миллионов россиян и граждан СНГ оказались в открытом доступе со всей своей банковской информацией.

Казалось бы, отреагируй на проникновение хакера, выключи рубильник и живи с чистой душой. Future Crew даже запустили подписку на свои услуги быстрого реагирования. Они своего рода ЧОП в мире ИБ. Оплатил себе год и обеспечен «тревожной кнопкой». Понятно, что одной «кнопки» не достаточно, поэтому твоей компании ещё и аудит IT-инфраструктуры проведут с соответствующими рекомендациями.

На крайний случай, наймите белых хакеров-самоучек через платформы bug bounty, чтобы они хоть как-то проверили ваши системы...

НеКасперский
😱15👍5🤡3😁1
В Африке раздача быр

В середине марта крупнейший банк Эфиопии просто так раздавал деньги по всей стране.

Из-за сбоя в работе систем компании, клиенты The Commercial Bank of Ethiopia смогли списывать любые суммы вне зависимости от того, какой у них баланс. Как следствие, банк потерял 2,4 миллиарда, правда в местной валюте — Эфиопский быр. В долларах убытки банка составили около $40 млн.

Президент банка извинился перед клиентами за доставленные неудобства, заверил, что кибератака не имела места быть. Он также попросил вернуть незаконно полученные средства, большую часть из которых, как он заявляет, сняли местные студенты.

Университеты также попросили студентов вернуть средства, обещая не заводить уголовные дела, однако нет информации о хоть ком-то, кто вернул деньги)

Извинения излишни

НеКасперский
😁34😱5👍31
Брешь пробита

В исходных архивах XZ Utils версий 5.6.0 и 5.6.1 был обнаружен вредоносный код. Бэкдор может быть опасен для пользователей Fedora Linux 40/41 и Fedora Rawhide.

Уязвимость представляет собой строчку в одном из m-4 скриптов, дописывающую обфусцированный код в конец скрипта configure. Код вносит изменения в один из созданных Makefile проекта, что приводит к внедрению вредоносной нагрузки в исполняемый файл библиотеки liblzma.

В рекомендациях по безопасности сообщается, что полученная сборка может позволить злоумышленникам получить удаленный доступ через SSH.

Масштабы последствий и виновники инцидента пока неизвестны, однако есть версия о том, что пользователь, который добавил вредонос в репозиторий проекта, является либо преступником, либо жертвой компрометации личных учётных записей.

НеКасперский
😱14😁3👍21
Охотники за привидениями

Запрещённый на территории РФ Facebook шпионил за конкурентами, используя VPN-сервис. Об этом стало известно благодаря тому, что Федеральный суд Калифорнии обнародовал документы в рамках коллективного иска против организации.

Ещё в 2016 году социальная сеть запустила секретный проект «Project Ghostbusters» для анализа трафика конкурентов — Snapchat, Amazon и YouTube. Чтобы получить зашифрованные данные, копания применяла технологию перехвата трафика для отдельных поддоменов, которую можно было установить на iOS и Android.

Для реализации проекта в 2013 году корпорация приобрела VPN-сервис Onavo, закрывшийся шесть лет спустя. Как оказалось, приложение было использовано для шпионажа, соцсеть тайно платила подросткам за эксплуатацию сервиса для доступа к данным об их веб-активности.

НеКасперский
👍13😁8🔥21😱1
Папарацци

В системах камер Uniview IPC2322LB была обнаружена критическая уязвимость. Брешь позволяет преступникам удалённо получить несанкционированный доступ к устройству, обойдя при этом процесс аутентификации.

Злоумышленники могут поменять учётные данные пользователя и выполнить произвольные команды, отправляя специально разработанные пакеты. В сочетании с выходом Escape CLI, безопасность устройства Uniview может быть полностью скомпрометирована.

Чем-то напоминает историю с умными камерами видеонаблюдения Wyze, когда из-за уязвимости часть данных была повреждена, а записи с камер других людей стали отображаться в рандомных аккаунтах.

Уязвимость конечно пофиксили и вроде даже пользователей уведомили, но вот кто будет думать о каких-то обновлениях на свою камеру — вопрос)

НеКасперский
👍16🔥3
Forwarded from Life-Hack - Хакер
На второй неделе курса "Linux для новичков" мы изучили основные команды для работы с файлами и директориями, команды поиска файлов и содержимого, научились управлять правами доступа, процессами и автоматизированым выполнением задач с помощью cron.

Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:

Неделя 2: Работа с файлами и директориями
Основные команды для работы с файлами и директориями: cp, mv, rm и др.
Работа с архивами в Linux: создание, разархивирование, просмотр.
Поиск файлов и содержимого в Linux: команды find и grep.
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Символьные и жесткие ссылки: создание и использование.
Управление процессами и задачами в Linux: команды ps, top, kill и др.
Автоматическое выполнение задач с помощью cron.

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.

Следующую неделю мы посвятим теме «Управление пользователями и группами».

LH | Новости | Курсы | Мемы
👍11🔥4🫡2
У нас больше нет белых привилегий

Западные ценности рано или поздно проникнут в нашу жизнь так, что ни один депутат не успеет отреагировать.

Microsoft уже не первый день занимается развитием ядра Linux, выгодно развивая не только ОС, но и Rust в unix-подобных системах. На этой неделе в компании опубликовали 4 патча, цель улучшить инклюзивность языка ядра.

Такие «оскорбительные» ключевые слова как «slave» и «master» для ранимых заменили на менее обидные «controller» и «target» («client»). Для этого ещё давно меняли I2C, SMBus и I3C, позволяя использовать все 4 слова, а наиболее остро проблема встала после погромов BLM в США.

Заменить также планируют и «blacklist»/«whitelist». Вместо них предлагают использовать, например, «denylist»/«allowlist». При этом из-за неравномерного перехода возник конфликт как называть клиента: «client» или «target», в части патчей ядра уже используется «client», хотя спецификация требует «target».

😱 — client
🫡 — target
🤬 — Оставить гачи

НеКасперский
🤬227😁11🤡8😱7👍3🫡3
Пффф...

Как-то невзначай в инфополе сегодня прошла новость о возможной полной компрометации крупнейших мировых банковских структур.

Хакеры из группировки с незатейливым названием «CyberNiggers» сообщили, что получили на руки гигабайты данных о клиентах и их транзакциях в HSBC и Barclays.

В общей сложности хакеры продают 4 .csv-файла, содержащих в сумме более 2,2 млн строк. Самая большая база — записи транзакций пользователей, она насчитывает более миллиона записей подробной информации о переводах: бик банка получателя и отправителя, баланс до и после транзакции, номера отправителя и получателя и т.д.

Кроме этого, хакеры утверждают, что владеют ещё и сертификатами безопасности, PIX-ключами, ключами авторизации, JKS-файлами и даже собранными Jar'никами. Всё? Нет. У них есть ещё и весь исходный код GitLab-репозиториев и прочие неотсортированные документы компаний.

НеКасперский
😁23😱9🤔84👍21
This media is not supported in your browser
VIEW IN TELEGRAM
Атаки через почту. Как защититься?

По данным Positive technologies, 92% фишинговых атак начинаются с электронного письма. Важно постоянно тестировать почту на уязвимости, чтобы устранить основной вектор атак.

Positive Technologies представляет сервис для проверки безопасности почты – PT Knockin. Теперь вы можете за 2 минуты узнать, хорошо ли ваш ящик защищен от вредоносного ПО, а также получить рекомендации по улучшению работы средств защиты.

Симулятор атак на почту PT Knockin абсолютно безопасен для устройства и корпоративной сети. Бесплатно проверить защищенность корпоративной почты можно прямо сейчас – переходи на сайт!

[Проверить безопасность почты]
🤔13👍91