Handmade сливы
По данным DLBI, от рук злоумышленников пострадал крупный российский онлайн-магазин товаров ручной работы «Ярмарка мастеров».
В даркнет попала часть информации из БД компании, включающая в себя:
• ФИО
• Номер телефона
• Ссылки на соцсети
• IP-адрес
• Электронную почту
• Детали заказов
• Данные доставки
• Частичные номера банковских карт
Актуальность украденных сведений датируется 5 октября 2024 годом.
В результате атаки пострадали сайт и приложение Ярмарки мастеров. На восстановление ресурсов представителям компании понадобилось 3 дня.
НеКасперский
По данным DLBI, от рук злоумышленников пострадал крупный российский онлайн-магазин товаров ручной работы «Ярмарка мастеров».
В даркнет попала часть информации из БД компании, включающая в себя:
• ФИО
• Номер телефона
• Ссылки на соцсети
• IP-адрес
• Электронную почту
• Детали заказов
• Данные доставки
• Частичные номера банковских карт
Актуальность украденных сведений датируется 5 октября 2024 годом.
В результате атаки пострадали сайт и приложение Ярмарки мастеров. На восстановление ресурсов представителям компании понадобилось 3 дня.
НеКасперский
😁12🫡8🔥5👍3😱2
Сегодня стартовал Positive Security Day 2024!
Он пройдёт с 10 по 11 октября с онлайн-трансляцией из Кластера «Ломоносов».
Конференция посвящена экспертизе в продуктах Positive Technologies и идеям, опережающим время. Спикеры онлайн-трансляции:
• Погрузят вас в мир результативных продуктов и решений через призму стратегии «Узнать и защитить. Обнаружить и остановить».
• Раскроют подробности о двух новых продуктах PT, про которые пока никто не слышал.
• Поделятся новостями за год о более чем 20 продуктах и решениях.
• Расскажут, в каких сегментах будут активно работать в ближайшем будущем.
Уже провели дискуссию с топ-менеджерами компании, а прямо сейчас обсуждают свою новую концепцию.
Будь в Авангарде!
Он пройдёт с 10 по 11 октября с онлайн-трансляцией из Кластера «Ломоносов».
Конференция посвящена экспертизе в продуктах Positive Technologies и идеям, опережающим время. Спикеры онлайн-трансляции:
• Погрузят вас в мир результативных продуктов и решений через призму стратегии «Узнать и защитить. Обнаружить и остановить».
• Раскроют подробности о двух новых продуктах PT, про которые пока никто не слышал.
• Поделятся новостями за год о более чем 20 продуктах и решениях.
• Расскажут, в каких сегментах будут активно работать в ближайшем будущем.
Уже провели дискуссию с топ-менеджерами компании, а прямо сейчас обсуждают свою новую концепцию.
Будь в Авангарде!
👍8❤5🔥5🤮3😁1
Фиолетово
Пользователи во всех регионах массово жалуются на сбои в работе сайтов и сервисов российских судов.
В пресс-службе сообщили, что проблема связана с внеплановыми техническими работами в системе ГАС «Правосудие». Они заявили, что служба техподдержки в ближайшее время возобновит функционирование официальных сайтов и почтовых ящиков.
Однако позже стало известно о том, что причиной инцидента стала атака участников проукраинский группировки BO Team. Они опубликовали сообщение, в котором взяли на себя ответственность за нападение и поблагодарили разработчиков за уязвимость.
Причём сбои в работе сайтов судов наблюдаются уже четвёртый день. Продолжают работать только ресурсы некоторых районных судов Москвы с другим доменом.
НеКасперский
Пользователи во всех регионах массово жалуются на сбои в работе сайтов и сервисов российских судов.
В пресс-службе сообщили, что проблема связана с внеплановыми техническими работами в системе ГАС «Правосудие». Они заявили, что служба техподдержки в ближайшее время возобновит функционирование официальных сайтов и почтовых ящиков.
Однако позже стало известно о том, что причиной инцидента стала атака участников проукраинский группировки BO Team. Они опубликовали сообщение, в котором взяли на себя ответственность за нападение и поблагодарили разработчиков за уязвимость.
Причём сбои в работе сайтов судов наблюдаются уже четвёртый день. Продолжают работать только ресурсы некоторых районных судов Москвы с другим доменом.
НеКасперский
😁12🔥5🤔5❤1👍1🤬1
Positive Technologies выходит на рынок защиты данных
Для компании это новый рынок и в рамках старта они представляют на, начавшемся сегодня Positive Security Day, MVP-версию PT Data Security — единого решения для защиты данных независимо от их типа и места хранения.
Инструмент призван помочь обнаружить и закрыть дыры инфраструктуры данных. Он даже может сам в автономном режиме классифицировать информацию по уровню значимости.
Компания-пользователь получает представление о реальном состоянии и уровне защищенности инфраструктуры данных, что помогает предупредить кражу информации и усложняет хакерам возможность длительно и незаметно присутствовать в инфраструктуре.
НеКасперский
Для компании это новый рынок и в рамках старта они представляют на, начавшемся сегодня Positive Security Day, MVP-версию PT Data Security — единого решения для защиты данных независимо от их типа и места хранения.
Инструмент призван помочь обнаружить и закрыть дыры инфраструктуры данных. Он даже может сам в автономном режиме классифицировать информацию по уровню значимости.
Компания-пользователь получает представление о реальном состоянии и уровне защищенности инфраструктуры данных, что помогает предупредить кражу информации и усложняет хакерам возможность длительно и незаметно присутствовать в инфраструктуре.
НеКасперский
👍20🤡15❤6💩2
Наедалово
Преступники совершили атаку на ресурсы сети быстрого питания Бургер Кинг.
По данным DLBI, пользователь под ником alekimano на днях опубликовал часть дампа в даркнете. Украденные файлы содержат ПДн более 5 миллионов клиентов, включающие в себя:
• ФИО
• Возраст
• Номер телефона
• Адрес электронной почты
• Город
• Любимую категорию
• Детали заказов
А уже сегодня утром в сети появилась информация о том, что абсолютно все скомпрометированные сведения из мобильного приложения Бургер Кинга были слиты в открытый доступ в недавно созданном злоумышленниками Telegram-канале.
Актуальность украденной информации датируется 25 августа 2024 годом. Вероятнее всего, к сегодняшнему дню всю «коммерческую ценность» база исчерпала, поэтому она и была опубликована в открытый доступ.
НеКасперский
Преступники совершили атаку на ресурсы сети быстрого питания Бургер Кинг.
По данным DLBI, пользователь под ником alekimano на днях опубликовал часть дампа в даркнете. Украденные файлы содержат ПДн более 5 миллионов клиентов, включающие в себя:
• ФИО
• Возраст
• Номер телефона
• Адрес электронной почты
• Город
• Любимую категорию
• Детали заказов
А уже сегодня утром в сети появилась информация о том, что абсолютно все скомпрометированные сведения из мобильного приложения Бургер Кинга были слиты в открытый доступ в недавно созданном злоумышленниками Telegram-канале.
Актуальность украденной информации датируется 25 августа 2024 годом. Вероятнее всего, к сегодняшнему дню всю «коммерческую ценность» база исчерпала, поэтому она и была опубликована в открытый доступ.
НеКасперский
😁22🔥7👍2🫡2🤔1
Симулируем
Сегодня Positive Technologies анонсировали уже второй продукт на своём мероприятии в кластере «Ломоносов».
PT Dephaze также, как и PT Data Security, открывает для компании новый сегмент рынка — рынка BAS и пентеста. Инструмент позволит автоматизировать и симулировать пентест благодаря ИИ!
Заявляют, что для начала работы нужно просто накатить ПО на сервер и указать ноду-жертву. Дальше остаётся только ждать, когда инструмент её вскроет и выкатит вам отчёт.
Сегодня Positive Technologies анонсировали уже второй продукт на своём мероприятии в кластере «Ломоносов».
PT Dephaze также, как и PT Data Security, открывает для компании новый сегмент рынка — рынка BAS и пентеста. Инструмент позволит автоматизировать и симулировать пентест благодаря ИИ!
Заявляют, что для начала работы нужно просто накатить ПО на сервер и указать ноду-жертву. Дальше остаётся только ждать, когда инструмент её вскроет и выкатит вам отчёт.
🤡22🔥12👍6😱3💩3
Бурный
Группировка Stormous взломала системы крупнейшей биомедициной компании Испании Ascires Group.
Злоумышленники скомпрометировали файлы с БД размером более 700 ГБ, содержащие:
• ПДн пациентов
• Медицинские отчёты
• Финансовые документы
• Сведения о новых проектах
• Подробные бизнес-планы
В качестве доказательств преступники предоставили образцы украденных данных и, по классике жанра, обратились к пострадавшей компании с призывом связаться с ними, чтобы прийти к некому соглашению.
Если представители Ascires проигнорируют это сообщение, вся информация будет слита в открытый доступ.
НеКасперский
Группировка Stormous взломала системы крупнейшей биомедициной компании Испании Ascires Group.
Злоумышленники скомпрометировали файлы с БД размером более 700 ГБ, содержащие:
• ПДн пациентов
• Медицинские отчёты
• Финансовые документы
• Сведения о новых проектах
• Подробные бизнес-планы
В качестве доказательств преступники предоставили образцы украденных данных и, по классике жанра, обратились к пострадавшей компании с призывом связаться с ними, чтобы прийти к некому соглашению.
Если представители Ascires проигнорируют это сообщение, вся информация будет слита в открытый доступ.
НеКасперский
🗿9👍7😁4🔥3🤬2🤔1
НеКасперский
Довещались Прямо сейчас идёт мощная DDoS-атака на сервисы ВГТРК В редакции компании пропал интернет и телефония, платформа «Смотрим» перестала стримить «Россия 1», «Россия 24», «Культура» и десяток других телеканалов, хотя эфирное вещание продолжает работать…
Добили
Атаке злоумышленников подвергся официальный сайт государственной телевизионной и радиовещательной компании ЛНР.
Ответственность за инцидент на себя взяли участники проукраинский группировки C.A.S совместно с UCA. В своей публикации хакеры утверждают, что им удалось «вайпнуть всю их онлайн-инфраструктуру», удалив архивы с медиа-материалами.
Представители ГТРК ЛНР подтвердили факт взлома в своём telegram-канале и сообщили, что на данный момент их ресурсы действительно не работают. В результате атаки легли телевизионные трансляции, радио, новый портал и видеохостинг.
В отличие от недавнего инцидента с ВГТРК, здесь, похоже, восстанавливать будет нечего.
НеКасперский
Атаке злоумышленников подвергся официальный сайт государственной телевизионной и радиовещательной компании ЛНР.
Ответственность за инцидент на себя взяли участники проукраинский группировки C.A.S совместно с UCA. В своей публикации хакеры утверждают, что им удалось «вайпнуть всю их онлайн-инфраструктуру», удалив архивы с медиа-материалами.
Представители ГТРК ЛНР подтвердили факт взлома в своём telegram-канале и сообщили, что на данный момент их ресурсы действительно не работают. В результате атаки легли телевизионные трансляции, радио, новый портал и видеохостинг.
В отличие от недавнего инцидента с ВГТРК, здесь, похоже, восстанавливать будет нечего.
НеКасперский
👍12😱7🔥4😁4🤔1🤮1
Растащили
Группировки CyberDragon, KittyTxT и Народная КиберАрмия России совершили атаку на учебный центр, оборонный исследовательский центр и школу НАТО.
Они получили доступ к архиву объёмом в 5 ГБ, включающему в себя:
• Информацию о студентах
• Сведения о сотрудниках
• Переписки
• Учебные материалы
• Документацию
В качестве доказательств хакеры опубликовали файл, содержащий часть украденных данных.
Это уже не первая атака на учебный центр и школу НАТО. В прошлый раз злоумышленники поступили аналогичным образом, слив скомпрометированные сведения в открытый доступ.
НеКасперский
Группировки CyberDragon, KittyTxT и Народная КиберАрмия России совершили атаку на учебный центр, оборонный исследовательский центр и школу НАТО.
Они получили доступ к архиву объёмом в 5 ГБ, включающему в себя:
• Информацию о студентах
• Сведения о сотрудниках
• Переписки
• Учебные материалы
• Документацию
В качестве доказательств хакеры опубликовали файл, содержащий часть украденных данных.
Это уже не первая атака на учебный центр и школу НАТО. В прошлый раз злоумышленники поступили аналогичным образом, слив скомпрометированные сведения в открытый доступ.
НеКасперский
🔥29👍20😁7🤡4😱3
Время - деньги
Группировка Underground взяла на себя ответственность за атаку на японского производителя электронных устройств Casio.
Первыми об инциденте сообщили представители пострадавшей компании. В ходе расследования стало известно, что злоумышленники украли более 200 ГБ данных.
Через несколько дней участники Underground опубликовали соответствующее заявление в даркнете. По их словам, в результате атаки были скомпрометированы финансовые, юридические и аудиторские документы, а также ПДн сотрудников, деловых партнёров и клиентов.
После обнаружения несанкционированного доступа к своей сети, компания ограничила внешние подключения к сети и усилила системы мониторинга.
При этом в Casio предупреждают, что масштабы утечки до конца неизвестны. Следствием занялись местные правоохранительные органы и комиссия по защите личных данных Японии.
НеКасперский
Группировка Underground взяла на себя ответственность за атаку на японского производителя электронных устройств Casio.
Первыми об инциденте сообщили представители пострадавшей компании. В ходе расследования стало известно, что злоумышленники украли более 200 ГБ данных.
Через несколько дней участники Underground опубликовали соответствующее заявление в даркнете. По их словам, в результате атаки были скомпрометированы финансовые, юридические и аудиторские документы, а также ПДн сотрудников, деловых партнёров и клиентов.
После обнаружения несанкционированного доступа к своей сети, компания ограничила внешние подключения к сети и усилила системы мониторинга.
При этом в Casio предупреждают, что масштабы утечки до конца неизвестны. Следствием занялись местные правоохранительные органы и комиссия по защите личных данных Японии.
НеКасперский
🤔12👍6❤2🤬2🔥1😁1😱1
Приложения Apple легли
Пользователи Apple по всему миру сообщают о сбоях в работе сервисов компании.
Сначала лёг App Store, а за ним Apple Pay и Apple Music. Количество жалоб стремительно увеличивается начиная с 18:00 по мск.
Согласно downdetector, больше всего проблем возникает со входом в личный кабинет, доступом к сайтам и мобильным приложениям Apple.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
Пользователи Apple по всему миру сообщают о сбоях в работе сервисов компании.
Сначала лёг App Store, а за ним Apple Pay и Apple Music. Количество жалоб стремительно увеличивается начиная с 18:00 по мск.
Согласно downdetector, больше всего проблем возникает со входом в личный кабинет, доступом к сайтам и мобильным приложениям Apple.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
👍27💩14👎10🤡6🔥3❤1
Своих не признали
Китай обвиняет США и их союзников в дезинформационной кампании и слежке за пользователями.
Представители китайского Центра реагирования на компьютерные вирусы заявили, что Volt Typhoon является вымышленной группировкой, созданной спецслужбами США и странами альянса Five Eyes в коммерческих интересах.
Специалисты считают, что американское правительство проводит атаки против Китая, Германии, Франции, Японии и других стран, прикрываясь несуществующей Volt Typhoon.
По их словам, после публикаций по этой теме более 50 неназванных экспертов связались с ведомствами страны и сообщили о своих сомнениях в доказательствах, представленных США и Microsoft.
Станы альянса Five Eyes, в свою очередь, связывают деятельность Volt Typhoon с Китаем. Не станут же они взламывать собственные сети объектов критической инфраструктуры.
НеКасперский
Китай обвиняет США и их союзников в дезинформационной кампании и слежке за пользователями.
Представители китайского Центра реагирования на компьютерные вирусы заявили, что Volt Typhoon является вымышленной группировкой, созданной спецслужбами США и странами альянса Five Eyes в коммерческих интересах.
Специалисты считают, что американское правительство проводит атаки против Китая, Германии, Франции, Японии и других стран, прикрываясь несуществующей Volt Typhoon.
По их словам, после публикаций по этой теме более 50 неназванных экспертов связались с ведомствами страны и сообщили о своих сомнениях в доказательствах, представленных США и Microsoft.
Станы альянса Five Eyes, в свою очередь, связывают деятельность Volt Typhoon с Китаем. Не станут же они взламывать собственные сети объектов критической инфраструктуры.
НеКасперский
😁25👍7😱4🤡2🔥1
Всем паспорта за мой счёт
В сети произошла утечка персональных данных из компании Fractal ID, занимающейся верификацией пользователей в сфере Web3. В слитой базе содержатся тысячи паспортов, водительских удостоверений и банковских выписок граждан России, Европы и других стран:
• Полные имена, даты рождения, национальности
• OCR документов
• Адреса электронной почты и проживания
• Телефонные номера
• Криптовалютные кошельки и используемые валюты
• IP-адреса и информация о сессиях
• Фотографии документов и пользователей
• Банковские выписки с состоянием счетов
Объём утечки составил более 12 ГБ с более чем трёх с половиной тысяч паспортов. Мы редко сталкиваемся с такими масштабными компрометациями, где раскрываются не только паспортные данные, но и финансовая информация. В контексте Web3, который обещает анонимность и децентрализацию утечка выглядит особенно комично 🤔
НеКасперский
В сети произошла утечка персональных данных из компании Fractal ID, занимающейся верификацией пользователей в сфере Web3. В слитой базе содержатся тысячи паспортов, водительских удостоверений и банковских выписок граждан России, Европы и других стран:
• Полные имена, даты рождения, национальности
• OCR документов
• Адреса электронной почты и проживания
• Телефонные номера
• Криптовалютные кошельки и используемые валюты
• IP-адреса и информация о сессиях
• Фотографии документов и пользователей
• Банковские выписки с состоянием счетов
Объём утечки составил более 12 ГБ с более чем трёх с половиной тысяч паспортов. Мы редко сталкиваемся с такими масштабными компрометациями, где раскрываются не только паспортные данные, но и финансовая информация. В контексте Web3, который обещает анонимность и децентрализацию утечка выглядит особенно комично 🤔
НеКасперский
🗿28🔥10🫡7👍4🤡3❤1😁1
Код на тосте
Участники северокорейской группировки ScarCruft распространяют вредоносное ПО RokRAT через Internet Explorer.
Национальный центр кибербезопасности Южной Кореи NCSC и ASEC сообщили об атаке под названием Code on Toast, нацеленной на системы в Южной Корее и Европе.
Злоумышленники использовали брешь в древнем браузере, чтобы распространить вредоносное ПО через всплывающие тост-уведомления. Для такой атаки не требуется взаимодействие с пользователем, уязвимость эксплуатируется в тот момент, когда на устройстве отображаются рекламные баннеры.
Причём, несмотря на отказ от поддержки старичка ещё с десяток лет назад, Microsoft устранила проблемы ещё в августе, но это не является гарантией безопасности, ведь не факт, что на старые машины дойдёт апдейт. К тому же, зачастую работает через сторонние приложения.
Ну и давайте будем честны, когда в последний раз вы устанавливали обновления IE? Если даже CosmicString обновить не могут)
НеКасперский
Участники северокорейской группировки ScarCruft распространяют вредоносное ПО RokRAT через Internet Explorer.
Национальный центр кибербезопасности Южной Кореи NCSC и ASEC сообщили об атаке под названием Code on Toast, нацеленной на системы в Южной Корее и Европе.
Злоумышленники использовали брешь в древнем браузере, чтобы распространить вредоносное ПО через всплывающие тост-уведомления. Для такой атаки не требуется взаимодействие с пользователем, уязвимость эксплуатируется в тот момент, когда на устройстве отображаются рекламные баннеры.
Причём, несмотря на отказ от поддержки старичка ещё с десяток лет назад, Microsoft устранила проблемы ещё в августе, но это не является гарантией безопасности, ведь не факт, что на старые машины дойдёт апдейт. К тому же, зачастую работает через сторонние приложения.
Ну и давайте будем честны, когда в последний раз вы устанавливали обновления IE? Если даже CosmicString обновить не могут)
НеКасперский
😁14🔥4💩4👍3🤡2❤1
Уже не Anonymous
Правоохранительные органы США арестовали участников Anonymous Sudan.
Они совершили более 35 тыс. DDoS-атак на критические инфраструктуры, корпоративные сети и государственные учреждения по всему миру. За год от их рук пострадали такие компании, как Microsoft, Twitter, PayPal, OpenAI и др.
Ранее специалисты подозревали, что к этому причастны граждане РФ, которые выдают себя за исламских активистов. На эту мысль их наталкивал тот факт, что участники группы действовали совместно с Killnet и REvil.
На этой неделе минюст США заявил, что виновниками многочисленных атак являются два брата из Судана — Алаа и Ахмед Салах Юсуф Омеров, которые были арестованы в марте 2024 года.
Сообщников обвинили в сговоре с целью причинения вреда защищённым компьютерам. Теперь Алаа Салаху грозит до пяти лет лишения свободы, а его брат может получить пожизненное.
Представители Killnet, в свою очередь, ясно дали понять, что не останутся в стороне. Они намерены мстить за своих товарищей 💨
НеКасперский
Правоохранительные органы США арестовали участников Anonymous Sudan.
Они совершили более 35 тыс. DDoS-атак на критические инфраструктуры, корпоративные сети и государственные учреждения по всему миру. За год от их рук пострадали такие компании, как Microsoft, Twitter, PayPal, OpenAI и др.
Ранее специалисты подозревали, что к этому причастны граждане РФ, которые выдают себя за исламских активистов. На эту мысль их наталкивал тот факт, что участники группы действовали совместно с Killnet и REvil.
На этой неделе минюст США заявил, что виновниками многочисленных атак являются два брата из Судана — Алаа и Ахмед Салах Юсуф Омеров, которые были арестованы в марте 2024 года.
Сообщников обвинили в сговоре с целью причинения вреда защищённым компьютерам. Теперь Алаа Салаху грозит до пяти лет лишения свободы, а его брат может получить пожизненное.
Представители Killnet, в свою очередь, ясно дали понять, что не останутся в стороне. Они намерены мстить за своих товарищей 💨
НеКасперский
🫡26😁17🔥8👍5🤡3🗿3🤔2❤1
Не для школы, а для жизни мы учимся
Злоумышленники взломали ресурсы Высшей Школы Экономики и слили БД в открытый доступ.
Скомпрометированные файлы объёмом более 45 тысяч строк содержат ПДн преподавателей и сотрудников организации, включающие:
• ФИО
• Возраст
• Паспортные данные
• СНИЛС
• ИНН
• Должность
• Корпоративную почту
Актуальность украденной информации датируется 2022 годом.
В перечне должностей нашлась отдельная строка для бармена, чего не скажешь о специалистах по информационной безопасности.
Вот это мы понимаем, сэкономили 🤪
НеКасперский
Злоумышленники взломали ресурсы Высшей Школы Экономики и слили БД в открытый доступ.
Скомпрометированные файлы объёмом более 45 тысяч строк содержат ПДн преподавателей и сотрудников организации, включающие:
• ФИО
• Возраст
• Паспортные данные
• СНИЛС
• ИНН
• Должность
• Корпоративную почту
Актуальность украденной информации датируется 2022 годом.
В перечне должностей нашлась отдельная строка для бармена, чего не скажешь о специалистах по информационной безопасности.
Вот это мы понимаем, сэкономили 🤪
НеКасперский
😁42👍5🔥5🤔4
Какого Захара тут происходит?
Школьники по всей России жалуются на взлом в системе электронных дневников.
В результате атаки «преступники», скрывающиеся под именем «Дядя Захар», исправили оценки школьников из нескольких учреждений на пятёрки 🤷🏻♂️
Но на этом добродетель закончилась, и детям стали приходить письма с угрозами. В них автор заявляет о намерении совершить теракт. Он пишет, что его «доставали и гнобили», а также обещает «принести бомбу на перемене».
Подобные сообщения получили пользователи систем ГИС «СОЛО» в Ленинградской области, «ГИС в сфере образования» в Крыму, АИС «Электронный журнал» в Ростовской области и Красноярском крае, Дневник.ру в Воронежской области и др.
По данным, прости Господи, Лиги безопасного интернета, преступники могли скомпрометировать ПДн учеников и слить сведения из электронных журналов в открытый доступ.
НеКасперский
Школьники по всей России жалуются на взлом в системе электронных дневников.
В результате атаки «преступники», скрывающиеся под именем «Дядя Захар», исправили оценки школьников из нескольких учреждений на пятёрки 🤷🏻♂️
Но на этом добродетель закончилась, и детям стали приходить письма с угрозами. В них автор заявляет о намерении совершить теракт. Он пишет, что его «доставали и гнобили», а также обещает «принести бомбу на перемене».
Подобные сообщения получили пользователи систем ГИС «СОЛО» в Ленинградской области, «ГИС в сфере образования» в Крыму, АИС «Электронный журнал» в Ростовской области и Красноярском крае, Дневник.ру в Воронежской области и др.
По данным, прости Господи, Лиги безопасного интернета, преступники могли скомпрометировать ПДн учеников и слить сведения из электронных журналов в открытый доступ.
НеКасперский
🤔23😁15🤡8👍5🔥3😱2
Ответ убил
Недавно на BreachForums появилась утечка данных граждан Израиля. В общей сложности более 3,9 миллиона записей содержат телефоны, email, имена, пол, дату регистрации, день рождения, местоположение, родной город, семейное положение, образование и информацию о работе.
Пострадал даже небезызвестный, как мы все считали, российский блогер Владислав Поздняков 🤨
Казалось бы, серьёзный инцидент, но есть одно «но»: на самом деле это утечка данных признанного экстремистским Facebook за 2021 год. Автор просто отфильтровал данные по стране, причесав это под актуальную повестку 😑
НеКасперский
Недавно на BreachForums появилась утечка данных граждан Израиля. В общей сложности более 3,9 миллиона записей содержат телефоны, email, имена, пол, дату регистрации, день рождения, местоположение, родной город, семейное положение, образование и информацию о работе.
Пострадал даже небезызвестный, как мы все считали, российский блогер Владислав Поздняков 🤨
Казалось бы, серьёзный инцидент, но есть одно «но»: на самом деле это утечка данных признанного экстремистским Facebook за 2021 год. Автор просто отфильтровал данные по стране, причесав это под актуальную повестку 😑
НеКасперский
😁42🗿6👍3🤡3👎1
Крипто-сказки
У децентрализованной платформы Radiant Capital похитили более $50 миллионов в крипте.
Сразу несколько экспертов сообщили об этом на прошлой неделе в своих социальных сетях. По их словам, преступники получили доступ к приватным ключам, принадлежащим трём разработчикам Radiant Capital.
Злоумышленники внедрили вредоносное ПО, позволяющее эксплуатировать аппаратные кошельки, подписывать и выполнять транзакции в фоновом режиме. При этом во время атаки интерфейс Gnosis Safe отображал только сведения о легитимных операциях.
Представители пострадавшей платформы подтвердили факт взлома и сообщили, что ведут расследование инцидента совместно с правоохранительными органами и компаниями по блокчейн-безопасности.
Только вот о выплате компенсации пользователям в Radiant Capital почему-то молчат. Также никто не говорит о том, как на таких анонимных и защищённых платформах систематически происходят подобные инциденты.
Инвесторы верят в безопасность, а хакеры – в удачу 🤪
НеКасперский
У децентрализованной платформы Radiant Capital похитили более $50 миллионов в крипте.
Сразу несколько экспертов сообщили об этом на прошлой неделе в своих социальных сетях. По их словам, преступники получили доступ к приватным ключам, принадлежащим трём разработчикам Radiant Capital.
Злоумышленники внедрили вредоносное ПО, позволяющее эксплуатировать аппаратные кошельки, подписывать и выполнять транзакции в фоновом режиме. При этом во время атаки интерфейс Gnosis Safe отображал только сведения о легитимных операциях.
Представители пострадавшей платформы подтвердили факт взлома и сообщили, что ведут расследование инцидента совместно с правоохранительными органами и компаниями по блокчейн-безопасности.
Только вот о выплате компенсации пользователям в Radiant Capital почему-то молчат. Также никто не говорит о том, как на таких анонимных и защищённых платформах систематически происходят подобные инциденты.
Инвесторы верят в безопасность, а хакеры – в удачу 🤪
НеКасперский
👍8🔥6😁5😱3🤬2🫡1
Как в воду глядели
Представителей американской транснациональной корпорации Fortinet обвинили в том, что они молчат о критической уязвимости в API FortiManager.
Специалисты сообщили, что брешь FortiJump была обнаружена 13 октября 2024 года. Пока в компании держали рот на замке, пользователи писали, что злоумышленники используют брешь для выполнения вредоносного кода на серверах.
Официальное заявление в Fortinet было опубликовано только спустя несколько дней. В корпорации рассказали, что проблема затрагивает порядка десяти версий от FortiManager Cloud 6.4 до FortiManager 7.6.
С помощью уязвимости хакеры могут получить доступ к сертификату Fortigate, добавить в панель управления FortiManager устройства с неизвестными серийными номерами, а также похитить файлы, содержащие IP-адреса, учётные данные и конфигурации управляемых устройств.
При этом, прикрываясь расследованием, в Fortinet не говорят о подробностях, инцидента, количестве жертв и группировках, совершивших атаку.
НеКасперский
Представителей американской транснациональной корпорации Fortinet обвинили в том, что они молчат о критической уязвимости в API FortiManager.
Специалисты сообщили, что брешь FortiJump была обнаружена 13 октября 2024 года. Пока в компании держали рот на замке, пользователи писали, что злоумышленники используют брешь для выполнения вредоносного кода на серверах.
Официальное заявление в Fortinet было опубликовано только спустя несколько дней. В корпорации рассказали, что проблема затрагивает порядка десяти версий от FortiManager Cloud 6.4 до FortiManager 7.6.
С помощью уязвимости хакеры могут получить доступ к сертификату Fortigate, добавить в панель управления FortiManager устройства с неизвестными серийными номерами, а также похитить файлы, содержащие IP-адреса, учётные данные и конфигурации управляемых устройств.
При этом, прикрываясь расследованием, в Fortinet не говорят о подробностях, инцидента, количестве жертв и группировках, совершивших атаку.
НеКасперский
🔥9👍8😁8😱2🤔1
За пределами поля
Злоумышленники контролируют сети пользователей по всей России с помощью Wi-Fi роутеров.
В сентябре 2024 года специалисты обнаружили уязвимость в чипах маршрутизаторов. С помощью ошибки «out-of-bounds write» хакеры проникают в закрытые сети и воруют все ПДн владельцев.
Преступники без взаимодействия с пользователем могут получить данные устройства, запустить вредонос в память, похитить пароли и трафик. Проблема затронула устройства таких брендов, как Xiaomi, Netgear и Ubiquiti.
Причём от атак через Wi-Fi модули могут пострадать не только роутеры, но и все гаджеты, подключённые к интернету. Вирус всего лишь в одном девайсе может стать причиной взлома системы умного дома, смартфонов, холодильников и других устройств.
По словам исследователей, программный код, эксплуатирующий брешь, есть в публичном доступе. Они полагают, что ключевым решением проблемы является установка последних ПО от производителей на всех устройствах.
Но, судя по тому, с каким энтузиазмом пользователи обновляют свои устройства, велика вероятность, что мы ещё не раз вернёмся к этой проблеме.
НеКасперский
Злоумышленники контролируют сети пользователей по всей России с помощью Wi-Fi роутеров.
В сентябре 2024 года специалисты обнаружили уязвимость в чипах маршрутизаторов. С помощью ошибки «out-of-bounds write» хакеры проникают в закрытые сети и воруют все ПДн владельцев.
Преступники без взаимодействия с пользователем могут получить данные устройства, запустить вредонос в память, похитить пароли и трафик. Проблема затронула устройства таких брендов, как Xiaomi, Netgear и Ubiquiti.
Причём от атак через Wi-Fi модули могут пострадать не только роутеры, но и все гаджеты, подключённые к интернету. Вирус всего лишь в одном девайсе может стать причиной взлома системы умного дома, смартфонов, холодильников и других устройств.
По словам исследователей, программный код, эксплуатирующий брешь, есть в публичном доступе. Они полагают, что ключевым решением проблемы является установка последних ПО от производителей на всех устройствах.
Но, судя по тому, с каким энтузиазмом пользователи обновляют свои устройства, велика вероятность, что мы ещё не раз вернёмся к этой проблеме.
НеКасперский
👍11🔥7😁6🤔4🤡3😱1🤬1