Forwarded from Life-Hack - Хакер
На второй неделе курса "Linux для новичков" мы изучили основные команды для работы с файлами и директориями, команды поиска файлов и содержимого, научились управлять правами доступа, процессами и автоматизированым выполнением задач с помощью cron.
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Следующую неделю мы посвятим теме «Управление пользователями и группами».
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:
Неделя 2: Работа с файлами и директориями• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Следующую неделю мы посвятим теме «Управление пользователями и группами».
LH | Новости | Курсы | Мемы
Telegram
Life-Hack - Хакер / Хакинг / Взлом
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Основные команды для работы с файлами и директориями: cp, mv, rm и другие.
Первая серия…
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Основные команды для работы с файлами и директориями: cp, mv, rm и другие.
Первая серия…
👍11🔥4🫡2
У нас больше нет белых привилегий
Западные ценности рано или поздно проникнут в нашу жизнь так, что ни один депутат не успеет отреагировать.
Microsoft уже не первый день занимается развитием ядра Linux, выгодно развивая не только ОС, но и Rust в unix-подобных системах. На этой неделе в компании опубликовали 4 патча, цель улучшить инклюзивность языка ядра.
Такие «оскорбительные» ключевые слова как «slave» и «master» для ранимых заменили на менее обидные «controller» и «target» («client»). Для этого ещё давно меняли I2C, SMBus и I3C, позволяя использовать все 4 слова, а наиболее остро проблема встала после погромов BLM в США.
Заменить также планируют и «blacklist»/«whitelist». Вместо них предлагают использовать, например, «denylist»/«allowlist». При этом из-за неравномерного перехода возник конфликт как называть клиента: «client» или «target», в части патчей ядра уже используется «client», хотя спецификация требует «target».
😱 — client
🫡 — target
🤬 — Оставить гачи
НеКасперский
Западные ценности рано или поздно проникнут в нашу жизнь так, что ни один депутат не успеет отреагировать.
Microsoft уже не первый день занимается развитием ядра Linux, выгодно развивая не только ОС, но и Rust в unix-подобных системах. На этой неделе в компании опубликовали 4 патча, цель улучшить инклюзивность языка ядра.
Такие «оскорбительные» ключевые слова как «slave» и «master» для ранимых заменили на менее обидные «controller» и «target» («client»). Для этого ещё давно меняли I2C, SMBus и I3C, позволяя использовать все 4 слова, а наиболее остро проблема встала после погромов BLM в США.
Заменить также планируют и «blacklist»/«whitelist». Вместо них предлагают использовать, например, «denylist»/«allowlist». При этом из-за неравномерного перехода возник конфликт как называть клиента: «client» или «target», в части патчей ядра уже используется «client», хотя спецификация требует «target».
😱 — client
🫡 — target
🤬 — Оставить гачи
НеКасперский
🤬227😁11🤡8😱7👍3🫡3
Пффф...
Как-то невзначай в инфополе сегодня прошла новость о возможной полной компрометации крупнейших мировых банковских структур.
Хакеры из группировки с незатейливым названием «CyberNiggers» сообщили, что получили на руки гигабайты данных о клиентах и их транзакциях в HSBC и Barclays.
В общей сложности хакеры продают 4 .csv-файла, содержащих в сумме более 2,2 млн строк. Самая большая база — записи транзакций пользователей, она насчитывает более миллиона записей подробной информации о переводах: бик банка получателя и отправителя, баланс до и после транзакции, номера отправителя и получателя и т.д.
Кроме этого, хакеры утверждают, что владеют ещё и сертификатами безопасности, PIX-ключами, ключами авторизации, JKS-файлами и даже собранными Jar'никами. Всё? Нет. У них есть ещё и весь исходный код GitLab-репозиториев и прочие неотсортированные документы компаний.
НеКасперский
Как-то невзначай в инфополе сегодня прошла новость о возможной полной компрометации крупнейших мировых банковских структур.
Хакеры из группировки с незатейливым названием «CyberNiggers» сообщили, что получили на руки гигабайты данных о клиентах и их транзакциях в HSBC и Barclays.
В общей сложности хакеры продают 4 .csv-файла, содержащих в сумме более 2,2 млн строк. Самая большая база — записи транзакций пользователей, она насчитывает более миллиона записей подробной информации о переводах: бик банка получателя и отправителя, баланс до и после транзакции, номера отправителя и получателя и т.д.
Кроме этого, хакеры утверждают, что владеют ещё и сертификатами безопасности, PIX-ключами, ключами авторизации, JKS-файлами и даже собранными Jar'никами. Всё? Нет. У них есть ещё и весь исходный код GitLab-репозиториев и прочие неотсортированные документы компаний.
НеКасперский
😁23😱9🤔8⚡4👍2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Атаки через почту. Как защититься?
По данным Positive technologies, 92% фишинговых атак начинаются с электронного письма. Важно постоянно тестировать почту на уязвимости, чтобы устранить основной вектор атак.
Positive Technologies представляет сервис для проверки безопасности почты – PT Knockin. Теперь вы можете за 2 минуты узнать, хорошо ли ваш ящик защищен от вредоносного ПО, а также получить рекомендации по улучшению работы средств защиты.
Симулятор атак на почту PT Knockin абсолютно безопасен для устройства и корпоративной сети. Бесплатно проверить защищенность корпоративной почты можно прямо сейчас – переходи на сайт!
[Проверить безопасность почты]
По данным Positive technologies, 92% фишинговых атак начинаются с электронного письма. Важно постоянно тестировать почту на уязвимости, чтобы устранить основной вектор атак.
Positive Technologies представляет сервис для проверки безопасности почты – PT Knockin. Теперь вы можете за 2 минуты узнать, хорошо ли ваш ящик защищен от вредоносного ПО, а также получить рекомендации по улучшению работы средств защиты.
Симулятор атак на почту PT Knockin абсолютно безопасен для устройства и корпоративной сети. Бесплатно проверить защищенность корпоративной почты можно прямо сейчас – переходи на сайт!
[Проверить безопасность почты]
🤔13👍9❤1
НеКасперский
Говорят, что они до сих пор там Китайская хак-группа Volt Typhoon проникла в сети объектов критической инфраструктуры в США и оставалась незамеченной на протяжении нескольких лет. Об этом в совместном заявлении сообщили АНБ, CISA, ФБР и другие агентства…
Ну… Они хотя бы уже не там
В феврале мы рассказывали о том, как китайская группировка Volt Typhoon проникла в сети объектов критической инфраструктуры разведывательного альянса Five Eyes.
Напомним, доступ к системе позволял преступникам нарушать работу важных систем управления, таких как сектор водоснабжения, связи, транспорта и канализации.
Недавно в даркнете появилась утечка, связанная с компрометацией секретных данных технологической компании Acuity Inc. из Вирджинии, которая работает с федеральным правительством по вопросам национальной и общественной безопасности.
По словам злоумышленников, в дамп входят сведения на служащих Госдепа, федеральных агентов, Министерства юстиции и внутренней безопасности. В качестве доказательств преступники опубликовали образцы переписок между США и союзниками на тему реализации государственных программ.
Подлинность данных пока не подтверждена, так как исследователи предполагают, что слитая информация может быть устаревшей или ошибочной.
НеКасперский
В феврале мы рассказывали о том, как китайская группировка Volt Typhoon проникла в сети объектов критической инфраструктуры разведывательного альянса Five Eyes.
Напомним, доступ к системе позволял преступникам нарушать работу важных систем управления, таких как сектор водоснабжения, связи, транспорта и канализации.
Недавно в даркнете появилась утечка, связанная с компрометацией секретных данных технологической компании Acuity Inc. из Вирджинии, которая работает с федеральным правительством по вопросам национальной и общественной безопасности.
По словам злоумышленников, в дамп входят сведения на служащих Госдепа, федеральных агентов, Министерства юстиции и внутренней безопасности. В качестве доказательств преступники опубликовали образцы переписок между США и союзниками на тему реализации государственных программ.
Подлинность данных пока не подтверждена, так как исследователи предполагают, что слитая информация может быть устаревшей или ошибочной.
НеКасперский
👍12🔥4😁2🫡1
Как две капли
В Сети появилась новость о том, что злоумышленники провели крупномасштабную атаку на критически важные секторы западных организаций.
Преступники использовали новую малаврь UNAPIMON, которая позволяет вредоносным процессам оставаться незамеченными за счёт библиотеки Microsoft с открытым исходным кодом Detours для отключения критически важных функций API.
Аналитики считают, что к инциденту причастна китайская группировка Earth Freybug, которая входит в состав правительственной APT41. Об этом свидетельствует тактическое сходство с ранее раскрытой атакой Operation CuckooBees, которую осуществили участники кластера.
Специалисты сопоставили спектр инструментов, которые применялись преступниками в нападениях на компании Западной Европы, Восточной Азии и Северной Америки.
Earth Freybug использовали уязвимые версии легитимного ПО для скрытия своего присутствия и ломали API с помощью DLL-инъекций.
НеКасперский
В Сети появилась новость о том, что злоумышленники провели крупномасштабную атаку на критически важные секторы западных организаций.
Преступники использовали новую малаврь UNAPIMON, которая позволяет вредоносным процессам оставаться незамеченными за счёт библиотеки Microsoft с открытым исходным кодом Detours для отключения критически важных функций API.
Аналитики считают, что к инциденту причастна китайская группировка Earth Freybug, которая входит в состав правительственной APT41. Об этом свидетельствует тактическое сходство с ранее раскрытой атакой Operation CuckooBees, которую осуществили участники кластера.
Специалисты сопоставили спектр инструментов, которые применялись преступниками в нападениях на компании Западной Европы, Восточной Азии и Северной Америки.
Earth Freybug использовали уязвимые версии легитимного ПО для скрытия своего присутствия и ломали API с помощью DLL-инъекций.
НеКасперский
👍7🔥5😁2
Вызов брошен
Новоиспечённая русскоязычная группировка RGB-TEAM весьма громко заявляет о себе.
Хакеры поделились базой, как сообщалось, официального форума поддержки Касперского. В опубликованном архиве общим объёмом всего в 2,3 МБ содержатся 56 тыс. строчек, включающих в себя: логин, почту, IP-адрес, хеш пароля в MD5 и dcrypt.
Однако, форма восстановления пароля подтвердила лишь часть зарегистрированных email-адресов. Позже DLBI выяснили, что база принадлежит не форуму, а сайту клуба компании. Вот там-то уже каждая первая почта подтверждает, что все записи являются подлинными.
Какие мотивы у группировки сказать трудно: никаких заявлений они не делали, а подписи к их сливам весьма абстрактные. Тем не менее, следует выделить серьёзность подхода. Начинающие хакеры склепали себе сайт, сделали логотип и вообще всё очень похоже больше на коммерческий проект, чем на самобытный протест против отечественного, коим можно принять взлом сайта главной ИБ-компании страны.
НеКасперский
Новоиспечённая русскоязычная группировка RGB-TEAM весьма громко заявляет о себе.
Хакеры поделились базой, как сообщалось, официального форума поддержки Касперского. В опубликованном архиве общим объёмом всего в 2,3 МБ содержатся 56 тыс. строчек, включающих в себя: логин, почту, IP-адрес, хеш пароля в MD5 и dcrypt.
Однако, форма восстановления пароля подтвердила лишь часть зарегистрированных email-адресов. Позже DLBI выяснили, что база принадлежит не форуму, а сайту клуба компании. Вот там-то уже каждая первая почта подтверждает, что все записи являются подлинными.
Какие мотивы у группировки сказать трудно: никаких заявлений они не делали, а подписи к их сливам весьма абстрактные. Тем не менее, следует выделить серьёзность подхода. Начинающие хакеры склепали себе сайт, сделали логотип и вообще всё очень похоже больше на коммерческий проект, чем на самобытный протест против отечественного, коим можно принять взлом сайта главной ИБ-компании страны.
НеКасперский
🔥21😱8👍4
Рыба гниет с головы
Исследователь нашёл критическую уязвимость в отце-основателе, в HTTP 2.0
Continuation Flood позволяет злоумышленникам совершать мощнейшие DoS-атаки, отправляя бесконечный поток заголовков. Вся суть в одном из фреймов HTTP/2 — CONTINUATION, многие имплементации которого не ограничиваются вовсе.
Если кратко, то CONTINUATION объединяет несколько фреймов, фрагментированных пакетов, передающих сообщение, в один поток. Как и в любой потоковой передаче, есть флаг начала потока и его конца — HEADERS и END HEADERS, соответственно. Так вот злоумышленник может тупо не отправлять флаг окончания потока, пока память сервера не переполнится и он не уйдёт в отказ.
Всего исследователь выделил 9 критических уязвимостей протокола, создающих цепочку.
НеКасперский
Исследователь нашёл критическую уязвимость в отце-основателе, в HTTP 2.0
Continuation Flood позволяет злоумышленникам совершать мощнейшие DoS-атаки, отправляя бесконечный поток заголовков. Вся суть в одном из фреймов HTTP/2 — CONTINUATION, многие имплементации которого не ограничиваются вовсе.
Если кратко, то CONTINUATION объединяет несколько фреймов, фрагментированных пакетов, передающих сообщение, в один поток. Как и в любой потоковой передаче, есть флаг начала потока и его конца — HEADERS и END HEADERS, соответственно. Так вот злоумышленник может тупо не отправлять флаг окончания потока, пока память сервера не переполнится и он не уйдёт в отказ.
Всего исследователь выделил 9 критических уязвимостей протокола, создающих цепочку.
НеКасперский
🔥23😱9👍5😁4🤬2❤1
НеКасперский
Вызов брошен Новоиспечённая русскоязычная группировка RGB-TEAM весьма громко заявляет о себе. Хакеры поделились базой, как сообщалось, официального форума поддержки Касперского. В опубликованном архиве общим объёмом всего в 2,3 МБ содержатся 56 тыс. строчек…
Максимум одна сосна горит
Вчера к нам обратилась пресс-служба Касперского с дополнительными комментариями об утечке их форума.
В компании заявляют, что провели проверку и выяснили, что инфраструктура компании не была скомпрометирована. Официальный форум фан-клуба компании действительно пострадал, но из-за взлома хостинг-провайдера, на серверах которого размещался сайт. Данные пользователей продуктов компании не были затронуты, так как хранятся и непосредственно в инфраструктуре «Лаборатории Касперского».
Мы выяснили, что компрометация провайдера позволила получить данные об учётных записях, в том числе и привилегированных. Так, через админки злоумышленники и вытянули все файлы, расположенные на серверах этого провайдера. Более того, в Касперском сообщили, что не они одни пострадали, ведь неназванный провайдер хостит не только сайт их форума.
Вероятно, в ближайшее время, мы можем увидеть больше утечек, связанных с этой. Если так, то и провинившегося провайдера будет не сложно определить.
НеКасперский
Вчера к нам обратилась пресс-служба Касперского с дополнительными комментариями об утечке их форума.
В компании заявляют, что провели проверку и выяснили, что инфраструктура компании не была скомпрометирована. Официальный форум фан-клуба компании действительно пострадал, но из-за взлома хостинг-провайдера, на серверах которого размещался сайт. Данные пользователей продуктов компании не были затронуты, так как хранятся и непосредственно в инфраструктуре «Лаборатории Касперского».
Мы выяснили, что компрометация провайдера позволила получить данные об учётных записях, в том числе и привилегированных. Так, через админки злоумышленники и вытянули все файлы, расположенные на серверах этого провайдера. Более того, в Касперском сообщили, что не они одни пострадали, ведь неназванный провайдер хостит не только сайт их форума.
Вероятно, в ближайшее время, мы можем увидеть больше утечек, связанных с этой. Если так, то и провинившегося провайдера будет не сложно определить.
НеКасперский
👍24🤡6😁4
Скупой платит дважды
В аэропорту Шереметьево обнаружили бесплатный мошеннический Wi-Fi, используя который жертвы могут потерять контроль над своими учётными данными.
При подключении к сети под названием SVO Free, пользователь получает сообщение с информацией о том, что для использования интернета необходимо зарегистрироваться через аккаунт в Telegram.
И, по классике жанра, после отправки кода доступа преступники получают полный контроль над профилем, а сам владелец остаётся не только без бесплатного Wi-Fi, но и теряет доступ к своему аккаунту.
Хоть и способ кражи данных через общедоступную сеть уже не новинка, этот инцидент приобрёл массовый характер. Непонятно каким мамонтом нужно быть, чтобы повестись на такой развод, но ситуация определённо заслуживает внимания.
НеКасперский
В аэропорту Шереметьево обнаружили бесплатный мошеннический Wi-Fi, используя который жертвы могут потерять контроль над своими учётными данными.
При подключении к сети под названием SVO Free, пользователь получает сообщение с информацией о том, что для использования интернета необходимо зарегистрироваться через аккаунт в Telegram.
И, по классике жанра, после отправки кода доступа преступники получают полный контроль над профилем, а сам владелец остаётся не только без бесплатного Wi-Fi, но и теряет доступ к своему аккаунту.
Хоть и способ кражи данных через общедоступную сеть уже не новинка, этот инцидент приобрёл массовый характер. Непонятно каким мамонтом нужно быть, чтобы повестись на такой развод, но ситуация определённо заслуживает внимания.
НеКасперский
😁46👍16😱4🔥3🫡2❤1🤔1
Меняют как перчатки
Ботнет Brutus атакует VPN-устройства по всему миру, ежедневно выполняя десятки миллионов брутфорс-запросов.
По словам специалистов, ботнет нацелен на службы Remote Access VPN, настроенные на Cisco Secure Firewall. Сначала атакам подверглись устройства SSLVPN от Fortinet, Palo Alto, SonicWall и Cisco, а затем под угрозу попали и веб-приложения, Active Directory для аутентификации.
На сегодняшний день брут использует около 20 тысяч IP-адресов по всему миру, охватывая самые разные области инфраструктуры от облачных сервисов компаний до простых жилых домов.
Злоумышленники проводят атаки с помощью метода password spray, подбирая один и тот же пароль к разным учёткам, чтобы войти в систему. Brutus меняет IP-адреса через каждые шесть попыток ввода пароля и использует неизвестные имена пользователей с целью уклониться от обнаружения.
Пока неизвестно, кто стоит за этими атаками, однако исследователи предполагают, что виновниками инцидента являются участники группировки APT29.
НеКасперский
Ботнет Brutus атакует VPN-устройства по всему миру, ежедневно выполняя десятки миллионов брутфорс-запросов.
По словам специалистов, ботнет нацелен на службы Remote Access VPN, настроенные на Cisco Secure Firewall. Сначала атакам подверглись устройства SSLVPN от Fortinet, Palo Alto, SonicWall и Cisco, а затем под угрозу попали и веб-приложения, Active Directory для аутентификации.
На сегодняшний день брут использует около 20 тысяч IP-адресов по всему миру, охватывая самые разные области инфраструктуры от облачных сервисов компаний до простых жилых домов.
Злоумышленники проводят атаки с помощью метода password spray, подбирая один и тот же пароль к разным учёткам, чтобы войти в систему. Brutus меняет IP-адреса через каждые шесть попыток ввода пароля и использует неизвестные имена пользователей с целью уклониться от обнаружения.
Пока неизвестно, кто стоит за этими атаками, однако исследователи предполагают, что виновниками инцидента являются участники группировки APT29.
НеКасперский
😱12👍7🔥5😁2
Нашли единорога
Хакеры из Deanon Club заявляют, что получили на руки Pegasus.
Как заявляется, оригинальная версия ПО полностью доступна к покупке за бешенную сумму в 1,5 миллиона долларов. При этом, у покупателей нет никакой возможности как-либо проверить хакеров, сделку предлагается провести чуть ли не на добром слове.
Не раскрывают и источник ПО, но хакеры однозначно дали понять, что продажа программы идёт в обход воли NSO, разработавшей продукт. Более того, на словах гарантируется и то, что компания никак не сможет ограничить доступ или заблокировать его.
Учитывая то, что Pegasus владеют исключительно секретные ведомства крупнейших стран, допускать, что его могут получить пророссийские хакеры просто глупо.
НеКасперский
Хакеры из Deanon Club заявляют, что получили на руки Pegasus.
Как заявляется, оригинальная версия ПО полностью доступна к покупке за бешенную сумму в 1,5 миллиона долларов. При этом, у покупателей нет никакой возможности как-либо проверить хакеров, сделку предлагается провести чуть ли не на добром слове.
Не раскрывают и источник ПО, но хакеры однозначно дали понять, что продажа программы идёт в обход воли NSO, разработавшей продукт. Более того, на словах гарантируется и то, что компания никак не сможет ограничить доступ или заблокировать его.
Учитывая то, что Pegasus владеют исключительно секретные ведомства крупнейших стран, допускать, что его могут получить пророссийские хакеры просто глупо.
НеКасперский
😁27👍9🤡9
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня, без бабушкиных открыток
Исследователь-одиночка обнаружил критическую уязвимость обнаружили в Telegram.
Благодаря нераскрытому эксплойту, злоумышленник может выполнить удалённый код на устройстве жертвы, которой достаточно просто загрузить медиа-файл. Картинку или видео не нужно даже открывать.
На видео-демонстрации эксплойта можно видеть, как после загрузки медиа у исследователя запускается стороне приложение.
На данный момент известно, что RCE затрагивает только Windows-клиент мессенджера. Для защиты достаточно просто отключить автозагрузку медиа до устранения уязвимости командой Telegram, которой уже сообщили о проблеме.
UPD 1: Вероятнее всего, новость — вброс. Сомнительное видео перезалито, поэтому его метаданные не проверить. Кроме того, ссылка, которую мы указали, первоисточником не является — удалили.
UPD 2: Техническая поддержка не подтвердила наличие уязвимости. Авторы видео не смогли предоставить какие-либо сведения о бреши. Считается, что видео сфабриковано
НеКасперский
Исследователь-одиночка обнаружил критическую уязвимость обнаружили в Telegram.
Благодаря нераскрытому эксплойту, злоумышленник может выполнить удалённый код на устройстве жертвы, которой достаточно просто загрузить медиа-файл. Картинку или видео не нужно даже открывать.
На видео-демонстрации эксплойта можно видеть, как после загрузки медиа у исследователя запускается стороне приложение.
На данный момент известно, что RCE затрагивает только Windows-клиент мессенджера. Для защиты достаточно просто отключить автозагрузку медиа до устранения уязвимости командой Telegram, которой уже сообщили о проблеме.
UPD 1: Вероятнее всего, новость — вброс. Сомнительное видео перезалито, поэтому его метаданные не проверить. Кроме того, ссылка, которую мы указали, первоисточником не является — удалили.
UPD 2: Техническая поддержка не подтвердила наличие уязвимости. Авторы видео не смогли предоставить какие-либо сведения о бреши. Считается, что видео сфабриковано
НеКасперский
😱29😁4🤡4👍3🔥1🤔1
Шёл третий год
Проукраинские хакеры из DumpForums заявляют, что скомпрометировали департамент информационных технологий Москвы.
Группировка заявляет, что пробыла в системе организации более года и за это время им удалось выгрузить более 40ГБ конфиденциальных данных различных ресурсов, включая ИМИАС, ИС УДРВС, Портал мэра, СУДИР и т.д.
Хакеры угрожают тем, что благодаря этому завладели данными всех москвичей: их паспортами, номерами телефонов, почтой и так далее. Якобы утекли и данные всех госслужащих Москвы за всё время. Кроме того, заявляется о компрометации кодовой базы сервисов департамента, включая Gitlab, Nexus, Jenkins и архивы с рабочих устройств разработчиков.
К утечке группировка прикрепила ряд несвязных между собой скриншотов, которые особо дело не раскрывают. Отправили запрос в ДИТ МСК, но вряд ли нам ответят, что их действительно взломали)
НеКасперский
Проукраинские хакеры из DumpForums заявляют, что скомпрометировали департамент информационных технологий Москвы.
Группировка заявляет, что пробыла в системе организации более года и за это время им удалось выгрузить более 40ГБ конфиденциальных данных различных ресурсов, включая ИМИАС, ИС УДРВС, Портал мэра, СУДИР и т.д.
Хакеры угрожают тем, что благодаря этому завладели данными всех москвичей: их паспортами, номерами телефонов, почтой и так далее. Якобы утекли и данные всех госслужащих Москвы за всё время. Кроме того, заявляется о компрометации кодовой базы сервисов департамента, включая Gitlab, Nexus, Jenkins и архивы с рабочих устройств разработчиков.
К утечке группировка прикрепила ряд несвязных между собой скриншотов, которые особо дело не раскрывают. Отправили запрос в ДИТ МСК, но вряд ли нам ответят, что их действительно взломали)
НеКасперский
🤬25😁11👍4🔥4🤔4🤡3
НеКасперский
Шёл третий год Давненько мы не обсуждали великие мысли, приходящие в светлые головы наших депутатов. В госдуме на прошлой неделе выступили с предложением приравнять хакеров к террористам. Правда Андрей Свинцов считает, что такой честью удостоены лишь те…
Поплыли
В думе таки начали обсуждать законопроект, решающий вопрос работы белых хакеров.
Таких специалистов решили называть лицами, выявлявшими недостатки безопасного использования компьютерной программы или базы данных. Причём проект предусматривает не только право на участие белых хакеров в Bug Bounty, но и возможность искать баги самостоятельно без ведома правообладателя ПО. Конечно, о найденных уязвимостях нужно сообщить правообладателю в течение пяти рабочих дней с момента их обнаружения.
О каких-то движениях в этом направлении в виде рекомендаций от комитета ГД стало известно ещё в конце марта. Сейчас точно ясно — лёд тронулся.
Поверить трудно, сколько времени нужно депутатам, чтобы понять, что это правильно решение. Не одними депутатами едины, конечно. Говорят, что разногласия по этому поводу есть даже в бизнесе 🥴
НеКасперский
В думе таки начали обсуждать законопроект, решающий вопрос работы белых хакеров.
Таких специалистов решили называть лицами, выявлявшими недостатки безопасного использования компьютерной программы или базы данных. Причём проект предусматривает не только право на участие белых хакеров в Bug Bounty, но и возможность искать баги самостоятельно без ведома правообладателя ПО. Конечно, о найденных уязвимостях нужно сообщить правообладателю в течение пяти рабочих дней с момента их обнаружения.
О каких-то движениях в этом направлении в виде рекомендаций от комитета ГД стало известно ещё в конце марта. Сейчас точно ясно — лёд тронулся.
Поверить трудно, сколько времени нужно депутатам, чтобы понять, что это правильно решение. Не одними депутатами едины, конечно. Говорят, что разногласия по этому поводу есть даже в бизнесе 🥴
НеКасперский
👍50🤔5❤3😁2
Тинькофф вернулся в AppStore!
Сегодня утром в магазине IOS обнаружили фальшивые приложения ВТБ и Тинькофф, которые до сих пор не удалили с площадки.
В МВД предупредили, что оба приложения размещены с накрученными оценками, их цвета и интерфейс мимикрируют под оригинальные приложения, но к банкам они не имеют никакого отношения.
Приложения воруют личные данные пользователей, запрашивая коды авторизации и подтверждения из СМС.
НеКасперский
Сегодня утром в магазине IOS обнаружили фальшивые приложения ВТБ и Тинькофф, которые до сих пор не удалили с площадки.
В МВД предупредили, что оба приложения размещены с накрученными оценками, их цвета и интерфейс мимикрируют под оригинальные приложения, но к банкам они не имеют никакого отношения.
Приложения воруют личные данные пользователей, запрашивая коды авторизации и подтверждения из СМС.
НеКасперский
😁26👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Ящик уже не тот
Мишенью для взлома стали почти 92 тысячи телевизоров LG, в операционной системе которых было обнаружено сразу четыре серьёзных уязвимости.
Теперь преступники удалённо могут получить root-доступ к устройствам без авторизации, с повышением привилегий и внедрением команд.
Брешь в WebOS начиная с 4 версии позволяет создавать произвольные аккаунты с помощью сервиса, работающего на портах 3000/3001, предназначенных для подключения смартфонов при помощи PIN-кода. Если раньше для подключения к устройству нужно было вводить пароль, то сейчас этот этап можно пропустить.
На первый взгляд атака на телевизоры не представляет большой опасности для ПДн, однако не стоит забывать об учётных записях на различных сервисах, платёжных данных, а также распространении вредоносного ПО или того же криптовалютного майнинга.
НеКасперский
Мишенью для взлома стали почти 92 тысячи телевизоров LG, в операционной системе которых было обнаружено сразу четыре серьёзных уязвимости.
Теперь преступники удалённо могут получить root-доступ к устройствам без авторизации, с повышением привилегий и внедрением команд.
Брешь в WebOS начиная с 4 версии позволяет создавать произвольные аккаунты с помощью сервиса, работающего на портах 3000/3001, предназначенных для подключения смартфонов при помощи PIN-кода. Если раньше для подключения к устройству нужно было вводить пароль, то сейчас этот этап можно пропустить.
На первый взгляд атака на телевизоры не представляет большой опасности для ПДн, однако не стоит забывать об учётных записях на различных сервисах, платёжных данных, а также распространении вредоносного ПО или того же криптовалютного майнинга.
НеКасперский
😁15🤬7👍2🤔2🫡2
Forwarded from Future Crew
Media is too big
VIEW IN TELEGRAM
Ещё рано или уже поздно? Может, вызвать подкрепление?
Остановку инцидента кибербезопасности можно начать не только слишком поздно, но и слишком рано. Но самый рискованный вариант — не проводить расследование вовсе, ограничившись лишь базовыми первичными действиями.
В эфире AM Live, посвящённом реагированию на инциденты, Максим Суханов, ведущий эксперт CICADA8 по форензике, рассказал о резонансном случае, когда недостаточное внимание к задетектированному на одном из компьютеров файлу привело банк к значительным финансовым потерям. Также Максим перечислил несколько типичных ошибок при работе с инцидентами.
Чтобы заранее подготовить планы действий при возможных атаках на разные компоненты инфраструктуры заказчика, в CICADA8 есть не только экстренное реагирование на инциденты, но и подписка. В ходе цифровых расследований — Digital Forensics & Incident Response — команда помогает выявить неочевидные последствия действий злоумышленников и минимизировать риски в будущем.
#CICADA8
Остановку инцидента кибербезопасности можно начать не только слишком поздно, но и слишком рано. Но самый рискованный вариант — не проводить расследование вовсе, ограничившись лишь базовыми первичными действиями.
В эфире AM Live, посвящённом реагированию на инциденты, Максим Суханов, ведущий эксперт CICADA8 по форензике, рассказал о резонансном случае, когда недостаточное внимание к задетектированному на одном из компьютеров файлу привело банк к значительным финансовым потерям. Также Максим перечислил несколько типичных ошибок при работе с инцидентами.
Чтобы заранее подготовить планы действий при возможных атаках на разные компоненты инфраструктуры заказчика, в CICADA8 есть не только экстренное реагирование на инциденты, но и подписка. В ходе цифровых расследований — Digital Forensics & Incident Response — команда помогает выявить неочевидные последствия действий злоумышленников и минимизировать риски в будущем.
#CICADA8
🔥9👍4❤3🤔2
Поле поражения
Злоумышленники требуют полмиллиарда рублей у сельскохозяйственной компании Агрокомплекс.
В результате масштабной кибератаки пострадали все IT-системы холдинга, принадлежащего экс-министру сельского хозяйства Н.И. Ткачёву. Конфиденциальные данные на серверах были украдены и зашифрованы вредоносным ПО. Сайт компании не работал в течение нескольких дней.
Специалисты предполагают, что доступ к информации был получен с помощью фишинговых рассылок, уязвимости в приложениях или незащищённых RDP-портов. Представители компании подтвердили факт взлома, но ситуацию с выкупом комментировать не стали.
Интересно, что если Агрокомплекс всё-таки пойдёт на поводу вымогателей, денежный перевод может попасть под статью об отмывании доходов, поскольку легальными документами транзакцию подтвердить нельзя.
НеКасперский
Злоумышленники требуют полмиллиарда рублей у сельскохозяйственной компании Агрокомплекс.
В результате масштабной кибератаки пострадали все IT-системы холдинга, принадлежащего экс-министру сельского хозяйства Н.И. Ткачёву. Конфиденциальные данные на серверах были украдены и зашифрованы вредоносным ПО. Сайт компании не работал в течение нескольких дней.
Специалисты предполагают, что доступ к информации был получен с помощью фишинговых рассылок, уязвимости в приложениях или незащищённых RDP-портов. Представители компании подтвердили факт взлома, но ситуацию с выкупом комментировать не стали.
Интересно, что если Агрокомплекс всё-таки пойдёт на поводу вымогателей, денежный перевод может попасть под статью об отмывании доходов, поскольку легальными документами транзакцию подтвердить нельзя.
НеКасперский
🔥14👍4😁2❤1🫡1
Червивое яблоко
Злоумышленники дистанционно взламывают телефоны Apple в 92 странах мира, в том числе в РФ.
Владельцам iPhone приходят уведомления с фейковыми запросами на подтверждение пароля, которые были отправлены от неизвестных Apple ID. Исследователи полагают, что это могло произойти по ряду поводов:
• Покупка б/у телефонов Apple
• Эксплуатация взломанных программ
• Скачивание приложений банков, недоступных в App Store
• Установка файлов с торрентов
Предполагаемой причиной проблемы стало распространение шпионского ПО по типу Pegasus. При этом компания не приписывает атаки конкретным группам или географическим регионам.
На официальном сайте Apple указано, что с 2021 года корпорация разослала подобные уведомления об угрозах пользователям в более чем 150 странах.
НеКасперский
Злоумышленники дистанционно взламывают телефоны Apple в 92 странах мира, в том числе в РФ.
Владельцам iPhone приходят уведомления с фейковыми запросами на подтверждение пароля, которые были отправлены от неизвестных Apple ID. Исследователи полагают, что это могло произойти по ряду поводов:
• Покупка б/у телефонов Apple
• Эксплуатация взломанных программ
• Скачивание приложений банков, недоступных в App Store
• Установка файлов с торрентов
Предполагаемой причиной проблемы стало распространение шпионского ПО по типу Pegasus. При этом компания не приписывает атаки конкретным группам или географическим регионам.
На официальном сайте Apple указано, что с 2021 года корпорация разослала подобные уведомления об угрозах пользователям в более чем 150 странах.
НеКасперский
👍14🔥3😁2🫡1