Double kill
Февральское обновление Android принесло 48 патчей, среди которых нашёлся и новый «подарочек» — уязвимость нулевого дня, повышение привилегий через драйвер USB Video Class, уже засветившаяся в реальных атаках.
Драйвер веб-камеры неправильно считал размер буфера видеокадров, давая хакерам шанс писать за пределы выделенной памяти и получать системные права. Qualcomm отметилась критическим багом в WLAN-модуле, дающим удалённым злоумышленникам шанс выполнять код и читать данные.
Google выпустила патчи для Pixel мгновенно, остальным же Android-девайсам придётся подождать, пока производители не раскатят обновления.
НеКасперский
Февральское обновление Android принесло 48 патчей, среди которых нашёлся и новый «подарочек» — уязвимость нулевого дня, повышение привилегий через драйвер USB Video Class, уже засветившаяся в реальных атаках.
Драйвер веб-камеры неправильно считал размер буфера видеокадров, давая хакерам шанс писать за пределы выделенной памяти и получать системные права. Qualcomm отметилась критическим багом в WLAN-модуле, дающим удалённым злоумышленникам шанс выполнять код и читать данные.
Google выпустила патчи для Pixel мгновенно, остальным же Android-девайсам придётся подождать, пока производители не раскатят обновления.
НеКасперский
❤7🗿7🤡3
Больно
В Cisco Identity Services Engine обнаружены две свежие уязвимости, которые затрагивают свыше 45 тыс. организаций по всему миру.
Злоумышленник с правами read-only admin отправляет в уязвимое API специальный сериализованный Java-объект или хитрый HTTP-запрос, пробивается к конфиденциальным данным.
Также пострадали Cisco IOS, IOS XE и IOS XR. Там можно отправить вредоносные пакеты и получить полный контроль над оборудованием. К сожалению патчи для этих платформ выходят с задержкой.
Cisco уже готовит обновления. Обладателям ISE и роутеров остаётся только следить за свежими патчами.
НеКасперский
В Cisco Identity Services Engine обнаружены две свежие уязвимости, которые затрагивают свыше 45 тыс. организаций по всему миру.
Злоумышленник с правами read-only admin отправляет в уязвимое API специальный сериализованный Java-объект или хитрый HTTP-запрос, пробивается к конфиденциальным данным.
Также пострадали Cisco IOS, IOS XE и IOS XR. Там можно отправить вредоносные пакеты и получить полный контроль над оборудованием. К сожалению патчи для этих платформ выходят с задержкой.
Cisco уже готовит обновления. Обладателям ISE и роутеров остаётся только следить за свежими патчами.
НеКасперский
🗿8👍4😁1
Какой-какой Хаб
Через ненадежного подрядчика по поддержке Американской сети доставки еды хакеры вытащили миллионы данных пользователей.
Злоумышленники проникли в систему GrubHub, добравшись до контактных данных и частичной платежной информации.
Компания обнаружила неладное, когда заметила аномальное поведение в своём окружении, и быстро отрезала доступ внештатному поставщику.
По словам Grubhub, в руки хакеров попали имена, номера телефонов и email-адреса, хешированные пароли. Некоторым не повезло большое и у них утекли ещё и последние четыре цифры карточек и тип платёжной системы.
Grubhub клянётся, что пароли основной площадки, банковские реквизиты и полные номера карт не скомпрометированы. Хотя точное число пострадавших не уточняется, клиентов у компании более 20 миллионов, так что о масштабах можно только догадываться.
Никакой публичной заявки от группировки вымогателей пока нет. Между тем, компания внедрила новые датчики аномалий и заверяет, что теперь всё максимально крепко.
НеКасперский
Через ненадежного подрядчика по поддержке Американской сети доставки еды хакеры вытащили миллионы данных пользователей.
Злоумышленники проникли в систему GrubHub, добравшись до контактных данных и частичной платежной информации.
Компания обнаружила неладное, когда заметила аномальное поведение в своём окружении, и быстро отрезала доступ внештатному поставщику.
По словам Grubhub, в руки хакеров попали имена, номера телефонов и email-адреса, хешированные пароли. Некоторым не повезло большое и у них утекли ещё и последние четыре цифры карточек и тип платёжной системы.
Grubhub клянётся, что пароли основной площадки, банковские реквизиты и полные номера карт не скомпрометированы. Хотя точное число пострадавших не уточняется, клиентов у компании более 20 миллионов, так что о масштабах можно только догадываться.
Никакой публичной заявки от группировки вымогателей пока нет. Между тем, компания внедрила новые датчики аномалий и заверяет, что теперь всё максимально крепко.
НеКасперский
🔥8👍4🤬3🗿2
Выключили свет
В тайланде не смогли победить хакеров умом, победили силой.
Власти устали терпеть наглость мошенников, засевших в приграничных с Мьянмой районах, которые контролирует вооружённая группировка. С 5 февраля они не только отключили свет и интернет, но и прекратили поставки топлива.
И это ещё не всё. Ранее по границе прошёлся ураган от тайских спецслужб. Демонтировано 179 подпольных сотовых вышек, деактивированы 2 миллиона подставных SIM-карт, выкопано и уничтожено 12 км нелегального интернет-кабеля.
Однако, это решение повлияло и на обычных граждан. Больницы, заправки и бизнес оказались парализованы, из-за отключения электроэнергии. Многие были вынуждены использовать дизельные генераторы, однако топливо закончилось, образовались длинные очереди за бензином, а многие предприятия были вынуждены закрыться.
Таиланд устал быть «донором» для чужих криминальных стартапов. Вот так-то, господа киберзлодеи, нет питания — нет профита 🤪
НеКасперский
В тайланде не смогли победить хакеров умом, победили силой.
Власти устали терпеть наглость мошенников, засевших в приграничных с Мьянмой районах, которые контролирует вооружённая группировка. С 5 февраля они не только отключили свет и интернет, но и прекратили поставки топлива.
И это ещё не всё. Ранее по границе прошёлся ураган от тайских спецслужб. Демонтировано 179 подпольных сотовых вышек, деактивированы 2 миллиона подставных SIM-карт, выкопано и уничтожено 12 км нелегального интернет-кабеля.
Однако, это решение повлияло и на обычных граждан. Больницы, заправки и бизнес оказались парализованы, из-за отключения электроэнергии. Многие были вынуждены использовать дизельные генераторы, однако топливо закончилось, образовались длинные очереди за бензином, а многие предприятия были вынуждены закрыться.
Таиланд устал быть «донором» для чужих криминальных стартапов. Вот так-то, господа киберзлодеи, нет питания — нет профита 🤪
НеКасперский
🔥18👍8🗿4🤬2😱1
Охота
США блокируют практически всё, что ассоциируется с Китаем. Началось с телеком-оборудования Huawei и ZTE, потом запретили TikTok. Теперь очередь дошла до нашумевших DeepSeek.
Китайский чат-бот с открытым кодом представляют как угрозу нацбезопасности из-за опасений сбора данных американцев и передачи их Пекину. Аргументы все те же — злые китайцы и повсеместный шпионаж.
Одни эксперты считают это сдерживанием технологического соперника, другие указывают на реальные кибер-риски.
НеКасперский
США блокируют практически всё, что ассоциируется с Китаем. Началось с телеком-оборудования Huawei и ZTE, потом запретили TikTok. Теперь очередь дошла до нашумевших DeepSeek.
Китайский чат-бот с открытым кодом представляют как угрозу нацбезопасности из-за опасений сбора данных американцев и передачи их Пекину. Аргументы все те же — злые китайцы и повсеместный шпионаж.
Одни эксперты считают это сдерживанием технологического соперника, другие указывают на реальные кибер-риски.
НеКасперский
😁14👍8❤5🗿1
НеКасперский
Охота США блокируют практически всё, что ассоциируется с Китаем. Началось с телеком-оборудования Huawei и ZTE, потом запретили TikTok. Теперь очередь дошла до нашумевших DeepSeek. Китайский чат-бот с открытым кодом представляют как угрозу нацбезопасности…
ПДн даром
В США не зря всполошились по поводу блокировки китайского DeepSeek.
Его приложение для iOS содержит множество уязвимостей, с помощью которых преступники могут получить доступ к конфиденциальным сведениям в считанные секунды.
Среди ключевых рисков незашифрованная передача данных, незащищённое хранилище, возможность собирать абсолютно всю информацию жертвы. Кроме того, DeepSeek использует шифрование 3DES, признанное ненадёжным ещё несколько лет назад.
Все эти сведения передаются на серверы, контролируемые китайской компанией ByteDance, они могут быть использованы для отслеживания и деанонимизации пользователей.
Несмотря на недавнее появление, нейросеть выдаёт подобные сюрпризы уже не в первый раз. Ранее мы рассказывали о том, что исследователи обнаружили открытую ClickHouse-базу у DeepSeek, доступную без пароля и логина.
НеКасперский
В США не зря всполошились по поводу блокировки китайского DeepSeek.
Его приложение для iOS содержит множество уязвимостей, с помощью которых преступники могут получить доступ к конфиденциальным сведениям в считанные секунды.
Среди ключевых рисков незашифрованная передача данных, незащищённое хранилище, возможность собирать абсолютно всю информацию жертвы. Кроме того, DeepSeek использует шифрование 3DES, признанное ненадёжным ещё несколько лет назад.
Все эти сведения передаются на серверы, контролируемые китайской компанией ByteDance, они могут быть использованы для отслеживания и деанонимизации пользователей.
Несмотря на недавнее появление, нейросеть выдаёт подобные сюрпризы уже не в первый раз. Ранее мы рассказывали о том, что исследователи обнаружили открытую ClickHouse-базу у DeepSeek, доступную без пароля и логина.
НеКасперский
👍10😁9🫡5🗿4🔥2🤬2
Донбасс на связи
От атаки злоумышленников пострадал донецкий интернет-провайдер «ТРК Городское строительство».
В результате инцидента преступникам удалось получить полный доступ к инфраструктуре организации и конфиденциальным данным почти 9 тысяч клиентов.
В сеть утекли сведения, включающие в себя:
• ФИО
• Возраст
• Номер телефона
• Паспортные данные
• Адрес проживания
Актуальность скомпрометированной информации датируется 7 февраля 2025 годом.
Официальный сайт пострадавшей компании не работает уже более суток.
НеКасперский
От атаки злоумышленников пострадал донецкий интернет-провайдер «ТРК Городское строительство».
В результате инцидента преступникам удалось получить полный доступ к инфраструктуре организации и конфиденциальным данным почти 9 тысяч клиентов.
В сеть утекли сведения, включающие в себя:
• ФИО
• Возраст
• Номер телефона
• Паспортные данные
• Адрес проживания
Актуальность скомпрометированной информации датируется 7 февраля 2025 годом.
Официальный сайт пострадавшей компании не работает уже более суток.
НеКасперский
🫡16🔥5😁3🤔3👍2❤1🗿1
Талибан на связи
В открытом доступе оказались данные правительства террористов (?) из Талибана.
TalibLeaks опубликовали более 50 ГБ данных внутренних сети террористов (?), о чем написали в своём X.
Скомпрометированная информация затрагивает 21 учреждение, в том числе Министерства финансов, иностранных дел, юстиции, горнорудной промышленности и др. Кроме того, утечка включает в себя имена политических заключённых и данные о запретах на выезд.
В правительстве террористического (?) Талибана отрицают факт взлома центральной БД. Они утверждают, что это заявление было обнародовано с целью дезинформации общества.
Министерство связи и информационных технологий, в свою очередь, подтвердило утечку. Они полагают, что сведения могли быть украдены из отдельных компьютеров, которые были плохо защищены.
Кто-то из них недоговаривает 🤔
НеКасперский
В открытом доступе оказались данные правительства террористов (?) из Талибана.
TalibLeaks опубликовали более 50 ГБ данных внутренних сети террористов (?), о чем написали в своём X.
Скомпрометированная информация затрагивает 21 учреждение, в том числе Министерства финансов, иностранных дел, юстиции, горнорудной промышленности и др. Кроме того, утечка включает в себя имена политических заключённых и данные о запретах на выезд.
В правительстве террористического (?) Талибана отрицают факт взлома центральной БД. Они утверждают, что это заявление было обнародовано с целью дезинформации общества.
Министерство связи и информационных технологий, в свою очередь, подтвердило утечку. Они полагают, что сведения могли быть украдены из отдельных компьютеров, которые были плохо защищены.
Кто-то из них недоговаривает 🤔
НеКасперский
🔥7👍6🗿4❤2😁1🫡1
Реабилитация
Глобальный сбой в PlayStation Network продолжался более 20 часов.
Пользователи жаловались на проблемы с запуском игр, доступом к учётным записям, а также к сервисам PlayStation Store, Video и Direct. Инцидент коснулся консолей PS3, PS4, PS5 и PS Vita.
В Sony подтвердили наличие проблемы и пообещали исправить её как можно скорее. Однако причины сбоя не были обнародованы.
Юзеры сетовали на хакеров, так как эта ситуация очень напоминает события 2011 года, когда в результате атаки PSN не работал 23 дня.
Сегодня утром компания объявила о том, что сетевые службы были полностью восстановлены. Чтобы сгладить углы, Sony предоставит всем подписчикам PlayStation Plus дополнительные 5 дней обслуживания.
НеКасперский
Глобальный сбой в PlayStation Network продолжался более 20 часов.
Пользователи жаловались на проблемы с запуском игр, доступом к учётным записям, а также к сервисам PlayStation Store, Video и Direct. Инцидент коснулся консолей PS3, PS4, PS5 и PS Vita.
В Sony подтвердили наличие проблемы и пообещали исправить её как можно скорее. Однако причины сбоя не были обнародованы.
Юзеры сетовали на хакеров, так как эта ситуация очень напоминает события 2011 года, когда в результате атаки PSN не работал 23 дня.
Сегодня утром компания объявила о том, что сетевые службы были полностью восстановлены. Чтобы сгладить углы, Sony предоставит всем подписчикам PlayStation Plus дополнительные 5 дней обслуживания.
НеКасперский
🤬7😁5❤3🔥3😱2🤡1🗿1
НеКасперский
Сэр да сэр На BreachForums появилось объявление о продаже данных десятков тысяч военнослужащих США. Хакер-одиночка natohub представил фрагменты данных военных четырёх силовых структур: 12 тыс. из ВВС, ещё 12 тыс. из ВМФ, почти 6 тыс. из Армии и почти 2…
Media is too big
VIEW IN TELEGRAM
Нашкодил
В испанском городе Кальпе был задержан 18-летний хакер, взявший на себя ответственность за многочисленные атаки на госучреждения по всему миру.
За 2024 год natohub совершил около 40 нападений на государственные и международные организации, в числе которых НАТО, армия США и Министерство обороны Испании.
Один из инцидентов удалось подтвердить благодаря публикации на BreachForums, которую вскоре снесли. В посте преступник написал, что в его арсенале ПДн 14 тысяч делегатов ООН.
Парня обвинили в неправомерном доступе к компьютерным системам, отмывании денежных средств и краже конфиденциальных сведений. В доме преступника было обнаружено несколько компьютеров и более 50 криптовалютных кошельков.
Сотрудники правоохранительных органов полагают, что хакер действовал не один. Суд решил отпустить преступника на свободу, забрав у него паспорт.
Чтоб не сбежал 🫠
НеКасперский
В испанском городе Кальпе был задержан 18-летний хакер, взявший на себя ответственность за многочисленные атаки на госучреждения по всему миру.
За 2024 год natohub совершил около 40 нападений на государственные и международные организации, в числе которых НАТО, армия США и Министерство обороны Испании.
Один из инцидентов удалось подтвердить благодаря публикации на BreachForums, которую вскоре снесли. В посте преступник написал, что в его арсенале ПДн 14 тысяч делегатов ООН.
Парня обвинили в неправомерном доступе к компьютерным системам, отмывании денежных средств и краже конфиденциальных сведений. В доме преступника было обнаружено несколько компьютеров и более 50 криптовалютных кошельков.
Сотрудники правоохранительных органов полагают, что хакер действовал не один. Суд решил отпустить преступника на свободу, забрав у него паспорт.
Чтоб не сбежал 🫠
НеКасперский
🔥12😁10👍5❤2🗿2🫡1
НеКасперский
ПДн даром В США не зря всполошились по поводу блокировки китайского DeepSeek. Его приложение для iOS содержит множество уязвимостей, с помощью которых преступники могут получить доступ к конфиденциальным сведениям в считанные секунды. Среди ключевых…
Один лучше другого
OpenAI идёт по стопам DeepSeek.
Компания расследует инцидент со взломом 20 миллионов аккаунтов.
Всё началось с того, что русскоязычный хакер-одиночка в своём посте на BreachForums заявил о продаже учётных записей пострадавшей организации.
По словам злоумышленника, в его арсенале «сокровище» в виде кодов доступа, которые могут быть использованы для обхода систем аутентификации платформы. В качестве доказательств автор приложил к сообщению образцы украденных сведений.
Публикацию вскоре удалили, поэтому проверить подлинность предоставленной информации не удалось. Исследователи полагают, что преступник мог слить недостоверные сведения, потому что реальных доказательств атаки пока не выявлено.
Правильно заметили наши подписчики, что вся претензия ЦРУ к DeepSeek заключается в том, что сервера в Китае и владеет ими TikTok. У OpenAI же гораздо больше проблем, чем у бесплатного большого брата.
НеКасперский
OpenAI идёт по стопам DeepSeek.
Компания расследует инцидент со взломом 20 миллионов аккаунтов.
Всё началось с того, что русскоязычный хакер-одиночка в своём посте на BreachForums заявил о продаже учётных записей пострадавшей организации.
По словам злоумышленника, в его арсенале «сокровище» в виде кодов доступа, которые могут быть использованы для обхода систем аутентификации платформы. В качестве доказательств автор приложил к сообщению образцы украденных сведений.
Публикацию вскоре удалили, поэтому проверить подлинность предоставленной информации не удалось. Исследователи полагают, что преступник мог слить недостоверные сведения, потому что реальных доказательств атаки пока не выявлено.
Правильно заметили наши подписчики, что вся претензия ЦРУ к DeepSeek заключается в том, что сервера в Китае и владеет ими TikTok. У OpenAI же гораздо больше проблем, чем у бесплатного большого брата.
НеКасперский
🤡12👍7🔥3😁2🤬2🗿1
Неожиданное в безопасности
Яндекс решил нестандартно подойти к вопросу безопасности данных, прорастив в корпоративный браузер «Защищённое хранилище».
Функция работает на основе криптографии и защищает корпоративные данные от утечки, даже если информация сохранена на личных устройствах сотрудников и подрядчиков, на флешках и в публичных облаках.
Конфиденциальные файлы зашифровываются при загрузке на устройство сотрудника с защищаемого сайта вроде КХД, или другого веб-ресурса, после чего открыть и отредактировать их можно только в Браузере и только на одном конкретном устройстве. Копировать, пересылать по почте или в мессенджере такой файл на неавторизованном девайсе можно, но он просто-напросто не откроется.
НеКасперский
Яндекс решил нестандартно подойти к вопросу безопасности данных, прорастив в корпоративный браузер «Защищённое хранилище».
Функция работает на основе криптографии и защищает корпоративные данные от утечки, даже если информация сохранена на личных устройствах сотрудников и подрядчиков, на флешках и в публичных облаках.
Конфиденциальные файлы зашифровываются при загрузке на устройство сотрудника с защищаемого сайта вроде КХД, или другого веб-ресурса, после чего открыть и отредактировать их можно только в Браузере и только на одном конкретном устройстве. Копировать, пересылать по почте или в мессенджере такой файл на неавторизованном девайсе можно, но он просто-напросто не откроется.
НеКасперский
🫡16👍12🤡6❤4🔥1🤬1🗿1
Ученье след
В центре внимания оказалась очередная идея РКН по слежке за россиянами.
В этот раз они планируют обучать своих сотрудников OSINT-навыкам. Ведомство выкатило курс, предназначенный для 11 работников Главного радиочастотного центра.
За 40 часов специалистам покажут как осуществлять поиск граждан по контактным сведениям, сайтам, блогам, форумам и БД. Кроме того, ученики смогут получить доступ к их адресам, никнеймам, фотографиям и даже геолокации, вероятно взятой из той самой базы данных отечественных IP-адресов.
Они научатся составлять «поведенческий портрет», а также рассмотрят такие темы как «признаки и способы влияния на эмоции человека» и «информационные войны и репутационные риски, стратегии и тактика ведения информационных войн».
Объявление о тендере разместили в Единой информационной системе госзакупок. Начальная цена этого удовольствия составила почти 600 тысяч рублей. Правда для этих целей есть и бесплатные ресурсы по типу курсов от BeelingCat.
НеКасперский
В центре внимания оказалась очередная идея РКН по слежке за россиянами.
В этот раз они планируют обучать своих сотрудников OSINT-навыкам. Ведомство выкатило курс, предназначенный для 11 работников Главного радиочастотного центра.
За 40 часов специалистам покажут как осуществлять поиск граждан по контактным сведениям, сайтам, блогам, форумам и БД. Кроме того, ученики смогут получить доступ к их адресам, никнеймам, фотографиям и даже геолокации, вероятно взятой из той самой базы данных отечественных IP-адресов.
Они научатся составлять «поведенческий портрет», а также рассмотрят такие темы как «признаки и способы влияния на эмоции человека» и «информационные войны и репутационные риски, стратегии и тактика ведения информационных войн».
Объявление о тендере разместили в Единой информационной системе госзакупок. Начальная цена этого удовольствия составила почти 600 тысяч рублей. Правда для этих целей есть и бесплатные ресурсы по типу курсов от BeelingCat.
НеКасперский
🤬21🤡10💩5😁4🫡4🔥2❤1👍1🗿1
Без пароля
Apple закрыла уязвимость, позволявшую доставать даннные из заблокированных iPhone.
Режим USB Restricted Mode блокирует передачу данных через порт, если гаджет пролежал в заблокированном состоянии больше часа. По словам Apple, брешь использовалась в «сложных точечных атаках». Эксперты из Citizen Lab же считают, что эксплойт мог серьёзно помочь создателям шпионского ПО вроде GrayKey и Cellebrite, ведь при успехе порт внезапно снова начинал передавать данные без пароля.
Логическая ошибка в системе авторизации приводила к тому, что устройство снимало ограничение порта, даже если никто не разблокировал экран. Apple выпустила экстренный патч в iOS 18.3.1 и iPadOS 18.3.1, прикрыв лазейку.
Технические подробности компания не обнародовала, однако отметила редкую сложность эксплойта и указала, что его использовали лишь в узком круге целевых взломов.
НеКасперский
Apple закрыла уязвимость, позволявшую доставать даннные из заблокированных iPhone.
Режим USB Restricted Mode блокирует передачу данных через порт, если гаджет пролежал в заблокированном состоянии больше часа. По словам Apple, брешь использовалась в «сложных точечных атаках». Эксперты из Citizen Lab же считают, что эксплойт мог серьёзно помочь создателям шпионского ПО вроде GrayKey и Cellebrite, ведь при успехе порт внезапно снова начинал передавать данные без пароля.
Логическая ошибка в системе авторизации приводила к тому, что устройство снимало ограничение порта, даже если никто не разблокировал экран. Apple выпустила экстренный патч в iOS 18.3.1 и iPadOS 18.3.1, прикрыв лазейку.
Технические подробности компания не обнародовала, однако отметила редкую сложность эксплойта и указала, что его использовали лишь в узком круге целевых взломов.
НеКасперский
👍14🗿6😁2
Уникальные люди
Пока РКН готовил курсы почти за 600 тысяч рублей, мошенники успели обработать сына экс-главы ведомства.
Вслед за топ-менеджером Лаборатории Касперского на уловку для мамонтов повёлся Жаров-младший, отдавший злоумышленникам 65 миллионов рублей.
Под видом сотрудников сотового оператора преступники предложили 20-летнему парню продлить договор на обслуживание SIM-карты. Молодой человек назвал аферистам код из СМС, так они получили доступ к его Госуслугам.
Эти «Специалисты» убедили юношу отдать курьерам 49 миллионов рублей, 36 тысяч долларов и 133 тысячи евро. Также по их инструкциям он отнёс в ломбард коллекцию из 16 дорогостоящих часов, однако работники подвальчика быстро сориентировались и вызвали полицию.
Перед OSINT-курсами им стоило бы начать обучение с прочтения их собственных памяток от мошенников.
НеКасперский
Пока РКН готовил курсы почти за 600 тысяч рублей, мошенники успели обработать сына экс-главы ведомства.
Вслед за топ-менеджером Лаборатории Касперского на уловку для мамонтов повёлся Жаров-младший, отдавший злоумышленникам 65 миллионов рублей.
Под видом сотрудников сотового оператора преступники предложили 20-летнему парню продлить договор на обслуживание SIM-карты. Молодой человек назвал аферистам код из СМС, так они получили доступ к его Госуслугам.
Эти «Специалисты» убедили юношу отдать курьерам 49 миллионов рублей, 36 тысяч долларов и 133 тысячи евро. Также по их инструкциям он отнёс в ломбард коллекцию из 16 дорогостоящих часов, однако работники подвальчика быстро сориентировались и вызвали полицию.
Перед OSINT-курсами им стоило бы начать обучение с прочтения их собственных памяток от мошенников.
НеКасперский
😁58🔥8👍6🤡4🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Подорвали доверие
Неделю назад у нас спросили по поводу безопасности Android System Safety Core.
Мы тогда ответили, что это официальная программа от Google, предназначенная прежде всего для Google Messages. Она призвана искать чувствительный контент в чатах и защищать пользователей от мошенничества.
Всё бы ничего, но многим такое нововведение показалось подозрительным. Приложение установлено компанией на более 1 млрд устройств без какого-либо предупреждения. Оно работает в фоновом режиме, анализирует информацию о состоянии сетевых подключений и имеет доступ к сети.
По словам разработчиков, алгоритмы машинного обучения используются локально, и на сервера Google ничего не попадёт.
Однако пользователи переживают, что контент может тайно передаваться через интернет. Не исключено, что в списке изображений случайно окажется не запрещёнка, а, к примеру, скриншоты с паролями.
Возможно, компания могла избежать такой реакции, если бы приложение не было установлено втихаря 🤷🏻♂️
НеКасперский
Неделю назад у нас спросили по поводу безопасности Android System Safety Core.
Мы тогда ответили, что это официальная программа от Google, предназначенная прежде всего для Google Messages. Она призвана искать чувствительный контент в чатах и защищать пользователей от мошенничества.
Всё бы ничего, но многим такое нововведение показалось подозрительным. Приложение установлено компанией на более 1 млрд устройств без какого-либо предупреждения. Оно работает в фоновом режиме, анализирует информацию о состоянии сетевых подключений и имеет доступ к сети.
По словам разработчиков, алгоритмы машинного обучения используются локально, и на сервера Google ничего не попадёт.
Однако пользователи переживают, что контент может тайно передаваться через интернет. Не исключено, что в списке изображений случайно окажется не запрещёнка, а, к примеру, скриншоты с паролями.
Возможно, компания могла избежать такой реакции, если бы приложение не было установлено втихаря 🤷🏻♂️
НеКасперский
🤬24😱6🗿5👍3🤔1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
Дезинформация
Проукраинские хакеры совершили атаку на отечественную компанию, оказывающую телекоммуникационные услуги N3 Entry.
По словам злоумышленников, в результате взлома им удалось получить доступ ко всем хост-машинам виртуальных серверов, центру управления сетью и трём трансляциям.
Преступники скомпрометировали более 1 ТБ базы данных Oracle, 5 ТБ документов и 600 ГБ электронной почты. В качестве доказательств были опубликованы скриншоты внутренней инфраструктуры.
Кроме того, они оборвали эфир на трёх российских телеканалах. Вместо привычных программ на экранах пользователей отображался провокационный текст с фейковыми новостями.
НеКасперский
Проукраинские хакеры совершили атаку на отечественную компанию, оказывающую телекоммуникационные услуги N3 Entry.
По словам злоумышленников, в результате взлома им удалось получить доступ ко всем хост-машинам виртуальных серверов, центру управления сетью и трём трансляциям.
Преступники скомпрометировали более 1 ТБ базы данных Oracle, 5 ТБ документов и 600 ГБ электронной почты. В качестве доказательств были опубликованы скриншоты внутренней инфраструктуры.
Кроме того, они оборвали эфир на трёх российских телеканалах. Вместо привычных программ на экранах пользователей отображался провокационный текст с фейковыми новостями.
НеКасперский
😁20🔥8😱7🗿4👍1
НеКасперский
«Базис» и ИСП РАН обнаружили уязвимости в открытом коде для виртуализации Они протестировали open source элементы, применяемых в решениях по виртуализации, в том числе от самого Базиса. В результате партнеры нашли почти две сотни дефектов в коде, некоторые…
Апдейты безопасной разработки
Недавно мы писали про то, как в ходе совместного партнерства вендор «Базис» и ИСП РАН нашли почти 200 дефектов в коде, некоторые из которых можно расценивать как уязвимости.
На Форуме «Технологии и безопасность» разработчик раскрыл детали принципов безопасной разработки ПО, внедренной в компании для повышения качества кода и упрощения сертификации. Выдержки из доклада, тезисно:
• Дополнение докер-образа с анализатором Svace в пайплайн разработки расширяет функционал статического анализа.
• Система CodeScoring анализирует зависимости в отдельных пайплайнах после запуска сборочного конвейера.
• Модуль TQI оценивает цикломатическую сложность и другие затруднительные участки кода, которые могут потребовать рефакторинга.
• Использование решений для анализа, рекомендованных регулятором, снимает необходимость самостоятельного поиска инструментов для обеспечения безопасности.
Нововведения вводятся для соответствия свежему ГОСТу, который регламентирует требования к созданию безопасного ПО и устранению выявленных недостатков, в том числе и уязвимостей.
По словам Базиса, благодаря этим изменениям те же инженерные ресурсы выполняют в три раза больше задач без потери эффективности. В целом, очень даже вариант в условиях кадрового голода на рынке.
НеКасперский
Недавно мы писали про то, как в ходе совместного партнерства вендор «Базис» и ИСП РАН нашли почти 200 дефектов в коде, некоторые из которых можно расценивать как уязвимости.
На Форуме «Технологии и безопасность» разработчик раскрыл детали принципов безопасной разработки ПО, внедренной в компании для повышения качества кода и упрощения сертификации. Выдержки из доклада, тезисно:
• Дополнение докер-образа с анализатором Svace в пайплайн разработки расширяет функционал статического анализа.
• Система CodeScoring анализирует зависимости в отдельных пайплайнах после запуска сборочного конвейера.
• Модуль TQI оценивает цикломатическую сложность и другие затруднительные участки кода, которые могут потребовать рефакторинга.
• Использование решений для анализа, рекомендованных регулятором, снимает необходимость самостоятельного поиска инструментов для обеспечения безопасности.
Нововведения вводятся для соответствия свежему ГОСТу, который регламентирует требования к созданию безопасного ПО и устранению выявленных недостатков, в том числе и уязвимостей.
По словам Базиса, благодаря этим изменениям те же инженерные ресурсы выполняют в три раза больше задач без потери эффективности. В целом, очень даже вариант в условиях кадрового голода на рынке.
НеКасперский
👍11🤡10🔥7❤3🗿2🤔1
Они размножаются
Борьба с надоедливыми северокорейскими фрилансерами продолжается. На этот раз они додумались сговориться с жительницей Америки для проведения аферы с трудоустройством на должность IT-специалистов.
Женщина эксплуатировала украденные ПДн более 70 граждан США для создания поддельных документов и оформления договоров. Эта махинация позволила преступникам заработать более $17 миллионов и перевести средства в КНДР.
Компании-жертвы отправляли на адрес американки корпоративные устройства, так в её доме сформировалась целая ферма ноутбуков. Благодаря этой схеме она создала видимость, будто псевдо-сотрудники работали из США, когда на самом деле они находились в Лаосе, Китае и других странах.
Следствие показало что доход гениев составлял более $300 тысяч в год, а сами работники, разумеется, являются сотрудниками ВПК КНДР.
Похожие схемы были зафиксированы и ранее. Мы уже рассказывали о проделках северокорейских спецов, использующих дипфейки и ворующих конфиденциальные сведения из инфраструктуры американских компаний.
Выходит, даже объявления Минюста США о многомиллионных вознаграждениях не помогают 🤔
НеКасперский
Борьба с надоедливыми северокорейскими фрилансерами продолжается. На этот раз они додумались сговориться с жительницей Америки для проведения аферы с трудоустройством на должность IT-специалистов.
Женщина эксплуатировала украденные ПДн более 70 граждан США для создания поддельных документов и оформления договоров. Эта махинация позволила преступникам заработать более $17 миллионов и перевести средства в КНДР.
Компании-жертвы отправляли на адрес американки корпоративные устройства, так в её доме сформировалась целая ферма ноутбуков. Благодаря этой схеме она создала видимость, будто псевдо-сотрудники работали из США, когда на самом деле они находились в Лаосе, Китае и других странах.
Следствие показало что доход гениев составлял более $300 тысяч в год, а сами работники, разумеется, являются сотрудниками ВПК КНДР.
Похожие схемы были зафиксированы и ранее. Мы уже рассказывали о проделках северокорейских спецов, использующих дипфейки и ворующих конфиденциальные сведения из инфраструктуры американских компаний.
Выходит, даже объявления Минюста США о многомиллионных вознаграждениях не помогают 🤔
НеКасперский
🔥12👍7😁6🫡3🗿1
НеКасперский
Денежные отходы Хакерская группа Waste взломала счета Центрального банка Уганды и похитила миллионы долларов, но власти уверяют, что всё под контролем. По данным государственного издания New Vision, злоумышленники из Юго-Восточной Азии проникли в IT-системы…
Потроха
Скандал вокруг взлома Банка Уганды превратился в пример того, как политики могут потрошить госбюджет похлеще любого хакера.
Исследователи быстро заметили, что злоумышленники слишком хорошо ориентировались в платёжных системах. Это вызвало подозрения, началось расследование, и выяснилось, что часть сотрудников Минфина помогала азиатским киберпреступникам менять платёжные реквизиты и отводить деньги в зарубежные компании-однодневки. Сумма вывода достигла 62 млрд угандийских фантиков, но около половины удалось отследить и вернуть со счетов в Великобритании. Япония же, куда также отмывали деньги, отказалась замораживать переводы, и несколько миллионов пропали.
Официальные лица сначала приуменьшали масштабы, однако СМИ настояли на публичной проверке. Теперь на скамье подсудимых несколько чиновников, а Уганда пытается заглушить негатив. Насчёт оставшихся средств нет ясности до сих пор.
НеКасперский
Скандал вокруг взлома Банка Уганды превратился в пример того, как политики могут потрошить госбюджет похлеще любого хакера.
Исследователи быстро заметили, что злоумышленники слишком хорошо ориентировались в платёжных системах. Это вызвало подозрения, началось расследование, и выяснилось, что часть сотрудников Минфина помогала азиатским киберпреступникам менять платёжные реквизиты и отводить деньги в зарубежные компании-однодневки. Сумма вывода достигла 62 млрд угандийских фантиков, но около половины удалось отследить и вернуть со счетов в Великобритании. Япония же, куда также отмывали деньги, отказалась замораживать переводы, и несколько миллионов пропали.
Официальные лица сначала приуменьшали масштабы, однако СМИ настояли на публичной проверке. Теперь на скамье подсудимых несколько чиновников, а Уганда пытается заглушить негатив. Насчёт оставшихся средств нет ясности до сих пор.
НеКасперский
🗿10🔥4😁2
Это мы импортозамещаем
В МВД предупредили, что экстремистский WhatsApp заражает вирусами-шпионами устройства своих пользователей.
В Ведомстве выяснили, что израильский вредонос Graphite, которым ещё несколько лет назад заражали чиновников Западной Азии, сегодня может заражать сотни миллионов пользователей мессенджера без какого-либо их участия.
Об этом говорят и в самом запрещённой компании. С их слов, около ста журналистов стали жертвами ответвления вируса-шпиона от кашерной Paragon Solutions.
Жертвам приходит специальный PDF-файл в любой групповой чат. И всё. Открывать его не нужно, переходить по каким-либо ссылкам тоже. Алгоритмы мессенджера сами помогут вирусу развернуться на вашем телефоне.
МВД, кстати, на этом фоне, не постеснялись упомянуть «безопасные и прозрачные» отечественные мессенджеры 🙃
НеКасперский
В МВД предупредили, что экстремистский WhatsApp заражает вирусами-шпионами устройства своих пользователей.
В Ведомстве выяснили, что израильский вредонос Graphite, которым ещё несколько лет назад заражали чиновников Западной Азии, сегодня может заражать сотни миллионов пользователей мессенджера без какого-либо их участия.
Об этом говорят и в самом запрещённой компании. С их слов, около ста журналистов стали жертвами ответвления вируса-шпиона от кашерной Paragon Solutions.
Жертвам приходит специальный PDF-файл в любой групповой чат. И всё. Открывать его не нужно, переходить по каким-либо ссылкам тоже. Алгоритмы мессенджера сами помогут вирусу развернуться на вашем телефоне.
МВД, кстати, на этом фоне, не постеснялись упомянуть «безопасные и прозрачные» отечественные мессенджеры 🙃
НеКасперский
🫡16🗿8👍3🔥3🤡1