Кладезь данных
Атаке подверглась компания TLO, которая специализируется на поиске и анализе информации. Злоумышленники получили доступ к базе данных, содержащей 4 миллиарда записей.
По словам преступников, в их арсенале файлы, включающие в себя:
• Полное имя
• Возраст
• Почтовый индекс
• Электронную почту
• Номер телефона
• Номер социального страхования
• Сведения по уголовным обвинениям
• Криптографические данные
Участники группировки FedCreds заверяют пользователей в том, что скомпрометированная информация касается, в том числе, наверное, самых богатых жителей США и Флориды.
В своём посте преступник под ником NoSQL Bandit расписал все преимущества владения такими данными и оставил скрин с фрагментами в качестве доказательств.
НеКасперский
Атаке подверглась компания TLO, которая специализируется на поиске и анализе информации. Злоумышленники получили доступ к базе данных, содержащей 4 миллиарда записей.
По словам преступников, в их арсенале файлы, включающие в себя:
• Полное имя
• Возраст
• Почтовый индекс
• Электронную почту
• Номер телефона
• Номер социального страхования
• Сведения по уголовным обвинениям
• Криптографические данные
Участники группировки FedCreds заверяют пользователей в том, что скомпрометированная информация касается, в том числе, наверное, самых богатых жителей США и Флориды.
В своём посте преступник под ником NoSQL Bandit расписал все преимущества владения такими данными и оставил скрин с фрагментами в качестве доказательств.
НеКасперский
👍15🔥5😁3😱2
НеКасперский
Отвергай — предлагай Кроме калькулятора на IPad, Apple вчера показали несколько более важное нововведение — вшитый AI. Интегрированный на всех уровнях системы: от заметок и сообщений до фотографий и звонков искусственный интеллект может считать содержимое…
Сорвали маску
Недавно мы рассказывали о том, что разработчики Apple заключили соглашение с OpenAI об использовании ИИ-системы Apple Intelligence в iPhone, что само по себе вызвало большой общественный резонанс, из-за ИИ-скандалов о проблемах с безопасностью.
Теперь же ситуацию усугубила новость о том, что в совет директоров и Комитет по защите OpenAI был приглашён генерал армии США Пол Накасоне.
Кроме очевидного негодования Маска, высказался даже Эдвард Сноуден. По его словам, единственной причиной для назначения АНБ в совет директоров является умышленное нарушение прав каждого человека на Земле, что не лишено смысла.
Не то чтобы Apple ранее не сотрудничала с АНБ, но, кажется, это ещё никогда не было так очевидно.
НеКасперский
Недавно мы рассказывали о том, что разработчики Apple заключили соглашение с OpenAI об использовании ИИ-системы Apple Intelligence в iPhone, что само по себе вызвало большой общественный резонанс, из-за ИИ-скандалов о проблемах с безопасностью.
Теперь же ситуацию усугубила новость о том, что в совет директоров и Комитет по защите OpenAI был приглашён генерал армии США Пол Накасоне.
Кроме очевидного негодования Маска, высказался даже Эдвард Сноуден. По его словам, единственной причиной для назначения АНБ в совет директоров является умышленное нарушение прав каждого человека на Земле, что не лишено смысла.
Не то чтобы Apple ранее не сотрудничала с АНБ, но, кажется, это ещё никогда не было так очевидно.
НеКасперский
🤔27👍7🤡4❤1
Мы теперь едины
В прошедший четверг DLBI сообщили об очень крупной утечке ИБД «Спектр».
Утекла база системы, позволяющей отследить мошеннические действия со страховкой, например, получение двойной страховки или получение страховой на подставное лицо. Для функционирования система хранит огромное кол-во данных о страховых договорах и многое из этого утекло.
В сеть попали почти 60 миллионов всех ДТП, начиная с января 2000 года, а именно: ФИО, даты всех инцидентов за последние 24 года, типы происшествий, номера полисов, названия компаний, марки авто, их год выпуска, госномер, VIN и прочие данные, в том числе и о владельце.
Ребятам из DLBI даже удалось найти данных об инцидентах с их участием.
Спектр не относится к какой-то отдельной компании, эта база общая для всех и создана по инициативе Российского союза автостраховщиков.
Скорее всего, там есть и вы.
НеКасперский
В прошедший четверг DLBI сообщили об очень крупной утечке ИБД «Спектр».
Утекла база системы, позволяющей отследить мошеннические действия со страховкой, например, получение двойной страховки или получение страховой на подставное лицо. Для функционирования система хранит огромное кол-во данных о страховых договорах и многое из этого утекло.
В сеть попали почти 60 миллионов всех ДТП, начиная с января 2000 года, а именно: ФИО, даты всех инцидентов за последние 24 года, типы происшествий, номера полисов, названия компаний, марки авто, их год выпуска, госномер, VIN и прочие данные, в том числе и о владельце.
Ребятам из DLBI даже удалось найти данных об инцидентах с их участием.
Спектр не относится к какой-то отдельной компании, эта база общая для всех и создана по инициативе Российского союза автостраховщиков.
Скорее всего, там есть и вы.
НеКасперский
👍17😱6🤡3🤬2
Испытания ФСТЭК на скорости 2Х
Российский ИТ-разработчик «Базис» совместно с ИСП РАН и НТЦ Фобос-НТ объявил о сокращении срока прохождения испытаний ФСТЭК России с 6 до 3 месяцев.
Сертифицированные решения обязаны проходить испытания после каждого значимого обновления. Зачастую это задерживает срок выхода обновленных продуктов, а с ним и дополнительный функционал.
По словам вендора, ускорить процесс позволило внедрение инструментов безопасной разработки и активная работа команды в Центре исследований безопасности системного ПО, созданного на базе ИСП РАН.
Сегодня сертифицированные продукты разработчика — решение для защиты систем виртуализации и облачных платформ Basis Virtual Security и платформа для управления виртуальными средами Basis Dynamix — могут использоваться в различных государственных информационных системах (ГИС) и на объектах КИИ с максимальными требованиями к информационной безопасности решений.
НеКасперский
Российский ИТ-разработчик «Базис» совместно с ИСП РАН и НТЦ Фобос-НТ объявил о сокращении срока прохождения испытаний ФСТЭК России с 6 до 3 месяцев.
Сертифицированные решения обязаны проходить испытания после каждого значимого обновления. Зачастую это задерживает срок выхода обновленных продуктов, а с ним и дополнительный функционал.
По словам вендора, ускорить процесс позволило внедрение инструментов безопасной разработки и активная работа команды в Центре исследований безопасности системного ПО, созданного на базе ИСП РАН.
Сегодня сертифицированные продукты разработчика — решение для защиты систем виртуализации и облачных платформ Basis Virtual Security и платформа для управления виртуальными средами Basis Dynamix — могут использоваться в различных государственных информационных системах (ГИС) и на объектах КИИ с максимальными требованиями к информационной безопасности решений.
НеКасперский
👍20🗿3❤2🤬1
Красный не в моде
На возрождённом BreachForums появился новый дамп от IntelBroker'а.
Хакер выставил на продажу данные AMD. По его заявлениям, у компании угнали информацию о будущих продуктах, спецификации, базы данных сотрудников и клиентов, конфиг-файлы, исходные коды прошивок и БИОС, финансовые отчётности.
AMD пока не подтвердила инцидент, но репутация хакера не позволяет сомневаться, он ранее сливал Интерпол, подрядчиков ЦРУ и АНБ, Конгресс США и прочее.
НеКасперский
На возрождённом BreachForums появился новый дамп от IntelBroker'а.
Хакер выставил на продажу данные AMD. По его заявлениям, у компании угнали информацию о будущих продуктах, спецификации, базы данных сотрудников и клиентов, конфиг-файлы, исходные коды прошивок и БИОС, финансовые отчётности.
AMD пока не подтвердила инцидент, но репутация хакера не позволяет сомневаться, он ранее сливал Интерпол, подрядчиков ЦРУ и АНБ, Конгресс США и прочее.
НеКасперский
🔥16👍6🫡1
Всем всё равно?
В прошлый вторник хакеры из DeanonClub опубликовали более 70ГБ данных из систем Министерства Внутренних дел.
34 архива по 2ГБ каждый и ещё несколько конфиг-файлов и оглавлений содержат внутреннюю документацию ведомства: ориентировки, отчёты, дела, рапорта, списки личного состава и прочее.
Спустя неделю в СМИ или МВД никто не подтвердил и не опроверг достоверность этих данных, но вот их актуальность, судя по всему, не серьёзная. Большая часть из тысяч файлов с ftp-серверов относится к периоду 2010-2014 годов.
Никакой централизованной структуры нет: Документы созданы сотрудниками в индивидуальном порядке и о их содержательности судить сложно.
НеКасперский
В прошлый вторник хакеры из DeanonClub опубликовали более 70ГБ данных из систем Министерства Внутренних дел.
34 архива по 2ГБ каждый и ещё несколько конфиг-файлов и оглавлений содержат внутреннюю документацию ведомства: ориентировки, отчёты, дела, рапорта, списки личного состава и прочее.
Спустя неделю в СМИ или МВД никто не подтвердил и не опроверг достоверность этих данных, но вот их актуальность, судя по всему, не серьёзная. Большая часть из тысяч файлов с ftp-серверов относится к периоду 2010-2014 годов.
Никакой централизованной структуры нет: Документы созданы сотрудниками в индивидуальном порядке и о их содержательности судить сложно.
НеКасперский
😁13👍10
НеКасперский
Красный не в моде На возрождённом BreachForums появился новый дамп от IntelBroker'а. Хакер выставил на продажу данные AMD. По его заявлениям, у компании угнали информацию о будущих продуктах, спецификации, базы данных сотрудников и клиентов, конфиг-файлы…
В ударе
Инфополе ещё не успело остыть от прошлой публикации IntelBroker’а, как на BreachForums появилось новое объявление с эксплойтом RCE нулевого дня для Atlassian Jira.
По словам преступника, уязвимость можно использовать без входа в систему в последней версии настольного приложения Jira, а также в объединённой с Confluence.
Преимуществом для потенциальных покупателей стал тот факт, что эксплойт совместим с Okta SSO. Учитывая, что продукт зачастую используется в корпоративных средах, такой коннект позволит расширить зону поражения.
За товар злоумышленник просит 800 тыс. XMR, что составляет более $136 миллионов.
НеКасперский
Инфополе ещё не успело остыть от прошлой публикации IntelBroker’а, как на BreachForums появилось новое объявление с эксплойтом RCE нулевого дня для Atlassian Jira.
По словам преступника, уязвимость можно использовать без входа в систему в последней версии настольного приложения Jira, а также в объединённой с Confluence.
Преимуществом для потенциальных покупателей стал тот факт, что эксплойт совместим с Okta SSO. Учитывая, что продукт зачастую используется в корпоративных средах, такой коннект позволит расширить зону поражения.
За товар злоумышленник просит 800 тыс. XMR, что составляет более $136 миллионов.
НеКасперский
😱12😁5🔥2👍1
Неужели наняли спецов
Участники группировки Black Basta совершили атаку на одного из крупнейших производителей печатных плат Key Tronic.
Об этом сообщили представители пострадавшей компании в своём заявлении, поданном в Комиссию по ценным бумагам и биржам США. Злоумышленники получили доступ к 530 ГБ данных, включающих:
• Паспортные данные сотрудников
• Номера социального страхования
• Финансовые сведения
• Инженерные данные
• Корпоративные документы
В ходе атаки была нарушена работа ресурсов организации, проблема коснулась бизнес-приложений, а также систем финансовой и операционной отчётности.
Компания была вынуждена остановить свою деятельность в Мексике и США на две недели. На устранение последствий инцидента и оплату работы ИБ специалистов у Key Tronic ушло около $600 тыс.
НеКасперский
Участники группировки Black Basta совершили атаку на одного из крупнейших производителей печатных плат Key Tronic.
Об этом сообщили представители пострадавшей компании в своём заявлении, поданном в Комиссию по ценным бумагам и биржам США. Злоумышленники получили доступ к 530 ГБ данных, включающих:
• Паспортные данные сотрудников
• Номера социального страхования
• Финансовые сведения
• Инженерные данные
• Корпоративные документы
В ходе атаки была нарушена работа ресурсов организации, проблема коснулась бизнес-приложений, а также систем финансовой и операционной отчётности.
Компания была вынуждена остановить свою деятельность в Мексике и США на две недели. На устранение последствий инцидента и оплату работы ИБ специалистов у Key Tronic ушло около $600 тыс.
НеКасперский
😁6👍4😱4🤬2
Украинские хакеры вновь взломали крупное российское производство, положив бекапы, сервера, получив доступ к внутренним документам, камерам видеонаблюдения и прочему.
Угадайте с одной попытки: скриншоты какого программного обеспечения они приложили в качестве доказательств? 🤔
Ответ через 10 минут.
НеКасперский
Угадайте с одной попытки: скриншоты какого программного обеспечения они приложили в качестве доказательств? 🤔
Ответ через 10 минут.
НеКасперский
🤬20🔥3🫡3🗿2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Кто бы мог подумать
Хакеры из проукраинской группировки C.A.S. заявили о полной компрометации сети холдинга промышленных предприятий РАТМ.
Как заявляется, они выгрузили и зашифровали все ключевые системы холдинга, на которых хранилась бухгалтерия, производственная документация, внешняя финансовая информация, бэкапы и прочее. Более того, они получили доступ к камерам предприятия, побывав на рабочих станциях инженеров и руководства. На данный момент все сайты компаний холдинга, кроме сайта КНЗ, лежат.
Хакеры заявляют, что из-за 2 конкретных непорядочных хакеров они менее чем за сутки захватили всю сеть холдинга «от доменов контроллеров с ESXI до почты и камер».
Скришотов много, но среди них есть главный — панель управления VMware vSphere. Да-да, наша любимица мелькает в очередной раз, помогая хакерам наносить колоссальный урон отечественным компаниям. По всей видимости, сценарий у всех проукраинских хакеров один — первичное проникновение через учётку сотрудника и далее по системам.
НеКасперский
Хакеры из проукраинской группировки C.A.S. заявили о полной компрометации сети холдинга промышленных предприятий РАТМ.
Как заявляется, они выгрузили и зашифровали все ключевые системы холдинга, на которых хранилась бухгалтерия, производственная документация, внешняя финансовая информация, бэкапы и прочее. Более того, они получили доступ к камерам предприятия, побывав на рабочих станциях инженеров и руководства. На данный момент все сайты компаний холдинга, кроме сайта КНЗ, лежат.
Хакеры заявляют, что из-за 2 конкретных непорядочных хакеров они менее чем за сутки захватили всю сеть холдинга «от доменов контроллеров с ESXI до почты и камер».
Скришотов много, но среди них есть главный — панель управления VMware vSphere. Да-да, наша любимица мелькает в очередной раз, помогая хакерам наносить колоссальный урон отечественным компаниям. По всей видимости, сценарий у всех проукраинских хакеров один — первичное проникновение через учётку сотрудника и далее по системам.
НеКасперский
😁24😱17🔥6👎2👍1🤔1🗿1
НеКасперский
В ударе Инфополе ещё не успело остыть от прошлой публикации IntelBroker’а, как на BreachForums появилось новое объявление с эксплойтом RCE нулевого дня для Atlassian Jira. По словам преступника, уязвимость можно использовать без входа в систему в последней…
С — стабильность
Публикация IntelBroker’a снова стала одной из главных тем обсуждения. В этот раз он выкатил исходный код внутренних инструментов компании Apple.
Об этом свидетельствует его новая публикация на BreachForums. Преступник взял на себя ответственность за утечку данных корпорации в июне этого года и сообщил, что в результате атаки ему удалось получить исходный код инструментов Apple-HWE-Confluence-Advanced, AppleMacroPlugin и AppleConnect-SSO.
Последний из них является системой быстрой аутентификации, позволяющей сотрудникам получать доступ к внутренним системам, iOS-приложениям и сервисам компании, включая MobileGenius, Concierge, MobileGenius, EasyPay, AppleWeb и др.
В своём посте злоумышленник не раскрывает подробностей. Вероятно, он планирует выставить украденную информацию на продажу.
НеКасперский
Публикация IntelBroker’a снова стала одной из главных тем обсуждения. В этот раз он выкатил исходный код внутренних инструментов компании Apple.
Об этом свидетельствует его новая публикация на BreachForums. Преступник взял на себя ответственность за утечку данных корпорации в июне этого года и сообщил, что в результате атаки ему удалось получить исходный код инструментов Apple-HWE-Confluence-Advanced, AppleMacroPlugin и AppleConnect-SSO.
Последний из них является системой быстрой аутентификации, позволяющей сотрудникам получать доступ к внутренним системам, iOS-приложениям и сервисам компании, включая MobileGenius, Concierge, MobileGenius, EasyPay, AppleWeb и др.
В своём посте злоумышленник не раскрывает подробностей. Вероятно, он планирует выставить украденную информацию на продажу.
НеКасперский
🔥18👍2😁2🤔2
Ценой тысячи жизней
Участники группировки Qilin совершили атаку на лондонскую патологическую лабораторию Synnovis, которая сотрудничает с крупными больницами столицы.
Злоумышленники получили доступ к IT-системе организации, зашифровали файлы и пообещали слить данные, если им не заплатят выкуп, точная сумма которого не разглашается.
Вероятно, лаборатория проигнорировала угрозу, потому что в сети появилась публикация, содержащая 104 файла, каждый из которых весит 3,7 ГБ. По словам специалистов, сведения могут включать в себя полные имена пациентов, возраст и номера страхования.
Вследствие атаки семь больниц были вынуждены перенести около 1600 онкологических операций, трансплантаций органов и амбулаторных приёмов.
Хоть Qilin открыто свою вину не признали, в чате с BBC через зашифрованный мессенджер они оправдывались протестом против британского правительства и приносили свои извинения за доставленные неудобства.
НеКасперский
Участники группировки Qilin совершили атаку на лондонскую патологическую лабораторию Synnovis, которая сотрудничает с крупными больницами столицы.
Злоумышленники получили доступ к IT-системе организации, зашифровали файлы и пообещали слить данные, если им не заплатят выкуп, точная сумма которого не разглашается.
Вероятно, лаборатория проигнорировала угрозу, потому что в сети появилась публикация, содержащая 104 файла, каждый из которых весит 3,7 ГБ. По словам специалистов, сведения могут включать в себя полные имена пациентов, возраст и номера страхования.
Вследствие атаки семь больниц были вынуждены перенести около 1600 онкологических операций, трансплантаций органов и амбулаторных приёмов.
Хоть Qilin открыто свою вину не признали, в чате с BBC через зашифрованный мессенджер они оправдывались протестом против британского правительства и приносили свои извинения за доставленные неудобства.
НеКасперский
🤬28👍5❤1😱1
НеКасперский
С — стабильность Публикация IntelBroker’a снова стала одной из главных тем обсуждения. В этот раз он выкатил исходный код внутренних инструментов компании Apple. Об этом свидетельствует его новая публикация на BreachForums. Преступник взял на себя ответственность…
Держат планку
На BreachForums появилось объявление о продаже исходного кода телекоммуникационной компании T-Mobile. Виновником торжества стал небезызвестный IntelBroker.
По словам злоумышленника, покупатель получит SQL-файлы, изображения, данные Terraform, сертификаты и др. В качестве доказательств преступник приложил к публикации скриншоты, где можно увидеть наличие доступа к внутренним каналам для разработчиков и к серверу Confluence с правами администратора.
Узнав о проблеме, представители T-Mobile по традиции ринулись отрицать факт взлома и обвинять в произошедшем других. Компания заявила, что сведения, выставленные на продажу, были взяты из серверов неназванного стороннего поставщика.
Бытует мнение, что многочисленные утечки, связанные с IntelBroker’ом представляют собой данные клиентов одного и того же облачного провайдера. Ждём официальных подтверждений 🤷🏻♂️
НеКасперский
На BreachForums появилось объявление о продаже исходного кода телекоммуникационной компании T-Mobile. Виновником торжества стал небезызвестный IntelBroker.
По словам злоумышленника, покупатель получит SQL-файлы, изображения, данные Terraform, сертификаты и др. В качестве доказательств преступник приложил к публикации скриншоты, где можно увидеть наличие доступа к внутренним каналам для разработчиков и к серверу Confluence с правами администратора.
Узнав о проблеме, представители T-Mobile по традиции ринулись отрицать факт взлома и обвинять в произошедшем других. Компания заявила, что сведения, выставленные на продажу, были взяты из серверов неназванного стороннего поставщика.
Бытует мнение, что многочисленные утечки, связанные с IntelBroker’ом представляют собой данные клиентов одного и того же облачного провайдера. Ждём официальных подтверждений 🤷🏻♂️
НеКасперский
👍17😁5🔥3😱2❤1🤔1🫡1
Еле распутали
На криптобирже Kraken была обнаружена критическая уязвимость нулевого дня.
По словам специалистов, проблему удалось ликвидировать спустя 47 минут, но этого времени хватило для того, чтобы опустошить кошелёк.
Первым брешь заметил неназванный исследователь безопасности. Вместо того чтобы сразу придать проблему огласке, он использовал баг, для того чтобы зачислить $4 на свой счёт. После чего предприимчивый сотрудник поделился открытием с двумя товарищами, которые, в свою очередь, вывели с биржи около $3 миллионов.
Сообщники потребовали, чтобы компания заплатила определённую сумму за возврат активов. На что директор службы безопасности Kraken Ник Перкоко обвинил их в вымогательстве.
Ответ не заставил себя долго ждать. Как оказалось, это были сотрудники фирмы CertiK. Они заявили, что данная схема была проделана в рамках экспертизы, а громкие слова в свою сторону назвали неприемлемыми.
В скором времени Ник Перкоко сообщил, что все средства были возвращены.
НеКасперский
На криптобирже Kraken была обнаружена критическая уязвимость нулевого дня.
По словам специалистов, проблему удалось ликвидировать спустя 47 минут, но этого времени хватило для того, чтобы опустошить кошелёк.
Первым брешь заметил неназванный исследователь безопасности. Вместо того чтобы сразу придать проблему огласке, он использовал баг, для того чтобы зачислить $4 на свой счёт. После чего предприимчивый сотрудник поделился открытием с двумя товарищами, которые, в свою очередь, вывели с биржи около $3 миллионов.
Сообщники потребовали, чтобы компания заплатила определённую сумму за возврат активов. На что директор службы безопасности Kraken Ник Перкоко обвинил их в вымогательстве.
Ответ не заставил себя долго ждать. Как оказалось, это были сотрудники фирмы CertiK. Они заявили, что данная схема была проделана в рамках экспертизы, а громкие слова в свою сторону назвали неприемлемыми.
В скором времени Ник Перкоко сообщил, что все средства были возвращены.
НеКасперский
😁32👍5🔥4❤2
Forwarded from Future Crew
Красные флаги при встрече или как не надо знакомиться с пентестами 🔖
Моделирование кибератак помогает компаниям оценить и повысить защищённость своих активов. Тестирование на проникновение и учения в формате Red Team чаще всего проводят сторонние специалисты: это выгоднее, чем содержать собственную команду, и помогает непредвзято оценить инфраструктуру и процессы. При этом не все подрядчики подходят к выполнению задач комплексно и не каждая найденная уязвимость потенциально создаёт реальные риски.
Ведущий пентестер CICADA8 Михаил Жмайло рассказывает в блоге Future Crew, как определить, что пентест проведён недостаточно качественно.
#CICADA8
Моделирование кибератак помогает компаниям оценить и повысить защищённость своих активов. Тестирование на проникновение и учения в формате Red Team чаще всего проводят сторонние специалисты: это выгоднее, чем содержать собственную команду, и помогает непредвзято оценить инфраструктуру и процессы. При этом не все подрядчики подходят к выполнению задач комплексно и не каждая найденная уязвимость потенциально создаёт реальные риски.
Ведущий пентестер CICADA8 Михаил Жмайло рассказывает в блоге Future Crew, как определить, что пентест проведён недостаточно качественно.
#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5❤4
Было?
Вчера днём проукраинские хакеры из Blackjack заявили о компрометации ПАО «Агрегат».
Предприятие производит комплектующие для гражданской и военной авиации. Хакеры заявляют, что именно эта компания производит детали для отечественных ТУ-160, истребителей СУ и МиГ.
Группировка утверждает, что получили на руки документы «Агрегата»: чертежи, заказы, данные о браке и прочее. Всего во владении хакеров около 120 ТБ данных компании.
Группировку мы не раз уличали в сильном преувеличении своих достижений, поэтому сразу полезли гуглить. Например, первой же ссылкой в открытом доступе нашли представленную в качестве «доказательств» документацию. Но, кроме этого, прочих документов от группировки в открытом доступе мы не нашли.
НеКасперский
Вчера днём проукраинские хакеры из Blackjack заявили о компрометации ПАО «Агрегат».
Предприятие производит комплектующие для гражданской и военной авиации. Хакеры заявляют, что именно эта компания производит детали для отечественных ТУ-160, истребителей СУ и МиГ.
Группировка утверждает, что получили на руки документы «Агрегата»: чертежи, заказы, данные о браке и прочее. Всего во владении хакеров около 120 ТБ данных компании.
Группировку мы не раз уличали в сильном преувеличении своих достижений, поэтому сразу полезли гуглить. Например, первой же ссылкой в открытом доступе нашли представленную в качестве «доказательств» документацию. Но, кроме этого, прочих документов от группировки в открытом доступе мы не нашли.
НеКасперский
😁22🤡8🤔3🤮1
НеКасперский
Умей проигрывать Падение LockBit не такое уж и падение. Мало того, что группировка реорганизуется и формирует Mogilevich, судя по всему, ФБР до сих пор не знает, кто стоит за организацией. Кроме того, что LockBit имеет российские корни, поделиться больше…
Земля пухом
Оказывается, LockBit не только не развалились после захвата инфраструктуры хакеров силами ФБР США, но и расцветают.
Группировка абсолютно комично в ответ на действия силовиков выложила на своём сайте требование о выкупе 33 Терабайта данных Федеральной резервной системы США. The Fed по сути своей является Центральным банком Америки.
Деталей никаких не представлено, лишь описание «вкусные банковские секреты США». Тем не менее, прецедент уникальный и может стать самым громким в своём роде.
НеКасперский
Оказывается, LockBit не только не развалились после захвата инфраструктуры хакеров силами ФБР США, но и расцветают.
Группировка абсолютно комично в ответ на действия силовиков выложила на своём сайте требование о выкупе 33 Терабайта данных Федеральной резервной системы США. The Fed по сути своей является Центральным банком Америки.
Деталей никаких не представлено, лишь описание «вкусные банковские секреты США». Тем не менее, прецедент уникальный и может стать самым громким в своём роде.
НеКасперский
😁63👍7🔥6
Пока молчат
Почтовая служба «Mail covers program» сливает информацию американским правоохранителям.
Пользователи обеспокоены тем, что их имена, даты и адреса отправки могут отслеживаться Министерством внутренней безопасности, ФРБ, следственной почтовой службой, а также налоговой. Причём, для того чтобы получить персональные сведения, не нужно иметь ни специального ордера, ни разрешения судьи.
Ведомства, запрашивающие информацию, каждый год совершают в среднем порядка 6 700 запросов. За четыре года Mail covers program подтвердила более 158 тысяч обращений на сбор данных.
Стоит отметить, что это не единственный проект по отслеживанию почты. Ещё одним тревожным звоночком стала система Mail Isolation Control and Tracking, позволяющая делать снимки внешней стороны каждой операции.
Несмотря на утверждения о том, что все данные могут быть использованы только в крайних случаях в рамках расследований, многие пользователи утверждают, что они стали объектами наблюдения.
Что уж говорить об этих системах, если даже Proton пачками выдаёт ПДн своих пользователей. Только за 2022 год компания исполнила 86% из всех распоряжений властей.
Представители СМИ обратились с вопросами в Министерство юстиции и Почтовую службу США, но в ответ тишина. Как показывает практика, правоохранительное подразделение традиционно отказывается комментировать подобные ситуации.
НеКасперский
Почтовая служба «Mail covers program» сливает информацию американским правоохранителям.
Пользователи обеспокоены тем, что их имена, даты и адреса отправки могут отслеживаться Министерством внутренней безопасности, ФРБ, следственной почтовой службой, а также налоговой. Причём, для того чтобы получить персональные сведения, не нужно иметь ни специального ордера, ни разрешения судьи.
Ведомства, запрашивающие информацию, каждый год совершают в среднем порядка 6 700 запросов. За четыре года Mail covers program подтвердила более 158 тысяч обращений на сбор данных.
Стоит отметить, что это не единственный проект по отслеживанию почты. Ещё одним тревожным звоночком стала система Mail Isolation Control and Tracking, позволяющая делать снимки внешней стороны каждой операции.
Несмотря на утверждения о том, что все данные могут быть использованы только в крайних случаях в рамках расследований, многие пользователи утверждают, что они стали объектами наблюдения.
Что уж говорить об этих системах, если даже Proton пачками выдаёт ПДн своих пользователей. Только за 2022 год компания исполнила 86% из всех распоряжений властей.
Представители СМИ обратились с вопросами в Министерство юстиции и Почтовую службу США, но в ответ тишина. Как показывает практика, правоохранительное подразделение традиционно отказывается комментировать подобные ситуации.
НеКасперский
😁17🔥6👍4🤔2😱1🤬1
Forwarded from Life-Hack - Хакер
Подведем итоги нашего бесплатного курса "OSINT для новичков". В рамках курса были изучены фундаментальные основы поиска по открытым источникам (Open-Source Intelligence) и инструменты для автоматизации этого процесса. Также были рассмотрены специальные сервисы для сбора данных, часть из которых уже достаточно известна в кругах специалистов, а часть знакома лишь единицам и стремительно набирает популярность. Этот курс поможет вам понять важность защиты данных и конфиденциальности.
Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Вторая серия материалов - "OSINT инструменты":
• Хакерские поисковые системы.
• OSINT на платформе Telegram.
• OSINT: theHarvester и HaveIbeenPwned.
• OSINT: Snoop, GHunt, ReconSpider.
• OSINT: Поиск по фото.
• Инструменты для OSINT в VKontakte и YouTube.
• OSINT: Отслеживание транспорта
Не забывайте делиться нашим бесплатным курсом "OSINT для новичков"!
P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас:
• OSINT подборка №1
• OSINT подборка №2
• OSINT подборка №3
P.P.S.: Ещё немного полезного по теме OSINT:
• OSINT collection.
• Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц.
• Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел.
• Как «пробить» человека в Интернете: используем операторы Google и логику
• Red Team Trickery.
• История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Вторая серия материалов - "OSINT инструменты":
• Хакерские поисковые системы.
• OSINT на платформе Telegram.
• OSINT: theHarvester и HaveIbeenPwned.
• OSINT: Snoop, GHunt, ReconSpider.
• OSINT: Поиск по фото.
• Инструменты для OSINT в VKontakte и YouTube.
• OSINT: Отслеживание транспорта
Не забывайте делиться нашим бесплатным курсом "OSINT для новичков"!
P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас:
• OSINT подборка №1
• OSINT подборка №2
• OSINT подборка №3
P.P.S.: Ещё немного полезного по теме OSINT:
• OSINT collection.
• Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц.
• Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел.
• Как «пробить» человека в Интернете: используем операторы Google и логику
• Red Team Trickery.
• История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
👍11🔥7❤3🤡1
НеКасперский
Было? Вчера днём проукраинские хакеры из Blackjack заявили о компрометации ПАО «Агрегат». Предприятие производит комплектующие для гражданской и военной авиации. Хакеры заявляют, что именно эта компания производит детали для отечественных ТУ-160, истребителей…
Поговорим
Подписчики после последнего взлома от проукраинских хакеров C.A.S. задались вопросом, при чём же здесь vSphere?
Резонно, ведь ПО же популярное, почему так удивляемся тому, что оно часто светится у хакеров? Всё дело в том, что C.A.S. и вчерашние BlackJack развили цепочку и чего-то ещё достигли в системах своих жертв, но это не всегда так.
Менее умелые хакеры часто публикуют под видом компрометации скриншоты только из vSphere. Этим занимаются те же BlackJack, Twelve (и не раз), вчера об очередной «успешной атаке» заявили пропалестинские хакеры из Handala, приложив скриншоты программы какой-то израильской компании.
Сама VMware регулярно правит критические уязвимости в необновляемом у нас vCenter и других v-продуктах компании.
Конечно, ни одна из жертв прямо не скажет, что именно vSphere стала входной точкой для большинства злоумышленников, но, судя по неудачным атакам — это так.
НеКасперский
Подписчики после последнего взлома от проукраинских хакеров C.A.S. задались вопросом, при чём же здесь vSphere?
Резонно, ведь ПО же популярное, почему так удивляемся тому, что оно часто светится у хакеров? Всё дело в том, что C.A.S. и вчерашние BlackJack развили цепочку и чего-то ещё достигли в системах своих жертв, но это не всегда так.
Менее умелые хакеры часто публикуют под видом компрометации скриншоты только из vSphere. Этим занимаются те же BlackJack, Twelve (и не раз), вчера об очередной «успешной атаке» заявили пропалестинские хакеры из Handala, приложив скриншоты программы какой-то израильской компании.
Сама VMware регулярно правит критические уязвимости в необновляемом у нас vCenter и других v-продуктах компании.
Конечно, ни одна из жертв прямо не скажет, что именно vSphere стала входной точкой для большинства злоумышленников, но, судя по неудачным атакам — это так.
НеКасперский
❤8🤡6👍4🤔3😁2
В процессе
Специалисты компании Eclypsium обнаружили уязвимость в прошивке Phoenix SecureCore UEFI, которая может применяться злоумышленниками для создания малвари.
Проблема затронула сотни моделей устройств, работающих на основе процессоров Intel, в том числе Dell, Acer, HP и Lenovo.
По словам исследователей, брешь отражает ошибку переполнения буфера в конфигурации Trusted Platform Module прошивки, которая позволяет потенциальным преступникам выполнить произвольный код и повысить привилегии, пока система пытается очистить стек.
Стоит отметить, что месяц назад разработчики уже начали выпускать обновлённые прошивки более чем в 150 моделях. Но на сегодняшний день проблема устранена не на всех устройствах, работу планируют завершить к концу 2024 года.
НеКасперский
Специалисты компании Eclypsium обнаружили уязвимость в прошивке Phoenix SecureCore UEFI, которая может применяться злоумышленниками для создания малвари.
Проблема затронула сотни моделей устройств, работающих на основе процессоров Intel, в том числе Dell, Acer, HP и Lenovo.
По словам исследователей, брешь отражает ошибку переполнения буфера в конфигурации Trusted Platform Module прошивки, которая позволяет потенциальным преступникам выполнить произвольный код и повысить привилегии, пока система пытается очистить стек.
Стоит отметить, что месяц назад разработчики уже начали выпускать обновлённые прошивки более чем в 150 моделях. Но на сегодняшний день проблема устранена не на всех устройствах, работу планируют завершить к концу 2024 года.
НеКасперский
👍9🔥4😁4🤔2🫡1