Ай-ай-айклауд
Jamf Threat Labs обнаружили уязвимость в iOS: через хитрый обход TCC злоумышленники могли получить доступ к файловым данным iCloud без ведома пользователя. Под прицелом — фото, контакты, GPS-данные и прочие конфиденциальные материалы.
Суть бага: использование File Provider и умелая манипуляция симлинками приводили к незаметному переносу данных в контролируемую директорию. Пара кликов в
В iOS 18 Apple устранила проблему, подлатав TCC. Теперь попытки подобного трюка пресекаются на корню.
НеКасперский
Jamf Threat Labs обнаружили уязвимость в iOS: через хитрый обход TCC злоумышленники могли получить доступ к файловым данным iCloud без ведома пользователя. Под прицелом — фото, контакты, GPS-данные и прочие конфиденциальные материалы.
Суть бага: использование File Provider и умелая манипуляция симлинками приводили к незаметному переносу данных в контролируемую директорию. Пара кликов в
Files.app — и приложение, работающее в фоне, незаметно сливает ваши файлы. Без предупреждений, без всплывающих окон, без всяких «разрешить доступ?».В iOS 18 Apple устранила проблему, подлатав TCC. Теперь попытки подобного трюка пресекаются на корню.
НеКасперский
🔥18🗿8❤2👍1
Солянку заказывали?
Хакер под ником RipeDuoDa выложил на BreachForums часть базы данных клиентов фирмы по изготовлению очков «Айкрафт».
По словам автора публикации, скомпрометированные файлы содержат ПДн 2,7 миллиона пользователей, включающие в себя:
• ФИО
• Номер телефона
• Электронную почту
• Адрес
• Паспортные данные
Только до этого дамп уже успел погулять по просторам интернета. Ранее он светился в открытых telegram-каналах и на других теневых форумах.
По данным DLBI, достоверность образца оставляет желать лучшего. В ходе анализа они обнаружили сборную солянку из БД различных организаций. Там прослеживаются фрагменты баз Гемотеста, ЕСИА и др.
Спустя несколько часов автор снёс публикацию.
НеКасперский
Хакер под ником RipeDuoDa выложил на BreachForums часть базы данных клиентов фирмы по изготовлению очков «Айкрафт».
По словам автора публикации, скомпрометированные файлы содержат ПДн 2,7 миллиона пользователей, включающие в себя:
• ФИО
• Номер телефона
• Электронную почту
• Адрес
• Паспортные данные
Только до этого дамп уже успел погулять по просторам интернета. Ранее он светился в открытых telegram-каналах и на других теневых форумах.
По данным DLBI, достоверность образца оставляет желать лучшего. В ходе анализа они обнаружили сборную солянку из БД различных организаций. Там прослеживаются фрагменты баз Гемотеста, ЕСИА и др.
Спустя несколько часов автор снёс публикацию.
НеКасперский
😁14🤡8🔥3👍2
Конец света
Гражданам США запретили взаимодействовать компанией Sichuan Silence, работающей на китайские госструктуры и разведывательное управление.
Такие санкции были введены после инцидента с сотрудником этой организации. С помощью уязвимости в межсетевых экранах Sophos XG Гуан Тяньфэн заразил более 80 тысяч устройств по всему миру. Целью его атак была кража учётных данных пользователей и установка вымогательского ПО Ragnarok.
В США проблема затронула более 23 тысяч устройств, 36 из которых находились на объектах критической инфраструктуры. Среди пострадавших оказалась крупная энергетическая организация. Вмешательство злоумышленников в её операции могло привести к страшной трагедии.
Несмотря на то, что представители Sophos оперативно выпустили патчи, преступники внедрили некий «переключатель» для активации атаки с применением Ragnarok на устройства в сети атакованных жертв.
Госдеп США заявил, что готов выплатить награду в размере $10 миллионов за данные о работнике Sichuan Silence.
НеКасперский
Гражданам США запретили взаимодействовать компанией Sichuan Silence, работающей на китайские госструктуры и разведывательное управление.
Такие санкции были введены после инцидента с сотрудником этой организации. С помощью уязвимости в межсетевых экранах Sophos XG Гуан Тяньфэн заразил более 80 тысяч устройств по всему миру. Целью его атак была кража учётных данных пользователей и установка вымогательского ПО Ragnarok.
В США проблема затронула более 23 тысяч устройств, 36 из которых находились на объектах критической инфраструктуры. Среди пострадавших оказалась крупная энергетическая организация. Вмешательство злоумышленников в её операции могло привести к страшной трагедии.
Несмотря на то, что представители Sophos оперативно выпустили патчи, преступники внедрили некий «переключатель» для активации атаки с применением Ragnarok на устройства в сети атакованных жертв.
Госдеп США заявил, что готов выплатить награду в размере $10 миллионов за данные о работнике Sichuan Silence.
НеКасперский
🗿10👍7🔥4😁2❤1
Следим за здоровьем
Группировка Stormous совершила очередной взлом, на этот раз они нацелились на эквадорскую медицинскую компанию Biodimed. Хакеры заявляют о краже 60 ГБ данных, включая:
• 40 ГБ внутренних документов
• Электронные письма
• Персональные сведения сотрудников
• Внутреннюю переписку
Статус инцидента остаётся неясным, а Biodimed, известная телемедициной и медуслугами, теперь в неудобном положении. Данные, похоже, могут быть слиты, если не будет соглашения.
НеКасперский
Группировка Stormous совершила очередной взлом, на этот раз они нацелились на эквадорскую медицинскую компанию Biodimed. Хакеры заявляют о краже 60 ГБ данных, включая:
• 40 ГБ внутренних документов
• Электронные письма
• Персональные сведения сотрудников
• Внутреннюю переписку
Статус инцидента остаётся неясным, а Biodimed, известная телемедициной и медуслугами, теперь в неудобном положении. Данные, похоже, могут быть слиты, если не будет соглашения.
НеКасперский
🫡11🗿2😱1
Внеурочные
Украинская группировка C.A.S утверждает, что получила доступ к инфраструктуре Волгоградского государственного медицинского университета.
Судя по их недавнему посту, в руки хакеров попало свыше сотни гигабайт данных: базы студентов и сотрудников, документы, внутренняя 1С и даже почтовые дампы. Часть университетской инфраструктуры, похоже, была «придавлена» вайперами.
Однако, самым резонансным моментом оказалась находка внутри сетевых дисков – гигантские объемы порнографического контента.
По словам взломщиков, системный администратор хранил всё: от обычных роликов до крайне противоречивых материалов, включая фото детей. Злоумышленники уверяют, что там было множество папок с видео сомнительного содержания. Они упоминают, что это добро аккуратно собиралось как на виндовых, так и на Linux-серверах, а также в личном облаке сотрудника.
НеКасперский
Украинская группировка C.A.S утверждает, что получила доступ к инфраструктуре Волгоградского государственного медицинского университета.
Судя по их недавнему посту, в руки хакеров попало свыше сотни гигабайт данных: базы студентов и сотрудников, документы, внутренняя 1С и даже почтовые дампы. Часть университетской инфраструктуры, похоже, была «придавлена» вайперами.
Однако, самым резонансным моментом оказалась находка внутри сетевых дисков – гигантские объемы порнографического контента.
По словам взломщиков, системный администратор хранил всё: от обычных роликов до крайне противоречивых материалов, включая фото детей. Злоумышленники уверяют, что там было множество папок с видео сомнительного содержания. Они упоминают, что это добро аккуратно собиралось как на виндовых, так и на Linux-серверах, а также в личном облаке сотрудника.
НеКасперский
👍12😁10🗿5❤2💩2🤮1
Всё не застрахуешь
В открытом доступе снова оказались ПДн владельцев страховок ОСАГО.
На этот раз в сеть утекли сведения более 52 миллионов клиентов Российского союза автостраховщиков. Скомпрометированные файлы включают в себя:
• ФИО
• Возраст
• Марку автомобиля
• VIN
• Госномер машины
• Регион
• Информацию о страховой компании
Актуальность украденной информации датируется 31 декабря 2022 года.
Такими темпами идея об акции выйдет за пределы шутки из предыдущего поста. Посмотрим, кто первый догадается взять её на вооружение 🤔
НеКасперский
В открытом доступе снова оказались ПДн владельцев страховок ОСАГО.
На этот раз в сеть утекли сведения более 52 миллионов клиентов Российского союза автостраховщиков. Скомпрометированные файлы включают в себя:
• ФИО
• Возраст
• Марку автомобиля
• VIN
• Госномер машины
• Регион
• Информацию о страховой компании
Актуальность украденной информации датируется 31 декабря 2022 года.
Такими темпами идея об акции выйдет за пределы шутки из предыдущего поста. Посмотрим, кто первый догадается взять её на вооружение 🤔
НеКасперский
🗿17😁8👍3🔥3👎2
Пиратский щит
Итальянская система по борьбе с пиратским контентом Piracy Shield нанесла ущерб огромному количеству легитимных ресурсов.
Причиной инцидента стала попытка прервать незаконную трансляцию футбольного матча «Монца» — «Удинезе». В ходе этой операции горе-специалисты заблокировали IP-адрес, принадлежащий CDN-провайдеру DataCamp, на базе которого работало множество легальных сайтов.
Среди пострадавших оказалось, например, итальянское онлайн-издание DDaY, фокусирующееся на новостях высоких технологий. При входе в их портал открывалась страница-заглушка с уведомлением о блокировке от регулятора AGCOM.
Представители DDaY заявили, что их ресурс не имеет отношения к распространению пиратского контента и обвинили Piracy Shield в грубом нарушении прав добросовестных пользователей.
Итог борьбы с незаконной деятельностью нередко приводит к негативным последствиям. Похожая ситуация возникла при блокировке Discord, в результате которой была парализована работа многих командных пунктов МО РФ.
НеКасперский
Итальянская система по борьбе с пиратским контентом Piracy Shield нанесла ущерб огромному количеству легитимных ресурсов.
Причиной инцидента стала попытка прервать незаконную трансляцию футбольного матча «Монца» — «Удинезе». В ходе этой операции горе-специалисты заблокировали IP-адрес, принадлежащий CDN-провайдеру DataCamp, на базе которого работало множество легальных сайтов.
Среди пострадавших оказалось, например, итальянское онлайн-издание DDaY, фокусирующееся на новостях высоких технологий. При входе в их портал открывалась страница-заглушка с уведомлением о блокировке от регулятора AGCOM.
Представители DDaY заявили, что их ресурс не имеет отношения к распространению пиратского контента и обвинили Piracy Shield в грубом нарушении прав добросовестных пользователей.
Итог борьбы с незаконной деятельностью нередко приводит к негативным последствиям. Похожая ситуация возникла при блокировке Discord, в результате которой была парализована работа многих командных пунктов МО РФ.
НеКасперский
😁19❤3👍3🗿2👎1
Банкоматики
Byte Federal, крупнейший оператор биткоин-ATM в США, снова угодил в скандал.
Недавний взлом затронул 58 тыс. клиентов. Хакеры через дыру в GitLab проникли на один из серверов и похитили имена, адреса, номера соцстрахования и историю транзакций.
После мартовской кражи в $1,5 млн из горячих кошельков крипто-банкоматов General Bytes этот взлом звучит как дежавю. Тогда злоумышленник получил доступ к мастер-сервису, скачал имена пользователей, хэши паролей, отключил двухфакторную аутентификацию и смог вывести крупные суммы из горячих криптокошельков. В итоге более $1,5 млн в биткоине и других монетах испарились, а General Bytes пришлось останавливать работу тысяч машин по США и перестраивать инфраструктуру с нуля.
Сейчас компания заявляет: деньги и активы в безопасности, но личные данные под угрозой спама или таргетированных фишинговых атак. Специалисты Byte Federal уже заблокировали компрометированные учетные записи, обратились к правоохранителям и привлекли экспертов для анализа.
НеКасперский
Byte Federal, крупнейший оператор биткоин-ATM в США, снова угодил в скандал.
Недавний взлом затронул 58 тыс. клиентов. Хакеры через дыру в GitLab проникли на один из серверов и похитили имена, адреса, номера соцстрахования и историю транзакций.
После мартовской кражи в $1,5 млн из горячих кошельков крипто-банкоматов General Bytes этот взлом звучит как дежавю. Тогда злоумышленник получил доступ к мастер-сервису, скачал имена пользователей, хэши паролей, отключил двухфакторную аутентификацию и смог вывести крупные суммы из горячих криптокошельков. В итоге более $1,5 млн в биткоине и других монетах испарились, а General Bytes пришлось останавливать работу тысяч машин по США и перестраивать инфраструктуру с нуля.
Сейчас компания заявляет: деньги и активы в безопасности, но личные данные под угрозой спама или таргетированных фишинговых атак. Специалисты Byte Federal уже заблокировали компрометированные учетные записи, обратились к правоохранителям и привлекли экспертов для анализа.
НеКасперский
🗿11😁6❤1👍1👎1
Уязвимый Прометей
Несколько тысяч серверов и экспортеров по всему миру оказались под угрозой кибератак.
Причиной тому серьёзные уязвимости в инструменте мониторинга Prometheus. Исследователи Aqua Security провели анализ и обнаружили отсутствие базовой аутентификации.
Проблема позволяет злоумышленникам получить доступ к конфиденциальной информации пользователей. В результате взлома могут быть скомпрометированы учётные данные, API-ключи, токены аутентификации и др.
Хакеры ддосят эндпоинты диагностики открытых серверов Prometheus, чтобы заблокировать их работу. Кроме того, преступники используют метод «RepoJacking». Они создают фальшивые версии экспортеров, которые упоминаются в официальных документах Prometheus. При их установке на системах пользователя запускается вредонос.
В сети доступно более 40 тыс. серверов и свыше 295 тыс. экспортеров Prometheus Node.
НеКасперский
Несколько тысяч серверов и экспортеров по всему миру оказались под угрозой кибератак.
Причиной тому серьёзные уязвимости в инструменте мониторинга Prometheus. Исследователи Aqua Security провели анализ и обнаружили отсутствие базовой аутентификации.
Проблема позволяет злоумышленникам получить доступ к конфиденциальной информации пользователей. В результате взлома могут быть скомпрометированы учётные данные, API-ключи, токены аутентификации и др.
Хакеры ддосят эндпоинты диагностики открытых серверов Prometheus, чтобы заблокировать их работу. Кроме того, преступники используют метод «RepoJacking». Они создают фальшивые версии экспортеров, которые упоминаются в официальных документах Prometheus. При их установке на системах пользователя запускается вредонос.
В сети доступно более 40 тыс. серверов и свыше 295 тыс. экспортеров Prometheus Node.
НеКасперский
😁5👍4🔥3😱2🗿2❤1
Большой брат
РКН хочет контролировать всех, кто пытается зайти на заблокированные в РФ ресурсы.
Строгий надзор планируют осуществлять с помощью компаний, обладающих лицензией на оказание услуг связи. Если юзер попытается обойти блокировку, переданные ими данные позволят быстро определить его средства связи и оборудование.
Теперь операторы будут обязаны предоставить ведомству IP-адрес и сведения об устройствах пользователей в течение 15 рабочих дней с даты начала оказания услуг.
Аргументируют это шедевро-решение тем, что оно позволит предотвратить доступ к информации, ограниченной на территории России, и защитить граждан от возможного вреда.
Чебурнет ближе, чем ты думаешь 🤫
НеКасперский
РКН хочет контролировать всех, кто пытается зайти на заблокированные в РФ ресурсы.
Строгий надзор планируют осуществлять с помощью компаний, обладающих лицензией на оказание услуг связи. Если юзер попытается обойти блокировку, переданные ими данные позволят быстро определить его средства связи и оборудование.
Теперь операторы будут обязаны предоставить ведомству IP-адрес и сведения об устройствах пользователей в течение 15 рабочих дней с даты начала оказания услуг.
Аргументируют это шедевро-решение тем, что оно позволит предотвратить доступ к информации, ограниченной на территории России, и защитить граждан от возможного вреда.
Чебурнет ближе, чем ты думаешь 🤫
НеКасперский
🤡57😁15😱7👍3🔥3❤1🤮1
This media is not supported in your browser
VIEW IN TELEGRAM
Мистика
«Радиостанция Судного дня», также известная как «Жужжалка», передаёт нетипичный для этой волны сигнал.
Согласно преданиям, она предназначена для обмена секретными сообщениями. На волне УВБ-76, где обычно можно услышать помехи и белый шум, изредка передаются несвязные слова, которые, как предполагается, являются зашифрованными обращениями для русских шпионов или военных.
Вчера же мифическая станция начала транслировать загадочное послание, в состав которого вошла песня SHAMAN’a «Я - русский», «Лебединое озеро», а также гимн СССР. Ну а изюминку оставили в видео
Что это может означать? Остаётся только догадываться 🤔
НеКасперский
«Радиостанция Судного дня», также известная как «Жужжалка», передаёт нетипичный для этой волны сигнал.
Согласно преданиям, она предназначена для обмена секретными сообщениями. На волне УВБ-76, где обычно можно услышать помехи и белый шум, изредка передаются несвязные слова, которые, как предполагается, являются зашифрованными обращениями для русских шпионов или военных.
Вчера же мифическая станция начала транслировать загадочное послание, в состав которого вошла песня SHAMAN’a «Я - русский», «Лебединое озеро», а также гимн СССР. Ну а изюминку оставили в видео
Что это может означать? Остаётся только догадываться 🤔
НеКасперский
😁44🤡7🫡7🗿3
Между всеми говоря
В открытом доступе оказались данные миллионов клиентов канадской компании Care1, специализирующейся на применении ИИ в офтальмологии.
Об этом сообщил специалист в области кибербезопасности Джеремайя Фаулер. По его словам, в сети была опубликована БД организации объёмом более 2 ТБ.
Файлы содержат свыше 4,8 миллиона записей, включающих ПДн пациентов, их домашний адрес, результаты офтальмологических обследований, уникальные номера здоровья PHN, документы в формате PDF с примечаниями врачей и др.
Представители компании подтвердили свою причастность к обнародованным записям. Базу скрыли от посторонних глаз на следующий день после того, как стало известно о её нахождении в открытом доступе.
Почему любой пользователь мог получить доступ к данным и сколько времени они были в сети нам остаётся только догадываться.
Врачебная тайна 🚶♂️➡️🚪
НеКасперский
В открытом доступе оказались данные миллионов клиентов канадской компании Care1, специализирующейся на применении ИИ в офтальмологии.
Об этом сообщил специалист в области кибербезопасности Джеремайя Фаулер. По его словам, в сети была опубликована БД организации объёмом более 2 ТБ.
Файлы содержат свыше 4,8 миллиона записей, включающих ПДн пациентов, их домашний адрес, результаты офтальмологических обследований, уникальные номера здоровья PHN, документы в формате PDF с примечаниями врачей и др.
Представители компании подтвердили свою причастность к обнародованным записям. Базу скрыли от посторонних глаз на следующий день после того, как стало известно о её нахождении в открытом доступе.
Почему любой пользователь мог получить доступ к данным и сколько времени они были в сети нам остаётся только догадываться.
Врачебная тайна 🚶♂️➡️🚪
НеКасперский
🔥8👍4🤬4😁1🗿1
Новый враг
Некогда союзник США вступил в ряды стран-врагов.
Израиль уже несколько лет шпионит за американцами с помощью уязвимости в телекоммуникационных системах.
Новость об этом начала распространяться в СМИ после громкого заявления специалиста по сетевой безопасности Рона Уайдена.
Эксперт сообщил, что злоумышленники используют особенности эксплуатации сетей и протокола SS7 в ходе атак на мобильные устройства. Это позволяет отслеживать геолокацию пользователей, перехватывать их звонки и текстовые сообщения.
Вероятно, теперь порицания Министерства внутренней безопасности США в сторону Китая, Ирана и России пополнятся обвинениями в отношении новоиспечённого врага в лице Израиля.
НеКасперский
Некогда союзник США вступил в ряды стран-врагов.
Израиль уже несколько лет шпионит за американцами с помощью уязвимости в телекоммуникационных системах.
Новость об этом начала распространяться в СМИ после громкого заявления специалиста по сетевой безопасности Рона Уайдена.
Эксперт сообщил, что злоумышленники используют особенности эксплуатации сетей и протокола SS7 в ходе атак на мобильные устройства. Это позволяет отслеживать геолокацию пользователей, перехватывать их звонки и текстовые сообщения.
Вероятно, теперь порицания Министерства внутренней безопасности США в сторону Китая, Ирана и России пополнятся обвинениями в отношении новоиспечённого врага в лице Израиля.
НеКасперский
😁20👍4🗿3🔥2
Тонущий корабль
За один день злоумышленники наварили на злополучной крипте более $12 миллионов.
Сделать им это удалось с помощью скандально известного сервиса управления паролями LastPass. Преступники воспользовались API-токенами, ключами MFA и другими конфиденциальными сведениями, которые были слиты в сеть ещё в 2022 году.
По словам аналитиков, доступ к скомпрометированной информации позволил совершить атаку на более 100 кошельков в период с 16 по 17 декабря. Украденные средства в криптовалюте Ethereum были конвертированы в Bitcoin через анонимные биржи моментального обмена.
Разработчики позиционируют LastPass, как надёжный менеджер паролей, обеспечивающий безопасное хранение данных. Однако, как показывает практика, ожидания пользователей сильно расходятся с реальностью 🤷🏻♂️
НеКасперский
За один день злоумышленники наварили на злополучной крипте более $12 миллионов.
Сделать им это удалось с помощью скандально известного сервиса управления паролями LastPass. Преступники воспользовались API-токенами, ключами MFA и другими конфиденциальными сведениями, которые были слиты в сеть ещё в 2022 году.
По словам аналитиков, доступ к скомпрометированной информации позволил совершить атаку на более 100 кошельков в период с 16 по 17 декабря. Украденные средства в криптовалюте Ethereum были конвертированы в Bitcoin через анонимные биржи моментального обмена.
Разработчики позиционируют LastPass, как надёжный менеджер паролей, обеспечивающий безопасное хранение данных. Однако, как показывает практика, ожидания пользователей сильно расходятся с реальностью 🤷🏻♂️
НеКасперский
😁12🔥5🫡3👍1🤡1
Кирпичи
Сотни организаций по всему миру пострадали от атаки через неизвестную ранее уязвимость нулевого дня в маршрутизаторах DrayTek.
Об этом сообщили специалисты Forescout. В ходе атак преступники развертывали в сетях жертв вымогательское ПО с целью получения доступа к учётным данным.
Эксперты полагают, что к инциденту причастны Monstrous Mantis и Ragnar Locker, первая из которых действовала в качестве посредника. Они находили уязвимые устройства, взламывали из, а затем делились учётными данными и инструкцией для создания новых VPN-профилей с другими коллегами по цеху.
Затем участники группировок Ruthless Mantis и LARVA-15 использовали скомпрометированные сведения в ходе атак на более 300 организации во Франции, Италии, Германии, Австралии, Польше, Тайване, Турции, Великобритании и Нидерландах.
По классике, в первую очередь пострадали устаревшие модели DrayTek, снятые с продажи. Проблема коснулась Vigor300B, Vigor2960 и Vigor3900 с уязвимостями в системе безопасности.
НеКасперский
Сотни организаций по всему миру пострадали от атаки через неизвестную ранее уязвимость нулевого дня в маршрутизаторах DrayTek.
Об этом сообщили специалисты Forescout. В ходе атак преступники развертывали в сетях жертв вымогательское ПО с целью получения доступа к учётным данным.
Эксперты полагают, что к инциденту причастны Monstrous Mantis и Ragnar Locker, первая из которых действовала в качестве посредника. Они находили уязвимые устройства, взламывали из, а затем делились учётными данными и инструкцией для создания новых VPN-профилей с другими коллегами по цеху.
Затем участники группировок Ruthless Mantis и LARVA-15 использовали скомпрометированные сведения в ходе атак на более 300 организации во Франции, Италии, Германии, Австралии, Польше, Тайване, Турции, Великобритании и Нидерландах.
По классике, в первую очередь пострадали устаревшие модели DrayTek, снятые с продажи. Проблема коснулась Vigor300B, Vigor2960 и Vigor3900 с уязвимостями в системе безопасности.
НеКасперский
👍6🔥1😁1🤡1
Ящик открыт
Израильскую компанию NSO Group объявили виновной по делу с WhatsApp.
Напомним, судебный процесс между организациями ведётся уже пять лет. Представители мессенджера подали иск ещё в 2019 году, после того, как преступники использовали шпионское ПО в рамках атаки на 1400 пользователей.
Мы уже рассказывали о том, что судья Филлис Гамильтон приняла решение в пользу WhatsApp. NSO была вынуждена предоставить сервису информацию о полной функциональности шпионского ПО, а также все программы для слежки за год и после указанного периода.
В результате исследования американский суд постановил, что израильская компания причастна к использованию уязвимости в WhatsApp. Её обвиняют в нарушении условий соглашения и незаконном наблюдении за жертвами. Теперь суд оценивает размер компенсации.
Изначально представители NSO утверждали, что Pegasus призван помогать правоохранительным органам защищать национальную безопасность и бороться с преступностью, только тогда Верховный суд США отклонил апелляцию и продолжил расследование.
Оправдания не прокатили 😭
НеКасперский
Израильскую компанию NSO Group объявили виновной по делу с WhatsApp.
Напомним, судебный процесс между организациями ведётся уже пять лет. Представители мессенджера подали иск ещё в 2019 году, после того, как преступники использовали шпионское ПО в рамках атаки на 1400 пользователей.
Мы уже рассказывали о том, что судья Филлис Гамильтон приняла решение в пользу WhatsApp. NSO была вынуждена предоставить сервису информацию о полной функциональности шпионского ПО, а также все программы для слежки за год и после указанного периода.
В результате исследования американский суд постановил, что израильская компания причастна к использованию уязвимости в WhatsApp. Её обвиняют в нарушении условий соглашения и незаконном наблюдении за жертвами. Теперь суд оценивает размер компенсации.
Изначально представители NSO утверждали, что Pegasus призван помогать правоохранительным органам защищать национальную безопасность и бороться с преступностью, только тогда Верховный суд США отклонил апелляцию и продолжил расследование.
Оправдания не прокатили 😭
НеКасперский
🔥13🫡9🗿2❤1👍1😁1💩1
Дебуст
Расширение ЮБуст для ускорения YouTube похищено прямо из магазина Chrome
Разработчики сообщают, что после захвата они не имеют доступа к коду и опасаются возможной модификации функционала. Также они упомянули, что это может быть связанно с усилением блокировок 😄
Чтобы снизить риски, советуют пожаловаться на украденный плагин в Chrome Web Store и удалить его из браузера. Команда ведёт переговоры с Google, намереваясь восстановить продукт.
НеКасперский
Расширение ЮБуст для ускорения YouTube похищено прямо из магазина Chrome
Разработчики сообщают, что после захвата они не имеют доступа к коду и опасаются возможной модификации функционала. Также они упомянули, что это может быть связанно с усилением блокировок 😄
Чтобы снизить риски, советуют пожаловаться на украденный плагин в Chrome Web Store и удалить его из браузера. Команда ведёт переговоры с Google, намереваясь восстановить продукт.
НеКасперский
🤔28🤡7🗿7👍1😁1
Пепперони заказывали?
По данным data1eaks, сеть пиццерий «Папа-Джонс» подверглась атаке. В ходе инцидента пострадали 1,66 млн клиентов и 4,4 млн заказов. Всё это оказалось в Telegram-канале в зашифрованном архиве, а хакер для подтверждения слил часть JSON-файлов.
Среди 1,6 млн уникальных записей крупных городов:
• Телефоны
• Точные адреса, квартиры
• E-mail
• ФИО
• Дата рождения
Все данные датированы ноябрём 2024 года. Хакер дал срок 2 дня, чтобы с ним связались и договорились.
Это кстати, не первая их утечка. Помню в 2015 были слиты такие же данные, а в 2020 была взломана система хранения логов.
НеКасперский
По данным data1eaks, сеть пиццерий «Папа-Джонс» подверглась атаке. В ходе инцидента пострадали 1,66 млн клиентов и 4,4 млн заказов. Всё это оказалось в Telegram-канале в зашифрованном архиве, а хакер для подтверждения слил часть JSON-файлов.
Среди 1,6 млн уникальных записей крупных городов:
• Телефоны
• Точные адреса, квартиры
• ФИО
• Дата рождения
Все данные датированы ноябрём 2024 года. Хакер дал срок 2 дня, чтобы с ним связались и договорились.
Это кстати, не первая их утечка. Помню в 2015 были слиты такие же данные, а в 2020 была взломана система хранения логов.
НеКасперский
🗿11👍5🔥3❤1
Фингерпринтинг
Слово, из-за которого всполошились пользователи Google по всему миру. Новая функция позволит отслеживать юзеров и собирать данные об их устройствах без привычных нам cookie.
С 16 февраля 2025 года компания обновит правила использования платформы Google и даст рекламодателям возможность использовать новую технологию, предоставляющую сведения о разрешении экрана, настройках ОС, версии и типе браузера, языковых параметрах и шрифтах.
Фингерпринтинг будет работать в фоновом режиме и отказаться него не получится, даже при смене браузера. Причиной тому некий «отпечаток», который составляется на основе собранных данных и помогает рекламодателям определить нужного пользователя.
Это решение компания аргументирует необходимостью развития технологий защиты конфиденциальности и рекламной экосистемы.
Учитывая печальный опыт с таргетом, такое нововведение вряд ли понравится потенциальным жертвам маркетинга.
НеКасперский
Слово, из-за которого всполошились пользователи Google по всему миру. Новая функция позволит отслеживать юзеров и собирать данные об их устройствах без привычных нам cookie.
С 16 февраля 2025 года компания обновит правила использования платформы Google и даст рекламодателям возможность использовать новую технологию, предоставляющую сведения о разрешении экрана, настройках ОС, версии и типе браузера, языковых параметрах и шрифтах.
Фингерпринтинг будет работать в фоновом режиме и отказаться него не получится, даже при смене браузера. Причиной тому некий «отпечаток», который составляется на основе собранных данных и помогает рекламодателям определить нужного пользователя.
Это решение компания аргументирует необходимостью развития технологий защиты конфиденциальности и рекламной экосистемы.
Учитывая печальный опыт с таргетом, такое нововведение вряд ли понравится потенциальным жертвам маркетинга.
НеКасперский
🫡13👎7💩7👍3🗿1
Всевидящее око
Не успели мы отойти от новости о тотальном контроле РКН, как инфополе загудело от гениальных идей по сбору «обезличенных» геотреков.
Минцифры разрабатывает сервис, позволяющий следить за местоположением и передвижением абонентов сотовой связи. Он будет функционировать на базе госуслуг и информационных систем органов власти «Гостех» в рамках «госозера».
Такое решение оправдывают необходимостью повышения качества жизни людей. Якобы этот сервис даст возможность регионам планировать строительство дорог и школ, а также оптимально выстраивать маршруты общественного транспорта.
Операторы обеспокоены, ведь даже обезличивание геотреков не гарантирует безопасность. Не исключено, что в конечном итоге эти сведения будут использованы для прямой слежки и нарушения конфиденциальности граждан.
Что тут сказать, большой брат набирает обороты 🤷🏻♂️
НеКасперский
Не успели мы отойти от новости о тотальном контроле РКН, как инфополе загудело от гениальных идей по сбору «обезличенных» геотреков.
Минцифры разрабатывает сервис, позволяющий следить за местоположением и передвижением абонентов сотовой связи. Он будет функционировать на базе госуслуг и информационных систем органов власти «Гостех» в рамках «госозера».
Такое решение оправдывают необходимостью повышения качества жизни людей. Якобы этот сервис даст возможность регионам планировать строительство дорог и школ, а также оптимально выстраивать маршруты общественного транспорта.
Операторы обеспокоены, ведь даже обезличивание геотреков не гарантирует безопасность. Не исключено, что в конечном итоге эти сведения будут использованы для прямой слежки и нарушения конфиденциальности граждан.
Что тут сказать, большой брат набирает обороты 🤷🏻♂️
НеКасперский
🤬41🤡5😱3⚡2💩2🫡2🗿2👍1
И вновь крипта
Данные тысяч участников криптоконференций Blockchain Fest и Devcon стали товаром на просторах даркнета.
Cointelegraph сообщили, что инцидент затронул тысячи пользователей по всему миру. Судя по представленным образцам, от атаки пострадали как обычные сотрудники, так и лица, занимающие высокие должности, вплоть до СЕО.
Скомпрометированные файлы содержат:
• Полные имена
• Номера телефонов
• Никнеймы в Telegram
• Ссылки на личные и рабочие аккаунты в соцсетях
• Адреса криптокошельков
• Переписки с организаторами
• Данные о покупке билетов
• Сведения об операционной системе
По заявлению продавца, список украденные данных будет распределён среди нескольких человек. За одну БД он запросил почти $4 тысячи, но через несколько дней цена за «очень инсайдерскую и эксклюзивную информацию» снизилась до $650.
Откуда поступают данные неизвестно, однако ясно, что подобные списки могут использоваться для фишинга и кражи средств.
НеКасперский
Данные тысяч участников криптоконференций Blockchain Fest и Devcon стали товаром на просторах даркнета.
Cointelegraph сообщили, что инцидент затронул тысячи пользователей по всему миру. Судя по представленным образцам, от атаки пострадали как обычные сотрудники, так и лица, занимающие высокие должности, вплоть до СЕО.
Скомпрометированные файлы содержат:
• Полные имена
• Номера телефонов
• Никнеймы в Telegram
• Ссылки на личные и рабочие аккаунты в соцсетях
• Адреса криптокошельков
• Переписки с организаторами
• Данные о покупке билетов
• Сведения об операционной системе
По заявлению продавца, список украденные данных будет распределён среди нескольких человек. За одну БД он запросил почти $4 тысячи, но через несколько дней цена за «очень инсайдерскую и эксклюзивную информацию» снизилась до $650.
Откуда поступают данные неизвестно, однако ясно, что подобные списки могут использоваться для фишинга и кражи средств.
НеКасперский
😁7👍3🔥1🤔1🗿1