Forwarded from Life-Hack - Хакер
Подведем итоги нашего бесплатного курса "OSINT для новичков". В рамках курса были изучены фундаментальные основы поиска по открытым источникам (Open-Source Intelligence) и инструменты для автоматизации этого процесса. Также были рассмотрены специальные сервисы для сбора данных, часть из которых уже достаточно известна в кругах специалистов, а часть знакома лишь единицам и стремительно набирает популярность. Этот курс поможет вам понять важность защиты данных и конфиденциальности.
Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Вторая серия материалов - "OSINT инструменты":
• Хакерские поисковые системы.
• OSINT на платформе Telegram.
• OSINT: theHarvester и HaveIbeenPwned.
• OSINT: Snoop, GHunt, ReconSpider.
• OSINT: Поиск по фото.
• Инструменты для OSINT в VKontakte и YouTube.
• OSINT: Отслеживание транспорта
Не забывайте делиться нашим бесплатным курсом "OSINT для новичков"!
P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас:
• OSINT подборка №1
• OSINT подборка №2
• OSINT подборка №3
P.P.S.: Ещё немного полезного по теме OSINT:
• OSINT collection.
• Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц.
• Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел.
• Как «пробить» человека в Интернете: используем операторы Google и логику
• Red Team Trickery.
• История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Вторая серия материалов - "OSINT инструменты":
• Хакерские поисковые системы.
• OSINT на платформе Telegram.
• OSINT: theHarvester и HaveIbeenPwned.
• OSINT: Snoop, GHunt, ReconSpider.
• OSINT: Поиск по фото.
• Инструменты для OSINT в VKontakte и YouTube.
• OSINT: Отслеживание транспорта
Не забывайте делиться нашим бесплатным курсом "OSINT для новичков"!
P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас:
• OSINT подборка №1
• OSINT подборка №2
• OSINT подборка №3
P.P.S.: Ещё немного полезного по теме OSINT:
• OSINT collection.
• Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц.
• Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел.
• Как «пробить» человека в Интернете: используем операторы Google и логику
• Red Team Trickery.
• История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
👍11🔥7❤3🤡1
НеКасперский
Было? Вчера днём проукраинские хакеры из Blackjack заявили о компрометации ПАО «Агрегат». Предприятие производит комплектующие для гражданской и военной авиации. Хакеры заявляют, что именно эта компания производит детали для отечественных ТУ-160, истребителей…
Поговорим
Подписчики после последнего взлома от проукраинских хакеров C.A.S. задались вопросом, при чём же здесь vSphere?
Резонно, ведь ПО же популярное, почему так удивляемся тому, что оно часто светится у хакеров? Всё дело в том, что C.A.S. и вчерашние BlackJack развили цепочку и чего-то ещё достигли в системах своих жертв, но это не всегда так.
Менее умелые хакеры часто публикуют под видом компрометации скриншоты только из vSphere. Этим занимаются те же BlackJack, Twelve (и не раз), вчера об очередной «успешной атаке» заявили пропалестинские хакеры из Handala, приложив скриншоты программы какой-то израильской компании.
Сама VMware регулярно правит критические уязвимости в необновляемом у нас vCenter и других v-продуктах компании.
Конечно, ни одна из жертв прямо не скажет, что именно vSphere стала входной точкой для большинства злоумышленников, но, судя по неудачным атакам — это так.
НеКасперский
Подписчики после последнего взлома от проукраинских хакеров C.A.S. задались вопросом, при чём же здесь vSphere?
Резонно, ведь ПО же популярное, почему так удивляемся тому, что оно часто светится у хакеров? Всё дело в том, что C.A.S. и вчерашние BlackJack развили цепочку и чего-то ещё достигли в системах своих жертв, но это не всегда так.
Менее умелые хакеры часто публикуют под видом компрометации скриншоты только из vSphere. Этим занимаются те же BlackJack, Twelve (и не раз), вчера об очередной «успешной атаке» заявили пропалестинские хакеры из Handala, приложив скриншоты программы какой-то израильской компании.
Сама VMware регулярно правит критические уязвимости в необновляемом у нас vCenter и других v-продуктах компании.
Конечно, ни одна из жертв прямо не скажет, что именно vSphere стала входной точкой для большинства злоумышленников, но, судя по неудачным атакам — это так.
НеКасперский
❤8🤡6👍4🤔3😁2
В процессе
Специалисты компании Eclypsium обнаружили уязвимость в прошивке Phoenix SecureCore UEFI, которая может применяться злоумышленниками для создания малвари.
Проблема затронула сотни моделей устройств, работающих на основе процессоров Intel, в том числе Dell, Acer, HP и Lenovo.
По словам исследователей, брешь отражает ошибку переполнения буфера в конфигурации Trusted Platform Module прошивки, которая позволяет потенциальным преступникам выполнить произвольный код и повысить привилегии, пока система пытается очистить стек.
Стоит отметить, что месяц назад разработчики уже начали выпускать обновлённые прошивки более чем в 150 моделях. Но на сегодняшний день проблема устранена не на всех устройствах, работу планируют завершить к концу 2024 года.
НеКасперский
Специалисты компании Eclypsium обнаружили уязвимость в прошивке Phoenix SecureCore UEFI, которая может применяться злоумышленниками для создания малвари.
Проблема затронула сотни моделей устройств, работающих на основе процессоров Intel, в том числе Dell, Acer, HP и Lenovo.
По словам исследователей, брешь отражает ошибку переполнения буфера в конфигурации Trusted Platform Module прошивки, которая позволяет потенциальным преступникам выполнить произвольный код и повысить привилегии, пока система пытается очистить стек.
Стоит отметить, что месяц назад разработчики уже начали выпускать обновлённые прошивки более чем в 150 моделях. Но на сегодняшний день проблема устранена не на всех устройствах, работу планируют завершить к концу 2024 года.
НеКасперский
👍9🔥4😁4🤔2🫡1
Это мы слушаем
Оказывается, ваши AirPods можно было взломать и использовать в качестве жучка.
В Apple выпустили обновление безопасности на все свои актуальные беспроводные наушники. Дело в том, что когда ваши наушники запрашивают соединение с одним из ранее сопряженных устройств, злоумышленник, находящийся в радиусе действия Bluetooth, может подменить предполагаемое устройство-источник и получить доступ к вашим наушникам.
Если кого-то не пугает, что вас могли прослушивать, то вам, например, могли и что-нибудь включить послушать 😉
НеКасперский
Оказывается, ваши AirPods можно было взломать и использовать в качестве жучка.
В Apple выпустили обновление безопасности на все свои актуальные беспроводные наушники. Дело в том, что когда ваши наушники запрашивают соединение с одним из ранее сопряженных устройств, злоумышленник, находящийся в радиусе действия Bluetooth, может подменить предполагаемое устройство-источник и получить доступ к вашим наушникам.
Если кого-то не пугает, что вас могли прослушивать, то вам, например, могли и что-нибудь включить послушать 😉
НеКасперский
😁33❤1
НеКасперский
Земля пухом Оказывается, LockBit не только не развалились после захвата инфраструктуры хакеров силами ФБР США, но и расцветают. Группировка абсолютно комично в ответ на действия силовиков выложила на своём сайте требование о выкупе 33 Терабайта данных Федеральной…
Воздух
Переговоры властей США и LockBit дальше смешного предложения в $50 тыс. не продвинулись и группировка всё-таки опубликовала украденные данные.
Вот только открытом доступе оказались совсем не данные Центрального Банка Америки, а Evolve Bank & Trust — небольшого банка из Арканзаса. Хакеры разместили ссылки на внутренние документы скромной финансовой организации и на этом всё. В банке, кстати, подтвердили утечку, и заявили, что её локализовали и вообще всё уже ок.
Зачем LockBit было так преувеличивать свои достижения — не ясно. ПО всей видимости, очень уж хотелось хоть как-то ответить на захват своей инфраструктуры силами ФБР США.
НеКасперский
Переговоры властей США и LockBit дальше смешного предложения в $50 тыс. не продвинулись и группировка всё-таки опубликовала украденные данные.
Вот только открытом доступе оказались совсем не данные Центрального Банка Америки, а Evolve Bank & Trust — небольшого банка из Арканзаса. Хакеры разместили ссылки на внутренние документы скромной финансовой организации и на этом всё. В банке, кстати, подтвердили утечку, и заявили, что её локализовали и вообще всё уже ок.
Зачем LockBit было так преувеличивать свои достижения — не ясно. ПО всей видимости, очень уж хотелось хоть как-то ответить на захват своей инфраструктуры силами ФБР США.
НеКасперский
😁26👍5❤4🤡1
Спойлеры к Microsoft XXX
Microsoft следит за действиями клиентов двух крупных американских секс-шопов.
Об этом в своём иске написала жительница Сан-Франциско Стелла Татола. По её словам, интернет-магазины Babeland и Good Vibrations сливают Microsoft информацию об истории поиска и покупок.
В обращении сказано, что на сайтах работают трекеры с использованием программного обеспечения Microsoft Clarity, позволяющие мгновенно фиксировать клики, движения мыши и остальные действия пользователей.
Любительница пикантных покупок заявила, что такой мониторинг не только нарушает политику конфиденциальности, но и является преступлением против закона Калифорнии о вторжении в частную жизнь.
Сама компания утверждает, что Clarity собирает большое количество сведений о пользователях для того, чтобы улучшить качество своих услуг и продуктов. Хотя зачем Microsoft нужны данные секс-шопов — большой вопрос. Вряд ли они планируют открыть свой магазин интимных товаров.
НеКасперский
Microsoft следит за действиями клиентов двух крупных американских секс-шопов.
Об этом в своём иске написала жительница Сан-Франциско Стелла Татола. По её словам, интернет-магазины Babeland и Good Vibrations сливают Microsoft информацию об истории поиска и покупок.
В обращении сказано, что на сайтах работают трекеры с использованием программного обеспечения Microsoft Clarity, позволяющие мгновенно фиксировать клики, движения мыши и остальные действия пользователей.
Любительница пикантных покупок заявила, что такой мониторинг не только нарушает политику конфиденциальности, но и является преступлением против закона Калифорнии о вторжении в частную жизнь.
Сама компания утверждает, что Clarity собирает большое количество сведений о пользователях для того, чтобы улучшить качество своих услуг и продуктов. Хотя зачем Microsoft нужны данные секс-шопов — большой вопрос. Вряд ли они планируют открыть свой магазин интимных товаров.
НеКасперский
😁31🔥9😱7👍2
Вдруг не заметят
DLBI сообщили, Злоумышленники совершили атаку на сервис заказа лекарств apteka22.
Преступники слили ПДн пользователей и сведения об их покупках. В сеть утекли данные, содержащие:
• ФИО
• Возраст
• Адрес доставки
• Номер телефона
• Адрес электронной почты
• Хешированный пароль
• Информацию о заказе
Стоит отметить, что сервис функционирует в четырёх регионах Сибири и насчитывает более 180 аптек.
Несмотря на тот факт, что с момента утечки прошёл почти месяц, официальных комментариев от представителей компании пока не наблюдается. Актуальность данных датируется 06.06.2024.
НеКасперский
DLBI сообщили, Злоумышленники совершили атаку на сервис заказа лекарств apteka22.
Преступники слили ПДн пользователей и сведения об их покупках. В сеть утекли данные, содержащие:
• ФИО
• Возраст
• Адрес доставки
• Номер телефона
• Адрес электронной почты
• Хешированный пароль
• Информацию о заказе
Стоит отметить, что сервис функционирует в четырёх регионах Сибири и насчитывает более 180 аптек.
Несмотря на тот факт, что с момента утечки прошёл почти месяц, официальных комментариев от представителей компании пока не наблюдается. Актуальность данных датируется 06.06.2024.
НеКасперский
😱10❤5😁5👍3🫡2
Карабкаются
Атаке злоумышленников подвергся израильский сервис по верификации личностей AU10TIX.
В SpiderSilk обнаружили, что административные учётные данные компании были скомпрометированы ещё в декабре 2022 года, а в марте 2023 года их впервые опубликовали в сети.
Доступ к этим данным позволил добраться до ПДн пользователей компаний Uber, TikTok, X, Fiverr, Upwork, PayPal и др. Потенциальные преступники могут получить доступ таким сведениям, как:
• ФИО
• Возраст
• Данные о гражданстве
• Идентификационный номер
• Фото документов, удостоверяющих личность
Представители сервиса AU10TIX подтвердили факт взлома и заявили, что проблема обнаружена больше года назад, за это время они уже успели аннулировать скомпрометированные данные сотрудников. Хотя Моссаб Хуссейн утверждает обратное, он сообщил, что учётные данные до сих пор актуальны.
Вероятно, информация была слита уже после того, как преступники получили с неё выгоду. Теперь интересно, каким образом компании удалось аннулировать изображения с документами)))
НеКасперский
Атаке злоумышленников подвергся израильский сервис по верификации личностей AU10TIX.
В SpiderSilk обнаружили, что административные учётные данные компании были скомпрометированы ещё в декабре 2022 года, а в марте 2023 года их впервые опубликовали в сети.
Доступ к этим данным позволил добраться до ПДн пользователей компаний Uber, TikTok, X, Fiverr, Upwork, PayPal и др. Потенциальные преступники могут получить доступ таким сведениям, как:
• ФИО
• Возраст
• Данные о гражданстве
• Идентификационный номер
• Фото документов, удостоверяющих личность
Представители сервиса AU10TIX подтвердили факт взлома и заявили, что проблема обнаружена больше года назад, за это время они уже успели аннулировать скомпрометированные данные сотрудников. Хотя Моссаб Хуссейн утверждает обратное, он сообщил, что учётные данные до сих пор актуальны.
Вероятно, информация была слита уже после того, как преступники получили с неё выгоду. Теперь интересно, каким образом компании удалось аннулировать изображения с документами)))
НеКасперский
👍8😁4🔥3🤔2🤬1🫡1
Без продыху
Пропалестинская группа Handala взяла на себя ответственность за взлом платформы управления и защиты облачных данных Zerto, дочерней компании Hewlett Packard Enterprise.
Злоумышленники заявили, что им удалось украсть и уничтожить 51 ТБ данных, они приложили скриншоты с образцами скомпрометированных сведений, которые могут включать в себя ИТ-инфраструктуру, информацию о внутренних транзакциях, исходные коды, данные пользователей и поставщиков.
Стоит отметить, что клиентами Zerto являются более 9 тыс. организаций по всему миру, в том числе Microsoft Azure, IBM Cloud, AWS, Google Cloud, Oracle Cloud и др. Доход компании составляет порядка $300 миллионов.
НеКасперский
Пропалестинская группа Handala взяла на себя ответственность за взлом платформы управления и защиты облачных данных Zerto, дочерней компании Hewlett Packard Enterprise.
Злоумышленники заявили, что им удалось украсть и уничтожить 51 ТБ данных, они приложили скриншоты с образцами скомпрометированных сведений, которые могут включать в себя ИТ-инфраструктуру, информацию о внутренних транзакциях, исходные коды, данные пользователей и поставщиков.
Стоит отметить, что клиентами Zerto являются более 9 тыс. организаций по всему миру, в том числе Microsoft Azure, IBM Cloud, AWS, Google Cloud, Oracle Cloud и др. Доход компании составляет порядка $300 миллионов.
НеКасперский
👍12🔥6😁4🤡4
Wake up
Полистали ленту новостей за последнюю неделю и не сдержались не сделать конспирологический пост про большого брата.
Windows 11 ОС теперь автоматически включает резервное копирование ваших данных в OneDrive, предварительно выделив для вас место в облаке. Естественно, никакого разрешения Microsoft спрашивать у вас не собираются. Для этого они даже изменили свою политику конфиденциальности.
Ну и ладно, казалось бы, что плохого в резервной копии. Дело в том, что в корпорации весьма специфично относятся к данным пользователей на фоне своего отставания в сфере ИИ. Так, руководитель отдела AI в Microsoft заявил, что использовать пользовательский контент для обучения ИИ — это ок. Более того, он пользовательский контент называет «бесплатным». Кроме того, Мустафа Сулейман считает бесплатным и весь остальной контент, который можно найти в сети. Для его использования, по его мнению, не должно быть ограничений.
Есть загвоздка: резервное копирование включается при подключении устройства к сети. Видимо, чтобы минимизировать количество офлайн-устройств Microsoft убрали со своего сайта инструкцию по настройке локальной учётной записи, заменив её на противоположную, повествующую о том, как выйти из локальной учётки.
Полагаем, что незазорно обучать ИИ и на логах в роде Recall, баги в котором серьёзно беспокоят общественность.
Вроде ничего нового — Microsoft крадёт ваши данные. Но удивляет то, как открыто они сейчас это делают.
НеКасперский
Полистали ленту новостей за последнюю неделю и не сдержались не сделать конспирологический пост про большого брата.
Windows 11 ОС теперь автоматически включает резервное копирование ваших данных в OneDrive, предварительно выделив для вас место в облаке. Естественно, никакого разрешения Microsoft спрашивать у вас не собираются. Для этого они даже изменили свою политику конфиденциальности.
Ну и ладно, казалось бы, что плохого в резервной копии. Дело в том, что в корпорации весьма специфично относятся к данным пользователей на фоне своего отставания в сфере ИИ. Так, руководитель отдела AI в Microsoft заявил, что использовать пользовательский контент для обучения ИИ — это ок. Более того, он пользовательский контент называет «бесплатным». Кроме того, Мустафа Сулейман считает бесплатным и весь остальной контент, который можно найти в сети. Для его использования, по его мнению, не должно быть ограничений.
Есть загвоздка: резервное копирование включается при подключении устройства к сети. Видимо, чтобы минимизировать количество офлайн-устройств Microsoft убрали со своего сайта инструкцию по настройке локальной учётной записи, заменив её на противоположную, повествующую о том, как выйти из локальной учётки.
Полагаем, что незазорно обучать ИИ и на логах в роде Recall, баги в котором серьёзно беспокоят общественность.
Вроде ничего нового — Microsoft крадёт ваши данные. Но удивляет то, как открыто они сейчас это делают.
НеКасперский
👍29🤬20🤡9❤1
Ищем бедолагу
Более, чем в 10 раз увеличились атаки на отечественные компании за прошедшую неделю.
Мы довольно давно не слышали громких прецедентов, хакеры сейчас ищут на кого напасть и пытаются прощупать инфраструктуру потенциальных жертв.
Innostage, например, сообщали, что за прошедшую неделю заблокировали почти 22 тыс. попыток атак с целью разведки. Причём половина этих атак совершались с территории РФ. Никакого предательства, просто следы проведения открытых кибериспытаний 😉
Остальные 47% примерно 10 тыс. атак совершались с территории Испании, Гонконга, Норвегии, США и прочих недружественных стран.
Кто-нибудь скажет, в чём разница между «кибериспытаниями» и «BugBounty»? У всех раньше был пентест и трава была зеленее 👴🏼
НеКасперский
Более, чем в 10 раз увеличились атаки на отечественные компании за прошедшую неделю.
Мы довольно давно не слышали громких прецедентов, хакеры сейчас ищут на кого напасть и пытаются прощупать инфраструктуру потенциальных жертв.
Innostage, например, сообщали, что за прошедшую неделю заблокировали почти 22 тыс. попыток атак с целью разведки. Причём половина этих атак совершались с территории РФ. Никакого предательства, просто следы проведения открытых кибериспытаний 😉
Остальные 47% примерно 10 тыс. атак совершались с территории Испании, Гонконга, Норвегии, США и прочих недружественных стран.
Кто-нибудь скажет, в чём разница между «кибериспытаниями» и «BugBounty»? У всех раньше был пентест и трава была зеленее 👴🏼
НеКасперский
👍14🤡6❤1😁1😱1
Мамонты спасены
Австралийская федеральная полиция арестовала мужчину, который совершал атаки по типу Evil Twin в самолётах и аэропортах.
С помощью портативного устройства беспородного доступа, мобильного телефона и ноутбука злоумышленник раздавал сигнал под видом бесплатной сети Wi-Fi с таким же SSID.
При подключении к этой точке доступа, пользователь может неосознанно отдать в руки мошенника свои учётные данные и электронную почту. Как итог, жертва остаётся без интернета и возможности войти в свои аккаунты в социальных сетях.
Такую схему мужчина уже успел провернуть в аэропортах Мельбурна, Перта, Аделаиды, на нескольких внутренних рейсах неназванных авиакомпаний, а также на предыдущих местах работы.
Этот инцидент перекликается с историей про бесплатный мошеннический Wi-Fi в Шереметьево. По всей видимости, мамонтов больше, чем мы думали…
НеКасперский
Австралийская федеральная полиция арестовала мужчину, который совершал атаки по типу Evil Twin в самолётах и аэропортах.
С помощью портативного устройства беспородного доступа, мобильного телефона и ноутбука злоумышленник раздавал сигнал под видом бесплатной сети Wi-Fi с таким же SSID.
При подключении к этой точке доступа, пользователь может неосознанно отдать в руки мошенника свои учётные данные и электронную почту. Как итог, жертва остаётся без интернета и возможности войти в свои аккаунты в социальных сетях.
Такую схему мужчина уже успел провернуть в аэропортах Мельбурна, Перта, Аделаиды, на нескольких внутренних рейсах неназванных авиакомпаний, а также на предыдущих местах работы.
Этот инцидент перекликается с историей про бесплатный мошеннический Wi-Fi в Шереметьево. По всей видимости, мамонтов больше, чем мы думали…
НеКасперский
👍12😁6❤4🔥2😱2
Кот в мешке
Всего за $30 любой желающий может получить ПДн тысяч граждан США.
По данным 404 Media, на распространённой фриланс-платформе Fiverr появилось более 50 объявлений о продаже доступа к инструменту TLOxp, который используется правоохранительными органами, страховыми компаниями и детективами.
Программа предоставляет возможность быстрого получения таких данных, как номера телефона, сведения по коммунальным услугам, кредитные отчёты, номера социального страхования и др.
Насколько эти объявления правдивы — большой вопрос. Не исключено, что по ту сторону экрана сидят простые мошенники, которые хотят навариться на доверчивости пользователей. Не факт, что они на самом деле обладают заявленным ПО.
Однако, ещё в январе власти штата Балтимор арестовали мужчину, который проворачивал похожие схемы. Его обвинили в продаже персональных сведений, взятых из сервиса для раскрытия ПДн. От его рук пострадали более 5 тыс. жертв.
Раскрывать ПДн можно только государству 🤓
НеКасперский
Всего за $30 любой желающий может получить ПДн тысяч граждан США.
По данным 404 Media, на распространённой фриланс-платформе Fiverr появилось более 50 объявлений о продаже доступа к инструменту TLOxp, который используется правоохранительными органами, страховыми компаниями и детективами.
Программа предоставляет возможность быстрого получения таких данных, как номера телефона, сведения по коммунальным услугам, кредитные отчёты, номера социального страхования и др.
Насколько эти объявления правдивы — большой вопрос. Не исключено, что по ту сторону экрана сидят простые мошенники, которые хотят навариться на доверчивости пользователей. Не факт, что они на самом деле обладают заявленным ПО.
Однако, ещё в январе власти штата Балтимор арестовали мужчину, который проворачивал похожие схемы. Его обвинили в продаже персональных сведений, взятых из сервиса для раскрытия ПДн. От его рук пострадали более 5 тыс. жертв.
Раскрывать ПДн можно только государству 🤓
НеКасперский
😁15❤2👍2🤬2😱1
На днях российские хакеры взломали сервис-прикол из детства
Группировка Midnight Blizzard подозревается в атаке на инфраструктуру TeamViewer в прошлую пятницу. Компания пообещала быть максимально прозрачной, но спустя неделю ничего, кроме информации о слитом пароле одного из сотрудников нет.
Интереснее то, что «открытость» проведения следствия сопровождается неиндексируемой страницей с обновлениями об инцедентах. Так обычно делают, чтобы страницы не выдавались на запросы из поисковиков.
Конечно, программа только у нас ассоциируется с Minecraft и Hamachi. У компании более 600 тыс. клиентов, которые установили ПО на более чем 2,5 миллиарда устройств. Сервис часто используются поддержкой в корпоративной среде.
НеКасперский
Группировка Midnight Blizzard подозревается в атаке на инфраструктуру TeamViewer в прошлую пятницу. Компания пообещала быть максимально прозрачной, но спустя неделю ничего, кроме информации о слитом пароле одного из сотрудников нет.
Интереснее то, что «открытость» проведения следствия сопровождается неиндексируемой страницей с обновлениями об инцедентах. Так обычно делают, чтобы страницы не выдавались на запросы из поисковиков.
Конечно, программа только у нас ассоциируется с Minecraft и Hamachi. У компании более 600 тыс. клиентов, которые установили ПО на более чем 2,5 миллиарда устройств. Сервис часто используются поддержкой в корпоративной среде.
НеКасперский
❤7😁7🤡2
Меняем пароли
Некий ObamaCare отодвинул в сторону мать всех утечек и опубликовал 9,95 миллиардов паролей в открытом виде.
Утечка Rockyou2024 является компиляцией сотен утечек с паролями пользователей по всему миру. Опубликованный вчера .txt-файлик представляет собой расширение версии 2021-года, которая на тот момент содержала только 8.4 миллиарда паролей.
У брутфорса началась золотая эра
НеКасперский
Некий ObamaCare отодвинул в сторону мать всех утечек и опубликовал 9,95 миллиардов паролей в открытом виде.
Утечка Rockyou2024 является компиляцией сотен утечек с паролями пользователей по всему миру. Опубликованный вчера .txt-файлик представляет собой расширение версии 2021-года, которая на тот момент содержала только 8.4 миллиарда паролей.
У брутфорса началась золотая эра
НеКасперский
🔥25😁7😱7👍3❤2
Мутный угон
Злоумышленники получили доступ к системам международной автомобильной организации «Формула-1».
По словам представителей компании, с помощью фишинговой атаки преступникам удалось взломать несколько почтовых ящиков и угнать персональные данные, которые содержались в двух учётных записях.
Стоит отметить, что в организации не раскрывают подробностей об угнанной информации и не сообщают, когда и как была обнаружена эта мутная атака.
Известен лишь тот факт, что теперь они работают совместно с Федеральным комиссаром по защите данных и информации, а также с Национальной комиссией информационных данных и свобод США.
Видимо, кто-то не очень хочет, чтобы выходил фильм с Брэдом Питтом 🤷🏻♂️
НеКасперский
Злоумышленники получили доступ к системам международной автомобильной организации «Формула-1».
По словам представителей компании, с помощью фишинговой атаки преступникам удалось взломать несколько почтовых ящиков и угнать персональные данные, которые содержались в двух учётных записях.
Стоит отметить, что в организации не раскрывают подробностей об угнанной информации и не сообщают, когда и как была обнаружена эта мутная атака.
Известен лишь тот факт, что теперь они работают совместно с Федеральным комиссаром по защите данных и информации, а также с Национальной комиссией информационных данных и свобод США.
Видимо, кто-то не очень хочет, чтобы выходил фильм с Брэдом Питтом 🤷🏻♂️
НеКасперский
😁13❤3🔥3😱2👍1👎1
Уснул
Сегодня пользователи массово жалуются на работу запрещённого на территории РФ WhatsApp.
У многих возникли проблемы с подключением к серверу, отправкой сообщений, загрузкой медиа и обновлением чатов.
Web-версия и приложение перестали работать примерно в 13:30 по московскому времени. С багом столкнулись жители Дагестана, Волгоградской области, Москвы, Краснодарского края, Ростовской области, Ставрополья, Кабардино-Балкарии, Санкт-Петербурга, Северной Осетии и Свердловской области.
Официальных заявлений по поводу инцидента пока не наблюдается, вероятно, причину сбоя до сих пор не узнали.
У кого лежит? 👍🏼👎🏼
НеКасперский
Сегодня пользователи массово жалуются на работу запрещённого на территории РФ WhatsApp.
У многих возникли проблемы с подключением к серверу, отправкой сообщений, загрузкой медиа и обновлением чатов.
Web-версия и приложение перестали работать примерно в 13:30 по московскому времени. С багом столкнулись жители Дагестана, Волгоградской области, Москвы, Краснодарского края, Ростовской области, Ставрополья, Кабардино-Балкарии, Санкт-Петербурга, Северной Осетии и Свердловской области.
Официальных заявлений по поводу инцидента пока не наблюдается, вероятно, причину сбоя до сих пор не узнали.
У кого лежит? 👍🏼👎🏼
НеКасперский
👎20👍10🔥6🤡4
НеКасперский
Самый безопасный менеджер всея сети Signal споткнулся о глупейшие баги Один из пользователей описал "уязвимости" CVE-2023-24068 и CVE-2023-24069, суть которых состоит в том, что можно подменить содержимое вложения какого-либо сообщения в кэше, который хранит…
This media is not supported in your browser
VIEW IN TELEGRAM
Всюду грабли
Стало известно, что уязвимость в «самом безопасном» мессенджере Signal на Microsoft была только началом.
Напомним, проблема заключалась в том, что можно подменить содержимое вложения какого-либо сообщения в кэше, который хранит desktop-приложение. Таким образом, при пересылке сообщений того или иного пользователя всё будет выглядеть так, будто подменённое сообщение отправил автор.
В этот раз Signal наступили на те же грабли в версиях для macOS и Linux. В Mysk пишут, что программа хранит файлы на устройстве без шифрования. Все фото и видео доступны для любого скрипта или приложения. В представленном ролике можно увидеть, что ключ шифрования находится в config.json.
Несмотря на слова о том, что акцент в Signal делается на конфиденциальность, в сети бытует мнение, что разработчики могут действовать в связке с Разведкой и Государственным департаментом США.
НеКасперский
Стало известно, что уязвимость в «самом безопасном» мессенджере Signal на Microsoft была только началом.
Напомним, проблема заключалась в том, что можно подменить содержимое вложения какого-либо сообщения в кэше, который хранит desktop-приложение. Таким образом, при пересылке сообщений того или иного пользователя всё будет выглядеть так, будто подменённое сообщение отправил автор.
В этот раз Signal наступили на те же грабли в версиях для macOS и Linux. В Mysk пишут, что программа хранит файлы на устройстве без шифрования. Все фото и видео доступны для любого скрипта или приложения. В представленном ролике можно увидеть, что ключ шифрования находится в config.json.
Несмотря на слова о том, что акцент в Signal делается на конфиденциальность, в сети бытует мнение, что разработчики могут действовать в связке с Разведкой и Государственным департаментом США.
НеКасперский
😁24❤6🤡4👍1
Пропаганда ЗОЖ тут
Сегодня утром хакер-одиночка встряхнули всех алкоголиков новостью об утечке клиентов крупной сети алкомаркетов Винлаб.
На BreachForums появился дамп из 400 тыс. строчек Microsoft SQL Server компании, содержащих: ФИО, телефон, адрес электронной почты, хеш пароля и прочую техническую информацию вроде номера карты лояльности или количества бонусов.
У DLBI на руках оказался чуть более полная версия базы и она гораздо содержательней. В ней уместилось уже 8,2 миллиона уникальных номеров телефонов, 1,6 млн уникальных адресов электронной почты. Кроме этого, информации там тоже больше: есть данные об адресах покупателей, их обращениях в поддержку, информацию о заказах и прочее.
НеКасперский
Сегодня утром хакер-одиночка встряхнули всех алкоголиков новостью об утечке клиентов крупной сети алкомаркетов Винлаб.
На BreachForums появился дамп из 400 тыс. строчек Microsoft SQL Server компании, содержащих: ФИО, телефон, адрес электронной почты, хеш пароля и прочую техническую информацию вроде номера карты лояльности или количества бонусов.
У DLBI на руках оказался чуть более полная версия базы и она гораздо содержательней. В ней уместилось уже 8,2 миллиона уникальных номеров телефонов, 1,6 млн уникальных адресов электронной почты. Кроме этого, информации там тоже больше: есть данные об адресах покупателей, их обращениях в поддержку, информацию о заказах и прочее.
НеКасперский
😁27😱5❤3👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Налеталась
166 тысяч билетов на концерты Тейлор Свифт основатели BreachForums опубликовали в открытый доступ.
Хакеры требовали выкуп в размере $2 миллионов за эти данные у звезды, но она впрягаться за своих фанатов не стала и в итоге штрихкоды, купленные через сервис Ticketmaster, оказались в открытом доступе. Штрихкоды содержали данные о полных именах, адресах проживания, номера телефонов, информацию о банковских картах. Кроме этого, в сеть попала и статистика продаж билетов.
На самом деле, утечка билетов Тейлор Свифт лишь выборка из более крупной базы билетов на более чем 560 млн пользователей и их банковских карт. Видимо, база вяло продаётся, поэтому ShinyHunters интерес покупателей подогревают такими вот маркетинговыми ходами.
НеКасперский
166 тысяч билетов на концерты Тейлор Свифт основатели BreachForums опубликовали в открытый доступ.
Хакеры требовали выкуп в размере $2 миллионов за эти данные у звезды, но она впрягаться за своих фанатов не стала и в итоге штрихкоды, купленные через сервис Ticketmaster, оказались в открытом доступе. Штрихкоды содержали данные о полных именах, адресах проживания, номера телефонов, информацию о банковских картах. Кроме этого, в сеть попала и статистика продаж билетов.
На самом деле, утечка билетов Тейлор Свифт лишь выборка из более крупной базы билетов на более чем 560 млн пользователей и их банковских карт. Видимо, база вяло продаётся, поэтому ShinyHunters интерес покупателей подогревают такими вот маркетинговыми ходами.
НеКасперский
😁40👍7😱3🤡2
This media is not supported in your browser
VIEW IN TELEGRAM
Любопытным не свезло
Уязвимость в Telegram позволяет злоумышленникам получать доступ к данным владельцев смартфонов Android.
Пользователю отправляют видео, для воспроизведения которого нужно отрыть сторонний проигрыватель. И, как ни странно, во время попытки посмотреть содержимое файла, на устройстве запускается процесс установки вируса.
С помощью такой схемы преступники могут получить полный доступ к информации жертвы, такой как геопозиция, установленные приложения и файлы.
НеКасперский
Уязвимость в Telegram позволяет злоумышленникам получать доступ к данным владельцев смартфонов Android.
Пользователю отправляют видео, для воспроизведения которого нужно отрыть сторонний проигрыватель. И, как ни странно, во время попытки посмотреть содержимое файла, на устройстве запускается процесс установки вируса.
С помощью такой схемы преступники могут получить полный доступ к информации жертвы, такой как геопозиция, установленные приложения и файлы.
НеКасперский
😁22😱14🔥5🤡5🤔4👍3