Лютый жук
В свежей версии Chrome обнаружили настоящего монстра. Уязвимость в движке V8, из-за которой возможна путаница типов, позволяющая злоумышленнику запускать произвольный код.
Google даже выплатил исследователю $55 тыс. за находку.
Firefox тоже не остался в тени. У него три серьезных дыры, включая Android-версию. Одна даёт доступ к управлению адресной строкой, а две другие грозят обходом границ памяти. Разработчики уверены, что при упорной работе зловред может прорваться сквозь защиту и исполнить чужой код.
В обоих случаях разработчики залатали все критичные бреши. Потратьте пару минут — и вы спите спокойно.
НеКасперский
В свежей версии Chrome обнаружили настоящего монстра. Уязвимость в движке V8, из-за которой возможна путаница типов, позволяющая злоумышленнику запускать произвольный код.
Google даже выплатил исследователю $55 тыс. за находку.
Firefox тоже не остался в тени. У него три серьезных дыры, включая Android-версию. Одна даёт доступ к управлению адресной строкой, а две другие грозят обходом границ памяти. Разработчики уверены, что при упорной работе зловред может прорваться сквозь защиту и исполнить чужой код.
В обоих случаях разработчики залатали все критичные бреши. Потратьте пару минут — и вы спите спокойно.
НеКасперский
👍17😱7💩4🗿2
Я не я, и утечка не моя
Утечка Росреестра оказалось прямо скажем скандальной. Кто-то считает, что систему действительно взломали, кто-то говорит, что это фейк и украинское ЦИПсО.
Как бы то ни было, факт остаётся фактом — данные есть. В представленном фрагменте взломанной базы мы нашли и себя, и нескольких своих знакомых.
Некоторые утверждают, что это склейка старых данных. Что за данные и откуда они — не уточняют. На нашей памяти утечек с хотя бы 10 млн. паспортов, адресами и СНИЛСами попросту нет. Вспоминается, разве что, утечка Почты России 2023 года, только там всего 140 тыс. строк, а не 80 млн, как во фрагменте.
Тем не менее, ожидать от регулятора подтверждения взлома глупо, можем только дождаться анализа DLBI, но и это будет не достоверно.
Как вы думаете, реальна ли эта утечка, или же просто блеф молодых и зелёных проукраинских хакеров?
НеКасперский
Утечка Росреестра оказалось прямо скажем скандальной. Кто-то считает, что систему действительно взломали, кто-то говорит, что это фейк и украинское ЦИПсО.
Как бы то ни было, факт остаётся фактом — данные есть. В представленном фрагменте взломанной базы мы нашли и себя, и нескольких своих знакомых.
Некоторые утверждают, что это склейка старых данных. Что за данные и откуда они — не уточняют. На нашей памяти утечек с хотя бы 10 млн. паспортов, адресами и СНИЛСами попросту нет. Вспоминается, разве что, утечка Почты России 2023 года, только там всего 140 тыс. строк, а не 80 млн, как во фрагменте.
Тем не менее, ожидать от регулятора подтверждения взлома глупо, можем только дождаться анализа DLBI, но и это будет не достоверно.
Как вы думаете, реальна ли эта утечка, или же просто блеф молодых и зелёных проукраинских хакеров?
НеКасперский
🤔28❤7🔥3👍1🗿1
Под колёсами
Проукраинские хакеры из Silent Crow после утечки Росреестра на следующий же день слили базу российского филиала Kia.
Записи автомобильной компании содержат данные 120 тыс. клиентов:
• ФИО, Дата рождения
• Город
• Номера телефонов
• E-mail
• Хэш пароля
На этот раз без взлома машин, но утечка неприятная. Отзывов от Kia пока не поступало.
НеКасперский
Проукраинские хакеры из Silent Crow после утечки Росреестра на следующий же день слили базу российского филиала Kia.
Записи автомобильной компании содержат данные 120 тыс. клиентов:
• ФИО, Дата рождения
• Город
• Номера телефонов
• Хэш пароля
На этот раз без взлома машин, но утечка неприятная. Отзывов от Kia пока не поступало.
НеКасперский
🔥11🤡4🗿3
Геобомба
Gravy Analytics — компания, специализирующаяся на сборе и анализе GPS-данных, взлом которой, привел к раскрытию 10 ТБ конфиденциальных сведений, среди них свыше 15 тыс. приложений, включая Tinder, Twitter, Candy Crush и многие другие.
Утечка приоткрывает завесу над тем, как рекламные SDK и агрегаторы данных формируют цепочку торговли информацией. Небольшая часть дампа уже раскрывает уникальные идентификаторы смартфонов, точные GPS-координаты, IP-адреса, тип устройства и даже оператор связи.
Похоже, что это лишь начало. Хакер угрожает публикацией дополнительных материалов, демонстрирующих подробности сотрудничества Gravy Analytics с клиентами и их проникновения в личные данные пользователей.
НеКасперский
Gravy Analytics — компания, специализирующаяся на сборе и анализе GPS-данных, взлом которой, привел к раскрытию 10 ТБ конфиденциальных сведений, среди них свыше 15 тыс. приложений, включая Tinder, Twitter, Candy Crush и многие другие.
Утечка приоткрывает завесу над тем, как рекламные SDK и агрегаторы данных формируют цепочку торговли информацией. Небольшая часть дампа уже раскрывает уникальные идентификаторы смартфонов, точные GPS-координаты, IP-адреса, тип устройства и даже оператор связи.
Похоже, что это лишь начало. Хакер угрожает публикацией дополнительных материалов, демонстрирующих подробности сотрудничества Gravy Analytics с клиентами и их проникновения в личные данные пользователей.
НеКасперский
👍15🔥6😁3🗿3🤬2
Зеркально
Группа MirrorFace уже несколько лет подряд атакует японских чиновников и аналитиков. Их приписывают к китайским хакерам, потому что они нацелены на правительственные учреждения и центры разработок.
Главная уловка — проникновение через уязвимости Array Networks, Fortinet и Citrix ADC. После взлома они устанавливают LODEINFO, ANEL, NOOPDOOR и прочие вредоносы, маскируя их запуск в Windows Sandbox и других хитрых местах.
С 2019-го хакеры охотятся за данными политиков, СМИ и даже космических агентств. В 2023-м их аппетит перешёл на сетевое оборудование и всё, что связано с наукой и полупроводниками.
НеКасперский
Группа MirrorFace уже несколько лет подряд атакует японских чиновников и аналитиков. Их приписывают к китайским хакерам, потому что они нацелены на правительственные учреждения и центры разработок.
Главная уловка — проникновение через уязвимости Array Networks, Fortinet и Citrix ADC. После взлома они устанавливают LODEINFO, ANEL, NOOPDOOR и прочие вредоносы, маскируя их запуск в Windows Sandbox и других хитрых местах.
С 2019-го хакеры охотятся за данными политиков, СМИ и даже космических агентств. В 2023-м их аппетит перешёл на сетевое оборудование и всё, что связано с наукой и полупроводниками.
НеКасперский
🗿4🤬3👍2
Знайте героев
Пророссийские украинские хакеры из Берегини слили в открытый доступ информацию о сотрудниках ТЦК.
Цель атаки очевидна, хакеры о ней также прямо говорят. Сотрудники ТЦК стали народным врагом Украины.
Скомпрометированная информация включает в себя:
• ФИО
• Звание
• Должность
• Номер телефона
Берегини отмечают, что этих сведений будет достаточно для того, чтобы выявить адреса проживания, номера автомобилей и многое другое с помощью ботов в Telegram.
НеКасперский
Пророссийские украинские хакеры из Берегини слили в открытый доступ информацию о сотрудниках ТЦК.
Цель атаки очевидна, хакеры о ней также прямо говорят. Сотрудники ТЦК стали народным врагом Украины.
Скомпрометированная информация включает в себя:
• ФИО
• Звание
• Должность
• Номер телефона
Берегини отмечают, что этих сведений будет достаточно для того, чтобы выявить адреса проживания, номера автомобилей и многое другое с помощью ботов в Telegram.
НеКасперский
👍49❤6🔥5😁4🫡4🤡2😱1🗿1
Один в поле воин
Гражданин Германии выиграл судебное дело против Еврокомиссии.
Всё началось с того, что парень прошёл регистрацию на конференцию с помощью EU Login через признанный экстремистским Facebook. После чего пользователь обнаружил, что сведения о его браузере, устройстве и IP-адресе были отправлены американской Amazon.
Истец подал жалобу, в которой указано, что ЕК совершила серьёзное нарушение правил, затрагивающих 27 стран. Кроме того, никто не гарантирует безопасность и никак не оправдывает передачу информации.
В результате разбирательства Европейский суд общей юрисдикции признал орган исполнительной власти виновным в несоблюдении Общего регламента по защите данных, обязал проигравших выплатить компенсацию в размере, внимание, €400.
В свою же яму угодили 🤭
НеКасперский
Гражданин Германии выиграл судебное дело против Еврокомиссии.
Всё началось с того, что парень прошёл регистрацию на конференцию с помощью EU Login через признанный экстремистским Facebook. После чего пользователь обнаружил, что сведения о его браузере, устройстве и IP-адресе были отправлены американской Amazon.
Истец подал жалобу, в которой указано, что ЕК совершила серьёзное нарушение правил, затрагивающих 27 стран. Кроме того, никто не гарантирует безопасность и никак не оправдывает передачу информации.
В результате разбирательства Европейский суд общей юрисдикции признал орган исполнительной власти виновным в несоблюдении Общего регламента по защите данных, обязал проигравших выплатить компенсацию в размере, внимание, €400.
В свою же яму угодили 🤭
НеКасперский
🫡22👍4🔥3😁2🤡2❤1🗿1
Несостыковочка
Apple всё никак не может признать поражение и продолжает оправдываться насчёт инцидента с Siri.
Недавно мы рассказывали о том, что голосовой помощник втихаря подслушивает личные разговоры пользователей по всему миру и эксплуатирует полученные сведения для подбора рекламы.
На днях компания снова попыталась объясниться с помощью официального заявления в котором указано, якобы Apple никогда не использовала
полученную от Siri информацию для таргета или продажи данных другим организациям.
Настолько невиновны, что согласились выплатить $95 млн, чтобы замять конфликт.
Верим? 🤔
НеКасперский
Apple всё никак не может признать поражение и продолжает оправдываться насчёт инцидента с Siri.
Недавно мы рассказывали о том, что голосовой помощник втихаря подслушивает личные разговоры пользователей по всему миру и эксплуатирует полученные сведения для подбора рекламы.
На днях компания снова попыталась объясниться с помощью официального заявления в котором указано, якобы Apple никогда не использовала
полученную от Siri информацию для таргета или продажи данных другим организациям.
Настолько невиновны, что согласились выплатить $95 млн, чтобы замять конфликт.
Верим? 🤔
НеКасперский
😁28💩8👍4🫡4🗿2
Всюду уши
Тема слежки Google за юзерами снова оказалась в центре внимания.
На этот раз в инфополе активно обсуждают инцидент, связанный с обвинениями во «вторжении в частную жизнь» юзеров. Пользователи подали коллективный иск, согласно которому Google шпионит за ними, даже после отказа от наблюдения и фиксации действий.
Вся проблема кроется в настройках функции Web & App Activity, призванной контролировать конфиденциальность. Инструмент позволяет собирать информацию о геолокации, устройствах и активности пользователей для дальнейшей аналитики.
В Google опровергают нарушение закона, однако в судебных документах указано, что несмотря отключение инструмент WAA отправляет собранные сведения создателям приложений через Google Analytics for Firebase, отвечающий за передачу данных о взаимодействии с рекламой.
Пользователи заявляют, что компания использует их данные для прибыли, нарушая при этом закон Калифорнии о конфиденциальности. Правду суд выяснит в августе 2025 года.
НеКасперский
Тема слежки Google за юзерами снова оказалась в центре внимания.
На этот раз в инфополе активно обсуждают инцидент, связанный с обвинениями во «вторжении в частную жизнь» юзеров. Пользователи подали коллективный иск, согласно которому Google шпионит за ними, даже после отказа от наблюдения и фиксации действий.
Вся проблема кроется в настройках функции Web & App Activity, призванной контролировать конфиденциальность. Инструмент позволяет собирать информацию о геолокации, устройствах и активности пользователей для дальнейшей аналитики.
В Google опровергают нарушение закона, однако в судебных документах указано, что несмотря отключение инструмент WAA отправляет собранные сведения создателям приложений через Google Analytics for Firebase, отвечающий за передачу данных о взаимодействии с рекламой.
Пользователи заявляют, что компания использует их данные для прибыли, нарушая при этом закон Калифорнии о конфиденциальности. Правду суд выяснит в августе 2025 года.
НеКасперский
🔥6😁6👍3💩3😱2🤔1
Въелся
Китайская государственная группировка RedDelta совершила атаку на военные организации по всему миру с помощью обновлённой малаври для удалённого доступа PlugX.
За пять месяцев злоумышленники успели совершить ряд нападений на Минобороны Монголии, Коммунистическую партию и Министерство общественной безопасности Вьетнама, а также на организации в Японии, Австралии, США, Индии, Бразилии, Малайзии и Эфиопии.
PlugX разработан китайскими проправительственными хакерами. Если раньше малаврь использовала ярлыки, то новая версия содержится в ссылках на конфигурационные файлы в Microsoft Azure. Скрыть сервера злоумышленников помогает CDN Cloudflare.
PlugX существует аж с 2008 года и по сей день не даёт покоя пользователям по всему миру. В прошлый раз мы рассказывали о том, как этот червь распространился на миллионы компьютеров без участия оператора.
НеКасперский
Китайская государственная группировка RedDelta совершила атаку на военные организации по всему миру с помощью обновлённой малаври для удалённого доступа PlugX.
За пять месяцев злоумышленники успели совершить ряд нападений на Минобороны Монголии, Коммунистическую партию и Министерство общественной безопасности Вьетнама, а также на организации в Японии, Австралии, США, Индии, Бразилии, Малайзии и Эфиопии.
PlugX разработан китайскими проправительственными хакерами. Если раньше малаврь использовала ярлыки, то новая версия содержится в ссылках на конфигурационные файлы в Microsoft Azure. Скрыть сервера злоумышленников помогает CDN Cloudflare.
PlugX существует аж с 2008 года и по сей день не даёт покоя пользователям по всему миру. В прошлый раз мы рассказывали о том, как этот червь распространился на миллионы компьютеров без участия оператора.
НеКасперский
🔥6😁5👍3😱3🤬2🗿1
Media is too big
VIEW IN TELEGRAM
Как неочевидно
ЦРУ обладает доступом к перепискам всех пользователей WhatsApp, даже при наличии шифрования.
Об этом сказал Марк Цукерберг на подкасте Джо Рогана. По его словам, спецслужбы могут прочитать сообщения юзеров, взломав их устройства при помощи Pegasus. При этом признанная экстремистской в РФ Meta якобы не имеет возможности увидеть содержимое чатов.
Кроме того, создатель мессенджера говорил о жёсткой цензуре в запрещённых на территории РФ Facebook и Instagram. Под давлением со стороны властей СМИ долгое время дезинформировали пользователей, а также принудительно удаляли информацию и мемы на тему побочных эффектов от прививок во времена COVID-19.
Цукерберг утверждает, будто его компания пересмотрит подход к работе и снимет ограничения, чтобы вернуть свободу слова на свои платформы.
Кто бы мог подумать)
НеКасперский
ЦРУ обладает доступом к перепискам всех пользователей WhatsApp, даже при наличии шифрования.
Об этом сказал Марк Цукерберг на подкасте Джо Рогана. По его словам, спецслужбы могут прочитать сообщения юзеров, взломав их устройства при помощи Pegasus. При этом признанная экстремистской в РФ Meta якобы не имеет возможности увидеть содержимое чатов.
Кроме того, создатель мессенджера говорил о жёсткой цензуре в запрещённых на территории РФ Facebook и Instagram. Под давлением со стороны властей СМИ долгое время дезинформировали пользователей, а также принудительно удаляли информацию и мемы на тему побочных эффектов от прививок во времена COVID-19.
Цукерберг утверждает, будто его компания пересмотрит подход к работе и снимет ограничения, чтобы вернуть свободу слова на свои платформы.
Кто бы мог подумать)
НеКасперский
😁39💩7👍5🔥2🤡2😱1🫡1🗿1
Неадаптер
Твиттерские обнаружили, что в обычном адаптере с AliExpress наши с вами дорогие братья китайцы подсунули малварь.
Девушка сочла подозрительным, что на плате ETH Type-C переходника есть SPIRIT память. Зайдя дальше, она откопала .exe, который при подключении к Windows начинал считывать всё от настроек пользователя, до нажатий на клавиши.
Модель конкретного этого RJ45-адаптера не указали, но сообщили, что у продавца их было куплено более 10 тыс.
Кроме того, позже в треде раскрылось, что малварь содержит следы русского языка 🤪
НеКасперский
Твиттерские обнаружили, что в обычном адаптере с AliExpress наши с вами дорогие братья китайцы подсунули малварь.
Девушка сочла подозрительным, что на плате ETH Type-C переходника есть SPIRIT память. Зайдя дальше, она откопала .exe, который при подключении к Windows начинал считывать всё от настроек пользователя, до нажатий на клавиши.
Модель конкретного этого RJ45-адаптера не указали, но сообщили, что у продавца их было куплено более 10 тыс.
Кроме того, позже в треде раскрылось, что малварь содержит следы русского языка 🤪
НеКасперский
😁51🗿7👍3💩3❤2
Собирают плоды
Проукраинские хакеры из C.A.S. утверждают, что проникли в инфраструктуру отечественной агропромышленной компании Инфобис.
Хакеры заявляют, что выгрузили более 3ТБ информации с внутренних систем, включающей как исходный код продуктов, так и бухгалтерские, кадровые и прочие корпоративные документы.
Кроме того, по канону утверждается о частичном обнулении инфраструктуры — снесении бекапов, баз и рабочих станций. Верить приходится на слово, но сайт компании лежит.
Инфобис разработали «Агросигнал». Система на базе Глонасс позволяет компаниям отслеживать технику, планировать сбор урожая, бюджета, мониторить расходы топлива и так далее. В C.A.S. же утверждают, что завладели базами данных Агросигнала.
В этом мы сомневаемся, т.к. любое решение формата B2B предполагает, что продукт вроде Агросигнала будет разворачиваться полностью в контуре клиента. Никто не будет хранить коммерческие данные на серверах поставщика ПО.
НеКасперский
Проукраинские хакеры из C.A.S. утверждают, что проникли в инфраструктуру отечественной агропромышленной компании Инфобис.
Хакеры заявляют, что выгрузили более 3ТБ информации с внутренних систем, включающей как исходный код продуктов, так и бухгалтерские, кадровые и прочие корпоративные документы.
Кроме того, по канону утверждается о частичном обнулении инфраструктуры — снесении бекапов, баз и рабочих станций. Верить приходится на слово, но сайт компании лежит.
Инфобис разработали «Агросигнал». Система на базе Глонасс позволяет компаниям отслеживать технику, планировать сбор урожая, бюджета, мониторить расходы топлива и так далее. В C.A.S. же утверждают, что завладели базами данных Агросигнала.
В этом мы сомневаемся, т.к. любое решение формата B2B предполагает, что продукт вроде Агросигнала будет разворачиваться полностью в контуре клиента. Никто не будет хранить коммерческие данные на серверах поставщика ПО.
НеКасперский
😁25🔥3❤1👍1
Рундед
Многие сервисы, включая операторов связи, ушли в офлайн. Маркетплейсы, почтовые платформы, такси-приложения — всё зависло, VPN почти не помогал. Telegram, как ни странно, остался на плаву благодаря спецправилам фильтрации.
Роскомнадзор уверяет, что причину сбоя не знают. По слухам, дело в технических средствах противодействия угрозам. Видимо, кривое обновление ТСПУ снова проломило DNSSEC.
К 17:25 мск связь понемногу ожила, но никто не гарантирует, что сценарий не повторится. Ведь это уже не первый подобный коллапс. Подобная ситуация произошла ровно год назад и тоже породила гору догадок. Сейчас Рунет ожил, но ощущение, что что-то глобально не так, не исчезает.
НеКасперский
Многие сервисы, включая операторов связи, ушли в офлайн. Маркетплейсы, почтовые платформы, такси-приложения — всё зависло, VPN почти не помогал. Telegram, как ни странно, остался на плаву благодаря спецправилам фильтрации.
Роскомнадзор уверяет, что причину сбоя не знают. По слухам, дело в технических средствах противодействия угрозам. Видимо, кривое обновление ТСПУ снова проломило DNSSEC.
К 17:25 мск связь понемногу ожила, но никто не гарантирует, что сценарий не повторится. Ведь это уже не первый подобный коллапс. Подобная ситуация произошла ровно год назад и тоже породила гору догадок. Сейчас Рунет ожил, но ощущение, что что-то глобально не так, не исчезает.
НеКасперский
🤔22🤡4👍3😁2🤬1🗿1
Рекламка
Исследователи обнаружили в Facebook брешь, которая может помочь хакеру исполнять код на экстремистских серверах.
Они получили доступ к внутреннему серверу соцсети, откуда уже смогли добраться и централизованных серверов запрещенной в РФ Meta.
Всему виной уязвимость в Headless-режима браузера Chrome, который соцсеть использует при поставки рекламы. Да, один-единственный сервер, но, похоже, он управлял всем процессом поставки баннеров. Это настолько мощный плацдарм, что Meta экстренно закрыла дыру всего за час.
За нахождение проблемы исследователь получил $100 тыс. По его словам, рекламные платформы обрабатывают уйму пользовательских данных и нередко становятся лакомым кусочком для злоумышленников.
В случае Facebook краткое властвование на их внутреннем узле могло дать доступ к другим ресурсам Meta, а дальше фантазируйте сами, ведь пространства для манёвров хоть отбавляй.
НеКасперский
Исследователи обнаружили в Facebook брешь, которая может помочь хакеру исполнять код на экстремистских серверах.
Они получили доступ к внутреннему серверу соцсети, откуда уже смогли добраться и централизованных серверов запрещенной в РФ Meta.
Всему виной уязвимость в Headless-режима браузера Chrome, который соцсеть использует при поставки рекламы. Да, один-единственный сервер, но, похоже, он управлял всем процессом поставки баннеров. Это настолько мощный плацдарм, что Meta экстренно закрыла дыру всего за час.
За нахождение проблемы исследователь получил $100 тыс. По его словам, рекламные платформы обрабатывают уйму пользовательских данных и нередко становятся лакомым кусочком для злоумышленников.
В случае Facebook краткое властвование на их внутреннем узле могло дать доступ к другим ресурсам Meta, а дальше фантазируйте сами, ведь пространства для манёвров хоть отбавляй.
НеКасперский
🔥11👍5🤡2🗿2❤1
Аптечный эксцесс
На BreachForums выложили утечку сети аптек Lekafarm. Хакер опубликовал базу, содержащую более 28 тысяч пользовательских строк. В придачу 32 тысячи записей в таблице заказов.
В выгруженных данных видны адреса электронной почты, пароли в MD5, телефоны, физические адреса, даты регистрации и имена. В базе есть флаг «сотрудник или нет» — пригодится для будущих тестов на социальную инженерию.
Также, скомпрометированы поля с контактами и адресами покупок в заказах. Резонно проверить, не повторяются ли старые пароли в других сервисах, ведь иногда MD5 ломается за пару минут.
НеКасперский
На BreachForums выложили утечку сети аптек Lekafarm. Хакер опубликовал базу, содержащую более 28 тысяч пользовательских строк. В придачу 32 тысячи записей в таблице заказов.
В выгруженных данных видны адреса электронной почты, пароли в MD5, телефоны, физические адреса, даты регистрации и имена. В базе есть флаг «сотрудник или нет» — пригодится для будущих тестов на социальную инженерию.
Также, скомпрометированы поля с контактами и адресами покупок в заказах. Резонно проверить, не повторяются ли старые пароли в других сервисах, ведь иногда MD5 ломается за пару минут.
НеКасперский
🗿6❤3👍3😁1🫡1
Занавес пал
Пользователи узнали подробности о работе секретной сети Северной Кореи.
Всё началось с того, что владелец удалённого ныне аккаунта на Reddit опубликовал пост, в котором поинтересовался как завладеть доменом Северной Кореи .kp. Позже выяснилось, что юзеру удалось получить желаемое, однако для доступа к сайту нужен VPN.
Это вызвало массу вопросов о том, как КНДР контролирует свою сеть. В ходе расследования специалисты обнаружили неизвестный ранее инструмент Hangro, потенциально функционирующий как VPN для пользователей за пределами Северной Кореи, например, для шпионов.
Точная цель его работы неизвестна. Изначально операции Hangro поддерживали только четыре IP-адреса, два из которых находится в России. Их сертификаты связаны с доменом hangro.net.kp, предоставляющим ограниченный доступ ко внутренней сети КНДР Кванмён.
Специалисты полагают, что программа может быть каналом электронной почты.
НеКасперский
Пользователи узнали подробности о работе секретной сети Северной Кореи.
Всё началось с того, что владелец удалённого ныне аккаунта на Reddit опубликовал пост, в котором поинтересовался как завладеть доменом Северной Кореи .kp. Позже выяснилось, что юзеру удалось получить желаемое, однако для доступа к сайту нужен VPN.
Это вызвало массу вопросов о том, как КНДР контролирует свою сеть. В ходе расследования специалисты обнаружили неизвестный ранее инструмент Hangro, потенциально функционирующий как VPN для пользователей за пределами Северной Кореи, например, для шпионов.
Точная цель его работы неизвестна. Изначально операции Hangro поддерживали только четыре IP-адреса, два из которых находится в России. Их сертификаты связаны с доменом hangro.net.kp, предоставляющим ограниченный доступ ко внутренней сети КНДР Кванмён.
Специалисты полагают, что программа может быть каналом электронной почты.
НеКасперский
🗿18🔥6👍5🤔3😱2🤡1
Гринч в деле
Жители города Уинстон-Сейлема в Северной Каролине пострадали от послерождественской атаки на городские системы.
Власти сообщили о проблеме 30 декабря. Они уточнили, что ведут активную работу с местными и федеральными агентствами, чтобы оценить масштаб инцидента, установить его источник и восстановить функциональность цифровых платформ.
В целях предосторожности были отключены компьютерные системы, что повлекло за собой трудности с онлайн-оплатой счетов за электричество и воду. Люди могли рассчитаться только чеком или наличными.
Правительство не уточнило точный срок устранения неполадок, так что жителям Уинстон-Сейлема какое-то время придётся пожить в прошлом веке.
НеКасперский
Жители города Уинстон-Сейлема в Северной Каролине пострадали от послерождественской атаки на городские системы.
Власти сообщили о проблеме 30 декабря. Они уточнили, что ведут активную работу с местными и федеральными агентствами, чтобы оценить масштаб инцидента, установить его источник и восстановить функциональность цифровых платформ.
В целях предосторожности были отключены компьютерные системы, что повлекло за собой трудности с онлайн-оплатой счетов за электричество и воду. Люди могли рассчитаться только чеком или наличными.
Правительство не уточнило точный срок устранения неполадок, так что жителям Уинстон-Сейлема какое-то время придётся пожить в прошлом веке.
НеКасперский
👍7🔥4😁3🤬3❤2🗿1
Forwarded from Life-Hack - Хакер
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
👍14🔥5❤4🤮3🤡1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Судить не будут
Словакия стала жертвой крупнейшей в истории атаки на реестр недвижимости.
Инцидент затронул картографический, геодезический и кадастровый департамент, в котором содержатся сведения обо всей имущественной и земельной собственности.
В результате нападения был парализован рынок недвижимости, отключены системы ведомства, а также приостановлена работа отделов в районных управлениях. В том числе это повлияло и на судебные разбирательства, в ходе которых требуется проверка имущества.
В местных СМИ предполагают, что атака была совершена с помощью программ-вымогателей. Также упоминается, что нападавшие требуют у правительства Словакии выкуп в размере нескольких миллионов евро.
Власти не раскрывают подробности инцидента, однако известно, что в содеянном они подозревают злоумышленников из Украины. На это указывают обострённые отношения между странами.
Теперь Националистическая партия Словаки ждёт украинского посла в гости.
НеКасперский
Словакия стала жертвой крупнейшей в истории атаки на реестр недвижимости.
Инцидент затронул картографический, геодезический и кадастровый департамент, в котором содержатся сведения обо всей имущественной и земельной собственности.
В результате нападения был парализован рынок недвижимости, отключены системы ведомства, а также приостановлена работа отделов в районных управлениях. В том числе это повлияло и на судебные разбирательства, в ходе которых требуется проверка имущества.
В местных СМИ предполагают, что атака была совершена с помощью программ-вымогателей. Также упоминается, что нападавшие требуют у правительства Словакии выкуп в размере нескольких миллионов евро.
Власти не раскрывают подробности инцидента, однако известно, что в содеянном они подозревают злоумышленников из Украины. На это указывают обострённые отношения между странами.
Теперь Националистическая партия Словаки ждёт украинского посла в гости.
НеКасперский
😁21👍3🤡3🗿2
ОГОГИЛ
На BreachForums всплыл массив конфиденциальных отчётов, посвящённых организаторам запрещённой в РФ ИГИЛ.
Хакер под ником Black_Devil сообщает, что данные принадлежат ливанским спецслужбам, и теперь весь архив лежит в открытом доступе.
Среди файлов можно найти паспортные сведения, адреса и контакты террористов. Также упоминаются метаданные и информация о пересечении границ — всё это фигурирует в ливанских документах. Похоже, Ливан столкнётся с большой проблемой, ведь подобная утечка осложнит работу разведки.
НеКасперский
На BreachForums всплыл массив конфиденциальных отчётов, посвящённых организаторам запрещённой в РФ ИГИЛ.
Хакер под ником Black_Devil сообщает, что данные принадлежат ливанским спецслужбам, и теперь весь архив лежит в открытом доступе.
Среди файлов можно найти паспортные сведения, адреса и контакты террористов. Также упоминаются метаданные и информация о пересечении границ — всё это фигурирует в ливанских документах. Похоже, Ливан столкнётся с большой проблемой, ведь подобная утечка осложнит работу разведки.
НеКасперский
🗿7👍5😱2❤1👎1