This media is not supported in your browser
VIEW IN TELEGRAM
Кто бы мог подумать
Хакеры из проукраинской группировки C.A.S. заявили о полной компрометации сети холдинга промышленных предприятий РАТМ.
Как заявляется, они выгрузили и зашифровали все ключевые системы холдинга, на которых хранилась бухгалтерия, производственная документация, внешняя финансовая информация, бэкапы и прочее. Более того, они получили доступ к камерам предприятия, побывав на рабочих станциях инженеров и руководства. На данный момент все сайты компаний холдинга, кроме сайта КНЗ, лежат.
Хакеры заявляют, что из-за 2 конкретных непорядочных хакеров они менее чем за сутки захватили всю сеть холдинга «от доменов контроллеров с ESXI до почты и камер».
Скришотов много, но среди них есть главный — панель управления VMware vSphere. Да-да, наша любимица мелькает в очередной раз, помогая хакерам наносить колоссальный урон отечественным компаниям. По всей видимости, сценарий у всех проукраинских хакеров один — первичное проникновение через учётку сотрудника и далее по системам.
НеКасперский
Хакеры из проукраинской группировки C.A.S. заявили о полной компрометации сети холдинга промышленных предприятий РАТМ.
Как заявляется, они выгрузили и зашифровали все ключевые системы холдинга, на которых хранилась бухгалтерия, производственная документация, внешняя финансовая информация, бэкапы и прочее. Более того, они получили доступ к камерам предприятия, побывав на рабочих станциях инженеров и руководства. На данный момент все сайты компаний холдинга, кроме сайта КНЗ, лежат.
Хакеры заявляют, что из-за 2 конкретных непорядочных хакеров они менее чем за сутки захватили всю сеть холдинга «от доменов контроллеров с ESXI до почты и камер».
Скришотов много, но среди них есть главный — панель управления VMware vSphere. Да-да, наша любимица мелькает в очередной раз, помогая хакерам наносить колоссальный урон отечественным компаниям. По всей видимости, сценарий у всех проукраинских хакеров один — первичное проникновение через учётку сотрудника и далее по системам.
НеКасперский
😁24😱17🔥6👎2👍1🤔1🗿1
НеКасперский
В ударе Инфополе ещё не успело остыть от прошлой публикации IntelBroker’а, как на BreachForums появилось новое объявление с эксплойтом RCE нулевого дня для Atlassian Jira. По словам преступника, уязвимость можно использовать без входа в систему в последней…
С — стабильность
Публикация IntelBroker’a снова стала одной из главных тем обсуждения. В этот раз он выкатил исходный код внутренних инструментов компании Apple.
Об этом свидетельствует его новая публикация на BreachForums. Преступник взял на себя ответственность за утечку данных корпорации в июне этого года и сообщил, что в результате атаки ему удалось получить исходный код инструментов Apple-HWE-Confluence-Advanced, AppleMacroPlugin и AppleConnect-SSO.
Последний из них является системой быстрой аутентификации, позволяющей сотрудникам получать доступ к внутренним системам, iOS-приложениям и сервисам компании, включая MobileGenius, Concierge, MobileGenius, EasyPay, AppleWeb и др.
В своём посте злоумышленник не раскрывает подробностей. Вероятно, он планирует выставить украденную информацию на продажу.
НеКасперский
Публикация IntelBroker’a снова стала одной из главных тем обсуждения. В этот раз он выкатил исходный код внутренних инструментов компании Apple.
Об этом свидетельствует его новая публикация на BreachForums. Преступник взял на себя ответственность за утечку данных корпорации в июне этого года и сообщил, что в результате атаки ему удалось получить исходный код инструментов Apple-HWE-Confluence-Advanced, AppleMacroPlugin и AppleConnect-SSO.
Последний из них является системой быстрой аутентификации, позволяющей сотрудникам получать доступ к внутренним системам, iOS-приложениям и сервисам компании, включая MobileGenius, Concierge, MobileGenius, EasyPay, AppleWeb и др.
В своём посте злоумышленник не раскрывает подробностей. Вероятно, он планирует выставить украденную информацию на продажу.
НеКасперский
🔥18👍2😁2🤔2
Ценой тысячи жизней
Участники группировки Qilin совершили атаку на лондонскую патологическую лабораторию Synnovis, которая сотрудничает с крупными больницами столицы.
Злоумышленники получили доступ к IT-системе организации, зашифровали файлы и пообещали слить данные, если им не заплатят выкуп, точная сумма которого не разглашается.
Вероятно, лаборатория проигнорировала угрозу, потому что в сети появилась публикация, содержащая 104 файла, каждый из которых весит 3,7 ГБ. По словам специалистов, сведения могут включать в себя полные имена пациентов, возраст и номера страхования.
Вследствие атаки семь больниц были вынуждены перенести около 1600 онкологических операций, трансплантаций органов и амбулаторных приёмов.
Хоть Qilin открыто свою вину не признали, в чате с BBC через зашифрованный мессенджер они оправдывались протестом против британского правительства и приносили свои извинения за доставленные неудобства.
НеКасперский
Участники группировки Qilin совершили атаку на лондонскую патологическую лабораторию Synnovis, которая сотрудничает с крупными больницами столицы.
Злоумышленники получили доступ к IT-системе организации, зашифровали файлы и пообещали слить данные, если им не заплатят выкуп, точная сумма которого не разглашается.
Вероятно, лаборатория проигнорировала угрозу, потому что в сети появилась публикация, содержащая 104 файла, каждый из которых весит 3,7 ГБ. По словам специалистов, сведения могут включать в себя полные имена пациентов, возраст и номера страхования.
Вследствие атаки семь больниц были вынуждены перенести около 1600 онкологических операций, трансплантаций органов и амбулаторных приёмов.
Хоть Qilin открыто свою вину не признали, в чате с BBC через зашифрованный мессенджер они оправдывались протестом против британского правительства и приносили свои извинения за доставленные неудобства.
НеКасперский
🤬28👍5❤1😱1
НеКасперский
С — стабильность Публикация IntelBroker’a снова стала одной из главных тем обсуждения. В этот раз он выкатил исходный код внутренних инструментов компании Apple. Об этом свидетельствует его новая публикация на BreachForums. Преступник взял на себя ответственность…
Держат планку
На BreachForums появилось объявление о продаже исходного кода телекоммуникационной компании T-Mobile. Виновником торжества стал небезызвестный IntelBroker.
По словам злоумышленника, покупатель получит SQL-файлы, изображения, данные Terraform, сертификаты и др. В качестве доказательств преступник приложил к публикации скриншоты, где можно увидеть наличие доступа к внутренним каналам для разработчиков и к серверу Confluence с правами администратора.
Узнав о проблеме, представители T-Mobile по традиции ринулись отрицать факт взлома и обвинять в произошедшем других. Компания заявила, что сведения, выставленные на продажу, были взяты из серверов неназванного стороннего поставщика.
Бытует мнение, что многочисленные утечки, связанные с IntelBroker’ом представляют собой данные клиентов одного и того же облачного провайдера. Ждём официальных подтверждений 🤷🏻♂️
НеКасперский
На BreachForums появилось объявление о продаже исходного кода телекоммуникационной компании T-Mobile. Виновником торжества стал небезызвестный IntelBroker.
По словам злоумышленника, покупатель получит SQL-файлы, изображения, данные Terraform, сертификаты и др. В качестве доказательств преступник приложил к публикации скриншоты, где можно увидеть наличие доступа к внутренним каналам для разработчиков и к серверу Confluence с правами администратора.
Узнав о проблеме, представители T-Mobile по традиции ринулись отрицать факт взлома и обвинять в произошедшем других. Компания заявила, что сведения, выставленные на продажу, были взяты из серверов неназванного стороннего поставщика.
Бытует мнение, что многочисленные утечки, связанные с IntelBroker’ом представляют собой данные клиентов одного и того же облачного провайдера. Ждём официальных подтверждений 🤷🏻♂️
НеКасперский
👍17😁5🔥3😱2❤1🤔1🫡1
Еле распутали
На криптобирже Kraken была обнаружена критическая уязвимость нулевого дня.
По словам специалистов, проблему удалось ликвидировать спустя 47 минут, но этого времени хватило для того, чтобы опустошить кошелёк.
Первым брешь заметил неназванный исследователь безопасности. Вместо того чтобы сразу придать проблему огласке, он использовал баг, для того чтобы зачислить $4 на свой счёт. После чего предприимчивый сотрудник поделился открытием с двумя товарищами, которые, в свою очередь, вывели с биржи около $3 миллионов.
Сообщники потребовали, чтобы компания заплатила определённую сумму за возврат активов. На что директор службы безопасности Kraken Ник Перкоко обвинил их в вымогательстве.
Ответ не заставил себя долго ждать. Как оказалось, это были сотрудники фирмы CertiK. Они заявили, что данная схема была проделана в рамках экспертизы, а громкие слова в свою сторону назвали неприемлемыми.
В скором времени Ник Перкоко сообщил, что все средства были возвращены.
НеКасперский
На криптобирже Kraken была обнаружена критическая уязвимость нулевого дня.
По словам специалистов, проблему удалось ликвидировать спустя 47 минут, но этого времени хватило для того, чтобы опустошить кошелёк.
Первым брешь заметил неназванный исследователь безопасности. Вместо того чтобы сразу придать проблему огласке, он использовал баг, для того чтобы зачислить $4 на свой счёт. После чего предприимчивый сотрудник поделился открытием с двумя товарищами, которые, в свою очередь, вывели с биржи около $3 миллионов.
Сообщники потребовали, чтобы компания заплатила определённую сумму за возврат активов. На что директор службы безопасности Kraken Ник Перкоко обвинил их в вымогательстве.
Ответ не заставил себя долго ждать. Как оказалось, это были сотрудники фирмы CertiK. Они заявили, что данная схема была проделана в рамках экспертизы, а громкие слова в свою сторону назвали неприемлемыми.
В скором времени Ник Перкоко сообщил, что все средства были возвращены.
НеКасперский
😁32👍5🔥4❤2
Forwarded from Future Crew
Красные флаги при встрече или как не надо знакомиться с пентестами 🔖
Моделирование кибератак помогает компаниям оценить и повысить защищённость своих активов. Тестирование на проникновение и учения в формате Red Team чаще всего проводят сторонние специалисты: это выгоднее, чем содержать собственную команду, и помогает непредвзято оценить инфраструктуру и процессы. При этом не все подрядчики подходят к выполнению задач комплексно и не каждая найденная уязвимость потенциально создаёт реальные риски.
Ведущий пентестер CICADA8 Михаил Жмайло рассказывает в блоге Future Crew, как определить, что пентест проведён недостаточно качественно.
#CICADA8
Моделирование кибератак помогает компаниям оценить и повысить защищённость своих активов. Тестирование на проникновение и учения в формате Red Team чаще всего проводят сторонние специалисты: это выгоднее, чем содержать собственную команду, и помогает непредвзято оценить инфраструктуру и процессы. При этом не все подрядчики подходят к выполнению задач комплексно и не каждая найденная уязвимость потенциально создаёт реальные риски.
Ведущий пентестер CICADA8 Михаил Жмайло рассказывает в блоге Future Crew, как определить, что пентест проведён недостаточно качественно.
#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5❤4
Было?
Вчера днём проукраинские хакеры из Blackjack заявили о компрометации ПАО «Агрегат».
Предприятие производит комплектующие для гражданской и военной авиации. Хакеры заявляют, что именно эта компания производит детали для отечественных ТУ-160, истребителей СУ и МиГ.
Группировка утверждает, что получили на руки документы «Агрегата»: чертежи, заказы, данные о браке и прочее. Всего во владении хакеров около 120 ТБ данных компании.
Группировку мы не раз уличали в сильном преувеличении своих достижений, поэтому сразу полезли гуглить. Например, первой же ссылкой в открытом доступе нашли представленную в качестве «доказательств» документацию. Но, кроме этого, прочих документов от группировки в открытом доступе мы не нашли.
НеКасперский
Вчера днём проукраинские хакеры из Blackjack заявили о компрометации ПАО «Агрегат».
Предприятие производит комплектующие для гражданской и военной авиации. Хакеры заявляют, что именно эта компания производит детали для отечественных ТУ-160, истребителей СУ и МиГ.
Группировка утверждает, что получили на руки документы «Агрегата»: чертежи, заказы, данные о браке и прочее. Всего во владении хакеров около 120 ТБ данных компании.
Группировку мы не раз уличали в сильном преувеличении своих достижений, поэтому сразу полезли гуглить. Например, первой же ссылкой в открытом доступе нашли представленную в качестве «доказательств» документацию. Но, кроме этого, прочих документов от группировки в открытом доступе мы не нашли.
НеКасперский
😁22🤡8🤔3🤮1
НеКасперский
Умей проигрывать Падение LockBit не такое уж и падение. Мало того, что группировка реорганизуется и формирует Mogilevich, судя по всему, ФБР до сих пор не знает, кто стоит за организацией. Кроме того, что LockBit имеет российские корни, поделиться больше…
Земля пухом
Оказывается, LockBit не только не развалились после захвата инфраструктуры хакеров силами ФБР США, но и расцветают.
Группировка абсолютно комично в ответ на действия силовиков выложила на своём сайте требование о выкупе 33 Терабайта данных Федеральной резервной системы США. The Fed по сути своей является Центральным банком Америки.
Деталей никаких не представлено, лишь описание «вкусные банковские секреты США». Тем не менее, прецедент уникальный и может стать самым громким в своём роде.
НеКасперский
Оказывается, LockBit не только не развалились после захвата инфраструктуры хакеров силами ФБР США, но и расцветают.
Группировка абсолютно комично в ответ на действия силовиков выложила на своём сайте требование о выкупе 33 Терабайта данных Федеральной резервной системы США. The Fed по сути своей является Центральным банком Америки.
Деталей никаких не представлено, лишь описание «вкусные банковские секреты США». Тем не менее, прецедент уникальный и может стать самым громким в своём роде.
НеКасперский
😁63👍7🔥6
Пока молчат
Почтовая служба «Mail covers program» сливает информацию американским правоохранителям.
Пользователи обеспокоены тем, что их имена, даты и адреса отправки могут отслеживаться Министерством внутренней безопасности, ФРБ, следственной почтовой службой, а также налоговой. Причём, для того чтобы получить персональные сведения, не нужно иметь ни специального ордера, ни разрешения судьи.
Ведомства, запрашивающие информацию, каждый год совершают в среднем порядка 6 700 запросов. За четыре года Mail covers program подтвердила более 158 тысяч обращений на сбор данных.
Стоит отметить, что это не единственный проект по отслеживанию почты. Ещё одним тревожным звоночком стала система Mail Isolation Control and Tracking, позволяющая делать снимки внешней стороны каждой операции.
Несмотря на утверждения о том, что все данные могут быть использованы только в крайних случаях в рамках расследований, многие пользователи утверждают, что они стали объектами наблюдения.
Что уж говорить об этих системах, если даже Proton пачками выдаёт ПДн своих пользователей. Только за 2022 год компания исполнила 86% из всех распоряжений властей.
Представители СМИ обратились с вопросами в Министерство юстиции и Почтовую службу США, но в ответ тишина. Как показывает практика, правоохранительное подразделение традиционно отказывается комментировать подобные ситуации.
НеКасперский
Почтовая служба «Mail covers program» сливает информацию американским правоохранителям.
Пользователи обеспокоены тем, что их имена, даты и адреса отправки могут отслеживаться Министерством внутренней безопасности, ФРБ, следственной почтовой службой, а также налоговой. Причём, для того чтобы получить персональные сведения, не нужно иметь ни специального ордера, ни разрешения судьи.
Ведомства, запрашивающие информацию, каждый год совершают в среднем порядка 6 700 запросов. За четыре года Mail covers program подтвердила более 158 тысяч обращений на сбор данных.
Стоит отметить, что это не единственный проект по отслеживанию почты. Ещё одним тревожным звоночком стала система Mail Isolation Control and Tracking, позволяющая делать снимки внешней стороны каждой операции.
Несмотря на утверждения о том, что все данные могут быть использованы только в крайних случаях в рамках расследований, многие пользователи утверждают, что они стали объектами наблюдения.
Что уж говорить об этих системах, если даже Proton пачками выдаёт ПДн своих пользователей. Только за 2022 год компания исполнила 86% из всех распоряжений властей.
Представители СМИ обратились с вопросами в Министерство юстиции и Почтовую службу США, но в ответ тишина. Как показывает практика, правоохранительное подразделение традиционно отказывается комментировать подобные ситуации.
НеКасперский
😁17🔥6👍4🤔2😱1🤬1
Forwarded from Life-Hack - Хакер
Подведем итоги нашего бесплатного курса "OSINT для новичков". В рамках курса были изучены фундаментальные основы поиска по открытым источникам (Open-Source Intelligence) и инструменты для автоматизации этого процесса. Также были рассмотрены специальные сервисы для сбора данных, часть из которых уже достаточно известна в кругах специалистов, а часть знакома лишь единицам и стремительно набирает популярность. Этот курс поможет вам понять важность защиты данных и конфиденциальности.
Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Вторая серия материалов - "OSINT инструменты":
• Хакерские поисковые системы.
• OSINT на платформе Telegram.
• OSINT: theHarvester и HaveIbeenPwned.
• OSINT: Snoop, GHunt, ReconSpider.
• OSINT: Поиск по фото.
• Инструменты для OSINT в VKontakte и YouTube.
• OSINT: Отслеживание транспорта
Не забывайте делиться нашим бесплатным курсом "OSINT для новичков"!
P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас:
• OSINT подборка №1
• OSINT подборка №2
• OSINT подборка №3
P.P.S.: Ещё немного полезного по теме OSINT:
• OSINT collection.
• Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц.
• Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел.
• Как «пробить» человека в Интернете: используем операторы Google и логику
• Red Team Trickery.
• История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Вторая серия материалов - "OSINT инструменты":
• Хакерские поисковые системы.
• OSINT на платформе Telegram.
• OSINT: theHarvester и HaveIbeenPwned.
• OSINT: Snoop, GHunt, ReconSpider.
• OSINT: Поиск по фото.
• Инструменты для OSINT в VKontakte и YouTube.
• OSINT: Отслеживание транспорта
Не забывайте делиться нашим бесплатным курсом "OSINT для новичков"!
P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас:
• OSINT подборка №1
• OSINT подборка №2
• OSINT подборка №3
P.P.S.: Ещё немного полезного по теме OSINT:
• OSINT collection.
• Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц.
• Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел.
• Как «пробить» человека в Интернете: используем операторы Google и логику
• Red Team Trickery.
• История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
👍11🔥7❤3🤡1
НеКасперский
Было? Вчера днём проукраинские хакеры из Blackjack заявили о компрометации ПАО «Агрегат». Предприятие производит комплектующие для гражданской и военной авиации. Хакеры заявляют, что именно эта компания производит детали для отечественных ТУ-160, истребителей…
Поговорим
Подписчики после последнего взлома от проукраинских хакеров C.A.S. задались вопросом, при чём же здесь vSphere?
Резонно, ведь ПО же популярное, почему так удивляемся тому, что оно часто светится у хакеров? Всё дело в том, что C.A.S. и вчерашние BlackJack развили цепочку и чего-то ещё достигли в системах своих жертв, но это не всегда так.
Менее умелые хакеры часто публикуют под видом компрометации скриншоты только из vSphere. Этим занимаются те же BlackJack, Twelve (и не раз), вчера об очередной «успешной атаке» заявили пропалестинские хакеры из Handala, приложив скриншоты программы какой-то израильской компании.
Сама VMware регулярно правит критические уязвимости в необновляемом у нас vCenter и других v-продуктах компании.
Конечно, ни одна из жертв прямо не скажет, что именно vSphere стала входной точкой для большинства злоумышленников, но, судя по неудачным атакам — это так.
НеКасперский
Подписчики после последнего взлома от проукраинских хакеров C.A.S. задались вопросом, при чём же здесь vSphere?
Резонно, ведь ПО же популярное, почему так удивляемся тому, что оно часто светится у хакеров? Всё дело в том, что C.A.S. и вчерашние BlackJack развили цепочку и чего-то ещё достигли в системах своих жертв, но это не всегда так.
Менее умелые хакеры часто публикуют под видом компрометации скриншоты только из vSphere. Этим занимаются те же BlackJack, Twelve (и не раз), вчера об очередной «успешной атаке» заявили пропалестинские хакеры из Handala, приложив скриншоты программы какой-то израильской компании.
Сама VMware регулярно правит критические уязвимости в необновляемом у нас vCenter и других v-продуктах компании.
Конечно, ни одна из жертв прямо не скажет, что именно vSphere стала входной точкой для большинства злоумышленников, но, судя по неудачным атакам — это так.
НеКасперский
❤8🤡6👍4🤔3😁2
В процессе
Специалисты компании Eclypsium обнаружили уязвимость в прошивке Phoenix SecureCore UEFI, которая может применяться злоумышленниками для создания малвари.
Проблема затронула сотни моделей устройств, работающих на основе процессоров Intel, в том числе Dell, Acer, HP и Lenovo.
По словам исследователей, брешь отражает ошибку переполнения буфера в конфигурации Trusted Platform Module прошивки, которая позволяет потенциальным преступникам выполнить произвольный код и повысить привилегии, пока система пытается очистить стек.
Стоит отметить, что месяц назад разработчики уже начали выпускать обновлённые прошивки более чем в 150 моделях. Но на сегодняшний день проблема устранена не на всех устройствах, работу планируют завершить к концу 2024 года.
НеКасперский
Специалисты компании Eclypsium обнаружили уязвимость в прошивке Phoenix SecureCore UEFI, которая может применяться злоумышленниками для создания малвари.
Проблема затронула сотни моделей устройств, работающих на основе процессоров Intel, в том числе Dell, Acer, HP и Lenovo.
По словам исследователей, брешь отражает ошибку переполнения буфера в конфигурации Trusted Platform Module прошивки, которая позволяет потенциальным преступникам выполнить произвольный код и повысить привилегии, пока система пытается очистить стек.
Стоит отметить, что месяц назад разработчики уже начали выпускать обновлённые прошивки более чем в 150 моделях. Но на сегодняшний день проблема устранена не на всех устройствах, работу планируют завершить к концу 2024 года.
НеКасперский
👍9🔥4😁4🤔2🫡1
Это мы слушаем
Оказывается, ваши AirPods можно было взломать и использовать в качестве жучка.
В Apple выпустили обновление безопасности на все свои актуальные беспроводные наушники. Дело в том, что когда ваши наушники запрашивают соединение с одним из ранее сопряженных устройств, злоумышленник, находящийся в радиусе действия Bluetooth, может подменить предполагаемое устройство-источник и получить доступ к вашим наушникам.
Если кого-то не пугает, что вас могли прослушивать, то вам, например, могли и что-нибудь включить послушать 😉
НеКасперский
Оказывается, ваши AirPods можно было взломать и использовать в качестве жучка.
В Apple выпустили обновление безопасности на все свои актуальные беспроводные наушники. Дело в том, что когда ваши наушники запрашивают соединение с одним из ранее сопряженных устройств, злоумышленник, находящийся в радиусе действия Bluetooth, может подменить предполагаемое устройство-источник и получить доступ к вашим наушникам.
Если кого-то не пугает, что вас могли прослушивать, то вам, например, могли и что-нибудь включить послушать 😉
НеКасперский
😁33❤1
НеКасперский
Земля пухом Оказывается, LockBit не только не развалились после захвата инфраструктуры хакеров силами ФБР США, но и расцветают. Группировка абсолютно комично в ответ на действия силовиков выложила на своём сайте требование о выкупе 33 Терабайта данных Федеральной…
Воздух
Переговоры властей США и LockBit дальше смешного предложения в $50 тыс. не продвинулись и группировка всё-таки опубликовала украденные данные.
Вот только открытом доступе оказались совсем не данные Центрального Банка Америки, а Evolve Bank & Trust — небольшого банка из Арканзаса. Хакеры разместили ссылки на внутренние документы скромной финансовой организации и на этом всё. В банке, кстати, подтвердили утечку, и заявили, что её локализовали и вообще всё уже ок.
Зачем LockBit было так преувеличивать свои достижения — не ясно. ПО всей видимости, очень уж хотелось хоть как-то ответить на захват своей инфраструктуры силами ФБР США.
НеКасперский
Переговоры властей США и LockBit дальше смешного предложения в $50 тыс. не продвинулись и группировка всё-таки опубликовала украденные данные.
Вот только открытом доступе оказались совсем не данные Центрального Банка Америки, а Evolve Bank & Trust — небольшого банка из Арканзаса. Хакеры разместили ссылки на внутренние документы скромной финансовой организации и на этом всё. В банке, кстати, подтвердили утечку, и заявили, что её локализовали и вообще всё уже ок.
Зачем LockBit было так преувеличивать свои достижения — не ясно. ПО всей видимости, очень уж хотелось хоть как-то ответить на захват своей инфраструктуры силами ФБР США.
НеКасперский
😁26👍5❤4🤡1
Спойлеры к Microsoft XXX
Microsoft следит за действиями клиентов двух крупных американских секс-шопов.
Об этом в своём иске написала жительница Сан-Франциско Стелла Татола. По её словам, интернет-магазины Babeland и Good Vibrations сливают Microsoft информацию об истории поиска и покупок.
В обращении сказано, что на сайтах работают трекеры с использованием программного обеспечения Microsoft Clarity, позволяющие мгновенно фиксировать клики, движения мыши и остальные действия пользователей.
Любительница пикантных покупок заявила, что такой мониторинг не только нарушает политику конфиденциальности, но и является преступлением против закона Калифорнии о вторжении в частную жизнь.
Сама компания утверждает, что Clarity собирает большое количество сведений о пользователях для того, чтобы улучшить качество своих услуг и продуктов. Хотя зачем Microsoft нужны данные секс-шопов — большой вопрос. Вряд ли они планируют открыть свой магазин интимных товаров.
НеКасперский
Microsoft следит за действиями клиентов двух крупных американских секс-шопов.
Об этом в своём иске написала жительница Сан-Франциско Стелла Татола. По её словам, интернет-магазины Babeland и Good Vibrations сливают Microsoft информацию об истории поиска и покупок.
В обращении сказано, что на сайтах работают трекеры с использованием программного обеспечения Microsoft Clarity, позволяющие мгновенно фиксировать клики, движения мыши и остальные действия пользователей.
Любительница пикантных покупок заявила, что такой мониторинг не только нарушает политику конфиденциальности, но и является преступлением против закона Калифорнии о вторжении в частную жизнь.
Сама компания утверждает, что Clarity собирает большое количество сведений о пользователях для того, чтобы улучшить качество своих услуг и продуктов. Хотя зачем Microsoft нужны данные секс-шопов — большой вопрос. Вряд ли они планируют открыть свой магазин интимных товаров.
НеКасперский
😁31🔥9😱7👍2
Вдруг не заметят
DLBI сообщили, Злоумышленники совершили атаку на сервис заказа лекарств apteka22.
Преступники слили ПДн пользователей и сведения об их покупках. В сеть утекли данные, содержащие:
• ФИО
• Возраст
• Адрес доставки
• Номер телефона
• Адрес электронной почты
• Хешированный пароль
• Информацию о заказе
Стоит отметить, что сервис функционирует в четырёх регионах Сибири и насчитывает более 180 аптек.
Несмотря на тот факт, что с момента утечки прошёл почти месяц, официальных комментариев от представителей компании пока не наблюдается. Актуальность данных датируется 06.06.2024.
НеКасперский
DLBI сообщили, Злоумышленники совершили атаку на сервис заказа лекарств apteka22.
Преступники слили ПДн пользователей и сведения об их покупках. В сеть утекли данные, содержащие:
• ФИО
• Возраст
• Адрес доставки
• Номер телефона
• Адрес электронной почты
• Хешированный пароль
• Информацию о заказе
Стоит отметить, что сервис функционирует в четырёх регионах Сибири и насчитывает более 180 аптек.
Несмотря на тот факт, что с момента утечки прошёл почти месяц, официальных комментариев от представителей компании пока не наблюдается. Актуальность данных датируется 06.06.2024.
НеКасперский
😱10❤5😁5👍3🫡2
Карабкаются
Атаке злоумышленников подвергся израильский сервис по верификации личностей AU10TIX.
В SpiderSilk обнаружили, что административные учётные данные компании были скомпрометированы ещё в декабре 2022 года, а в марте 2023 года их впервые опубликовали в сети.
Доступ к этим данным позволил добраться до ПДн пользователей компаний Uber, TikTok, X, Fiverr, Upwork, PayPal и др. Потенциальные преступники могут получить доступ таким сведениям, как:
• ФИО
• Возраст
• Данные о гражданстве
• Идентификационный номер
• Фото документов, удостоверяющих личность
Представители сервиса AU10TIX подтвердили факт взлома и заявили, что проблема обнаружена больше года назад, за это время они уже успели аннулировать скомпрометированные данные сотрудников. Хотя Моссаб Хуссейн утверждает обратное, он сообщил, что учётные данные до сих пор актуальны.
Вероятно, информация была слита уже после того, как преступники получили с неё выгоду. Теперь интересно, каким образом компании удалось аннулировать изображения с документами)))
НеКасперский
Атаке злоумышленников подвергся израильский сервис по верификации личностей AU10TIX.
В SpiderSilk обнаружили, что административные учётные данные компании были скомпрометированы ещё в декабре 2022 года, а в марте 2023 года их впервые опубликовали в сети.
Доступ к этим данным позволил добраться до ПДн пользователей компаний Uber, TikTok, X, Fiverr, Upwork, PayPal и др. Потенциальные преступники могут получить доступ таким сведениям, как:
• ФИО
• Возраст
• Данные о гражданстве
• Идентификационный номер
• Фото документов, удостоверяющих личность
Представители сервиса AU10TIX подтвердили факт взлома и заявили, что проблема обнаружена больше года назад, за это время они уже успели аннулировать скомпрометированные данные сотрудников. Хотя Моссаб Хуссейн утверждает обратное, он сообщил, что учётные данные до сих пор актуальны.
Вероятно, информация была слита уже после того, как преступники получили с неё выгоду. Теперь интересно, каким образом компании удалось аннулировать изображения с документами)))
НеКасперский
👍8😁4🔥3🤔2🤬1🫡1
Без продыху
Пропалестинская группа Handala взяла на себя ответственность за взлом платформы управления и защиты облачных данных Zerto, дочерней компании Hewlett Packard Enterprise.
Злоумышленники заявили, что им удалось украсть и уничтожить 51 ТБ данных, они приложили скриншоты с образцами скомпрометированных сведений, которые могут включать в себя ИТ-инфраструктуру, информацию о внутренних транзакциях, исходные коды, данные пользователей и поставщиков.
Стоит отметить, что клиентами Zerto являются более 9 тыс. организаций по всему миру, в том числе Microsoft Azure, IBM Cloud, AWS, Google Cloud, Oracle Cloud и др. Доход компании составляет порядка $300 миллионов.
НеКасперский
Пропалестинская группа Handala взяла на себя ответственность за взлом платформы управления и защиты облачных данных Zerto, дочерней компании Hewlett Packard Enterprise.
Злоумышленники заявили, что им удалось украсть и уничтожить 51 ТБ данных, они приложили скриншоты с образцами скомпрометированных сведений, которые могут включать в себя ИТ-инфраструктуру, информацию о внутренних транзакциях, исходные коды, данные пользователей и поставщиков.
Стоит отметить, что клиентами Zerto являются более 9 тыс. организаций по всему миру, в том числе Microsoft Azure, IBM Cloud, AWS, Google Cloud, Oracle Cloud и др. Доход компании составляет порядка $300 миллионов.
НеКасперский
👍12🔥6😁4🤡4
Wake up
Полистали ленту новостей за последнюю неделю и не сдержались не сделать конспирологический пост про большого брата.
Windows 11 ОС теперь автоматически включает резервное копирование ваших данных в OneDrive, предварительно выделив для вас место в облаке. Естественно, никакого разрешения Microsoft спрашивать у вас не собираются. Для этого они даже изменили свою политику конфиденциальности.
Ну и ладно, казалось бы, что плохого в резервной копии. Дело в том, что в корпорации весьма специфично относятся к данным пользователей на фоне своего отставания в сфере ИИ. Так, руководитель отдела AI в Microsoft заявил, что использовать пользовательский контент для обучения ИИ — это ок. Более того, он пользовательский контент называет «бесплатным». Кроме того, Мустафа Сулейман считает бесплатным и весь остальной контент, который можно найти в сети. Для его использования, по его мнению, не должно быть ограничений.
Есть загвоздка: резервное копирование включается при подключении устройства к сети. Видимо, чтобы минимизировать количество офлайн-устройств Microsoft убрали со своего сайта инструкцию по настройке локальной учётной записи, заменив её на противоположную, повествующую о том, как выйти из локальной учётки.
Полагаем, что незазорно обучать ИИ и на логах в роде Recall, баги в котором серьёзно беспокоят общественность.
Вроде ничего нового — Microsoft крадёт ваши данные. Но удивляет то, как открыто они сейчас это делают.
НеКасперский
Полистали ленту новостей за последнюю неделю и не сдержались не сделать конспирологический пост про большого брата.
Windows 11 ОС теперь автоматически включает резервное копирование ваших данных в OneDrive, предварительно выделив для вас место в облаке. Естественно, никакого разрешения Microsoft спрашивать у вас не собираются. Для этого они даже изменили свою политику конфиденциальности.
Ну и ладно, казалось бы, что плохого в резервной копии. Дело в том, что в корпорации весьма специфично относятся к данным пользователей на фоне своего отставания в сфере ИИ. Так, руководитель отдела AI в Microsoft заявил, что использовать пользовательский контент для обучения ИИ — это ок. Более того, он пользовательский контент называет «бесплатным». Кроме того, Мустафа Сулейман считает бесплатным и весь остальной контент, который можно найти в сети. Для его использования, по его мнению, не должно быть ограничений.
Есть загвоздка: резервное копирование включается при подключении устройства к сети. Видимо, чтобы минимизировать количество офлайн-устройств Microsoft убрали со своего сайта инструкцию по настройке локальной учётной записи, заменив её на противоположную, повествующую о том, как выйти из локальной учётки.
Полагаем, что незазорно обучать ИИ и на логах в роде Recall, баги в котором серьёзно беспокоят общественность.
Вроде ничего нового — Microsoft крадёт ваши данные. Но удивляет то, как открыто они сейчас это делают.
НеКасперский
👍29🤬20🤡9❤1
Ищем бедолагу
Более, чем в 10 раз увеличились атаки на отечественные компании за прошедшую неделю.
Мы довольно давно не слышали громких прецедентов, хакеры сейчас ищут на кого напасть и пытаются прощупать инфраструктуру потенциальных жертв.
Innostage, например, сообщали, что за прошедшую неделю заблокировали почти 22 тыс. попыток атак с целью разведки. Причём половина этих атак совершались с территории РФ. Никакого предательства, просто следы проведения открытых кибериспытаний 😉
Остальные 47% примерно 10 тыс. атак совершались с территории Испании, Гонконга, Норвегии, США и прочих недружественных стран.
Кто-нибудь скажет, в чём разница между «кибериспытаниями» и «BugBounty»? У всех раньше был пентест и трава была зеленее 👴🏼
НеКасперский
Более, чем в 10 раз увеличились атаки на отечественные компании за прошедшую неделю.
Мы довольно давно не слышали громких прецедентов, хакеры сейчас ищут на кого напасть и пытаются прощупать инфраструктуру потенциальных жертв.
Innostage, например, сообщали, что за прошедшую неделю заблокировали почти 22 тыс. попыток атак с целью разведки. Причём половина этих атак совершались с территории РФ. Никакого предательства, просто следы проведения открытых кибериспытаний 😉
Остальные 47% примерно 10 тыс. атак совершались с территории Испании, Гонконга, Норвегии, США и прочих недружественных стран.
Кто-нибудь скажет, в чём разница между «кибериспытаниями» и «BugBounty»? У всех раньше был пентест и трава была зеленее 👴🏼
НеКасперский
👍14🤡6❤1😁1😱1
Мамонты спасены
Австралийская федеральная полиция арестовала мужчину, который совершал атаки по типу Evil Twin в самолётах и аэропортах.
С помощью портативного устройства беспородного доступа, мобильного телефона и ноутбука злоумышленник раздавал сигнал под видом бесплатной сети Wi-Fi с таким же SSID.
При подключении к этой точке доступа, пользователь может неосознанно отдать в руки мошенника свои учётные данные и электронную почту. Как итог, жертва остаётся без интернета и возможности войти в свои аккаунты в социальных сетях.
Такую схему мужчина уже успел провернуть в аэропортах Мельбурна, Перта, Аделаиды, на нескольких внутренних рейсах неназванных авиакомпаний, а также на предыдущих местах работы.
Этот инцидент перекликается с историей про бесплатный мошеннический Wi-Fi в Шереметьево. По всей видимости, мамонтов больше, чем мы думали…
НеКасперский
Австралийская федеральная полиция арестовала мужчину, который совершал атаки по типу Evil Twin в самолётах и аэропортах.
С помощью портативного устройства беспородного доступа, мобильного телефона и ноутбука злоумышленник раздавал сигнал под видом бесплатной сети Wi-Fi с таким же SSID.
При подключении к этой точке доступа, пользователь может неосознанно отдать в руки мошенника свои учётные данные и электронную почту. Как итог, жертва остаётся без интернета и возможности войти в свои аккаунты в социальных сетях.
Такую схему мужчина уже успел провернуть в аэропортах Мельбурна, Перта, Аделаиды, на нескольких внутренних рейсах неназванных авиакомпаний, а также на предыдущих местах работы.
Этот инцидент перекликается с историей про бесплатный мошеннический Wi-Fi в Шереметьево. По всей видимости, мамонтов больше, чем мы думали…
НеКасперский
👍12😁6❤4🔥2😱2