Открыл папку
Исследователи обнаружили в AI-редакторе Cursor уязвимость, позволяющую выполнять произвольный код сразу после открытия репозитория.
Всему виной функция Workspace Trust, которую излюбленный вайбкодерами форк VS Code по умолчанию отключает. Злоумышленник может подготовить файл
В отличие от VS Code, где Workspace Trust включён по умолчанию и блокирует подозрительные задачи до явного подтверждения пользователем, Cursor выполняет такие команды молча. Атакующий может украсть переменные окружения, токены доступа, API-ключи или выполнить любые команды от имени жертвы.
Особенно опасно это для разработчиков, чьи машины имеют доступ к облачным сервисам и CI/CD системам. Один заражённый репозиторий способен скомпрометировать всю инфраструктуру компании.
Cursor заявляет, что пользователи могут включить функцию самостоятельно, установив
Пока что лучший способ защиты — перестать вайбкодить 😱
НеКасперский
Исследователи обнаружили в AI-редакторе Cursor уязвимость, позволяющую выполнять произвольный код сразу после открытия репозитория.
Всему виной функция Workspace Trust, которую излюбленный вайбкодерами форк VS Code по умолчанию отключает. Злоумышленник может подготовить файл
.vscode/tasks.json с параметром runOptions.runOn: "folderOpen", который автоматически запустит вредоносную команду при открытии папки проекта. Никаких предупреждений или запросов разрешений пользователь не увидит.В отличие от VS Code, где Workspace Trust включён по умолчанию и блокирует подозрительные задачи до явного подтверждения пользователем, Cursor выполняет такие команды молча. Атакующий может украсть переменные окружения, токены доступа, API-ключи или выполнить любые команды от имени жертвы.
Особенно опасно это для разработчиков, чьи машины имеют доступ к облачным сервисам и CI/CD системам. Один заражённый репозиторий способен скомпрометировать всю инфраструктуру компании.
Cursor заявляет, что пользователи могут включить функцию самостоятельно, установив
security.workspace.trust.enabled: true в настройках и обещает обновить рекомендации по безопасности в ближайшее время.Пока что лучший способ защиты — перестать вайбкодить 😱
НеКасперский
👍13💩8🗿6❤2
Медвежья услуга
Пока сотрудники WhatsApp имеют неограниченный доступ к данным пользователей, в СМИ обсуждают аренду аккаунтов.
Злоумышленники используют ворованные учётные записи для классических схем мошенничества. Они изучают круг общения жертвы и разводят на деньги под видом знакомого человека.
Торговля аккаунтами далеко не новое явление, было глупо ожидать, что отечественный мессенджер это обойдет стороной. Однако из-за того, что все процедуры происходят в РФ, найти мошенника, очевидно, будет проще. Попытки хищений уже были, но все преступники были задержаны через несколько дней после обращения в полицию, а за август было заблокировано 67 тысяч подозрительных аккаунтов, выявлено и удалено более 13 тысяч вредоносных файлов.
Кроме шуток, в WhatsApp очевидно есть бэкдоры для спецслужб. Как минимум нашим чиновникам стоило бы перейти на отечественные мессенджеры, потому что сидеть в продуктах экстремистской Meta — откровенно наивно.
НеКасперский
Пока сотрудники WhatsApp имеют неограниченный доступ к данным пользователей, в СМИ обсуждают аренду аккаунтов.
Злоумышленники используют ворованные учётные записи для классических схем мошенничества. Они изучают круг общения жертвы и разводят на деньги под видом знакомого человека.
Торговля аккаунтами далеко не новое явление, было глупо ожидать, что отечественный мессенджер это обойдет стороной. Однако из-за того, что все процедуры происходят в РФ, найти мошенника, очевидно, будет проще. Попытки хищений уже были, но все преступники были задержаны через несколько дней после обращения в полицию, а за август было заблокировано 67 тысяч подозрительных аккаунтов, выявлено и удалено более 13 тысяч вредоносных файлов.
Кроме шуток, в WhatsApp очевидно есть бэкдоры для спецслужб. Как минимум нашим чиновникам стоило бы перейти на отечественные мессенджеры, потому что сидеть в продуктах экстремистской Meta — откровенно наивно.
НеКасперский
👍21🫡12❤3🤡3🗿2
Цифровой концлагерь
Apple заблокировала работу только что анонсированной функции Live Translation для владельцев AirPods в 27 странах.
Несоответствие жёстким требованиям GDPR и Регламента по AI в ЕС вынудили компанию просто отключить эту функцию.
Чтобы возобновить работу сервиса, европейские регуляторы требуют проведения полноценной оценки рисков для конфиденциальности, поскольку система анализирует и обрабатывает личные разговоры пользователей и случайных прохожих.
Теперь компании предстоит либо кардинально перерабатывать архитектуру и алгоритмы под европейские стандарты, либо отказаться от полноценного запуска Apple Intelligence в регионе.
Никакого AI Европе ✋🏼
НеКасперский
Apple заблокировала работу только что анонсированной функции Live Translation для владельцев AirPods в 27 странах.
Несоответствие жёстким требованиям GDPR и Регламента по AI в ЕС вынудили компанию просто отключить эту функцию.
Чтобы возобновить работу сервиса, европейские регуляторы требуют проведения полноценной оценки рисков для конфиденциальности, поскольку система анализирует и обрабатывает личные разговоры пользователей и случайных прохожих.
Теперь компании предстоит либо кардинально перерабатывать архитектуру и алгоритмы под европейские стандарты, либо отказаться от полноценного запуска Apple Intelligence в регионе.
Никакого AI Европе ✋🏼
НеКасперский
👍29😁20🗿8❤3🫡3🔥1💩1
Очень большой брат
Анонимная утечка более 100 тысяч внутренних файлов китайской компании Geedge Networks, связанной с создателем «великого китайского файрвола», раскрыла секреты деятельности по слежке за пользователями.
Организация позиционирует себя как поставщик услуг сетевого мониторинга и инструментов кибербезопасности. После слива стало известно, что в основе её деятельности стоит фильтрация трафика, блокировки и слежка за гражданами. Компания также продаёт эти технологии правительствам разных стран.
Согласно документам, ведущей разработкой Geedge является комплекс Tiangou Secure Gateway. Его устанавливали в дата-центрах провайдеров для фильтрации интернет-запросов граждан, подобно российскому оборудованию СОРМ. Так же, как Пакет Яровой, этот комплекс позволяет следить за подозрительными пользователями. Он собирает большое количество данных, включая содержимое веб-страниц, вложения электронной почты, а также введённые пароли.
В Мьянме устройства Geedge одновременно контролировали более 80 миллионов соединений, хотя даже такие меры не помогли предотвратить военный переворот. Компания создала базу популярных VPN-сервисов и специальных приложений вроде Signal, чтобы эффективно блокировать попытки юзеров скрыть свою активность. Эти же системы были внедрены в Казахстане, Эфиопии и Пакистане.
НеКасперский
Анонимная утечка более 100 тысяч внутренних файлов китайской компании Geedge Networks, связанной с создателем «великого китайского файрвола», раскрыла секреты деятельности по слежке за пользователями.
Организация позиционирует себя как поставщик услуг сетевого мониторинга и инструментов кибербезопасности. После слива стало известно, что в основе её деятельности стоит фильтрация трафика, блокировки и слежка за гражданами. Компания также продаёт эти технологии правительствам разных стран.
Согласно документам, ведущей разработкой Geedge является комплекс Tiangou Secure Gateway. Его устанавливали в дата-центрах провайдеров для фильтрации интернет-запросов граждан, подобно российскому оборудованию СОРМ. Так же, как Пакет Яровой, этот комплекс позволяет следить за подозрительными пользователями. Он собирает большое количество данных, включая содержимое веб-страниц, вложения электронной почты, а также введённые пароли.
В Мьянме устройства Geedge одновременно контролировали более 80 миллионов соединений, хотя даже такие меры не помогли предотвратить военный переворот. Компания создала базу популярных VPN-сервисов и специальных приложений вроде Signal, чтобы эффективно блокировать попытки юзеров скрыть свою активность. Эти же системы были внедрены в Казахстане, Эфиопии и Пакистане.
НеКасперский
👍14🤔8🫡6🔥3😁1🤡1🗿1
Депнули доверием
Почти все жители Вьетнама пострадали от утечки БД Национального центра кредитной информации.
Ответственность за случившееся взяли на себя участники группировки Shiny Hunters. В своей публикации атакующие заявили, что им удалось получить доступ к чувствительной информации 160 миллионов жертв.
Скомпрометированные файлы содержат личные данные, анализы рисков, сведения о платежах и кредитных картах. Авторы публикации намерены продать украденные материалы за $175 тысяч.
Результаты предварительного расследования подтвердили несанкционированное вторжение в системы пострадавшей организации. Детали о полученных хакерами сведениях и масштабах утечки пока не раскрывают, так как ущерб всё ещё оценивается.
Теперь свой кредитный рейтинг можно узнать не только в банке 🫠
НеКасперский
Почти все жители Вьетнама пострадали от утечки БД Национального центра кредитной информации.
Ответственность за случившееся взяли на себя участники группировки Shiny Hunters. В своей публикации атакующие заявили, что им удалось получить доступ к чувствительной информации 160 миллионов жертв.
Скомпрометированные файлы содержат личные данные, анализы рисков, сведения о платежах и кредитных картах. Авторы публикации намерены продать украденные материалы за $175 тысяч.
Результаты предварительного расследования подтвердили несанкционированное вторжение в системы пострадавшей организации. Детали о полученных хакерами сведениях и масштабах утечки пока не раскрывают, так как ущерб всё ещё оценивается.
Теперь свой кредитный рейтинг можно узнать не только в банке 🫠
НеКасперский
🔥11🤔6👍3❤2🗿2😁1🫡1
Крыша
Провайдер Alviva Holding, зарегистрированный на Сейшельских островах, служит информационной и технической базой для хакеров.
Подозрения возникли, когда группировка Clop обновила свои контактные адреса. Оказалось, что два новых почтовых домена работают через серверы Alviva. Один из них был создан на IP в Германии, а второй в Вануату. Такая схема используется атакующими для безопасных коммуникаций с жертвами и распространения вредоносного ПО через торрент-трекеры.
Анализ документов Pandora Papers выявил совпадение юридического адреса Alviva с десятками фиктивных фирм. Владельцем компании числится гражданин РФ, который связан с консалтинговым агентством Alpha Consulting, замеченном в схемах отмывания денег и внесённом в чёрный список SEC.
Махинации стали возможны благодаря лазейкам в законах Великобритании, позволяющим скрывать реальных собственников предприятий, создавая условия для анонимных финансовых операций. Оффшорные зоны вроде Сейшел активно пользовались этими возможностями, регистрируя подставные фирмы.
Зачастую сотрудники и клиенты Alviva даже не догадывались о связях организации с криминальной деятельностью.
НеКасперский
Провайдер Alviva Holding, зарегистрированный на Сейшельских островах, служит информационной и технической базой для хакеров.
Подозрения возникли, когда группировка Clop обновила свои контактные адреса. Оказалось, что два новых почтовых домена работают через серверы Alviva. Один из них был создан на IP в Германии, а второй в Вануату. Такая схема используется атакующими для безопасных коммуникаций с жертвами и распространения вредоносного ПО через торрент-трекеры.
Анализ документов Pandora Papers выявил совпадение юридического адреса Alviva с десятками фиктивных фирм. Владельцем компании числится гражданин РФ, который связан с консалтинговым агентством Alpha Consulting, замеченном в схемах отмывания денег и внесённом в чёрный список SEC.
Махинации стали возможны благодаря лазейкам в законах Великобритании, позволяющим скрывать реальных собственников предприятий, создавая условия для анонимных финансовых операций. Оффшорные зоны вроде Сейшел активно пользовались этими возможностями, регистрируя подставные фирмы.
Зачастую сотрудники и клиенты Alviva даже не догадывались о связях организации с криминальной деятельностью.
НеКасперский
🔥12👍6😁4❤3🤔1🗿1
НеКасперский
Очень большой брат Анонимная утечка более 100 тысяч внутренних файлов китайской компании Geedge Networks, связанной с создателем «великого китайского файрвола», раскрыла секреты деятельности по слежке за пользователями. Организация позиционирует себя как…
Кошко-жена не помогла
В даркнете появились свыше 500 ГБ данных системы Великого Китайского файервола.
Выложенные архивы включают RPM-пакеты, репозитории, рабочие задачи и отчёты разработчиков, связанных с инфраструктурой цензуры и мониторинга Китая. Также данные раскрывают работу ключевых инструментов цензуры. Например, платформы TSG для блокировки трафика VPN и TOR, и системы социального рейтинга пользователей.
В дополнение к этому, в документах упоминается компания Geedge Networks Ltd., отвечающая за внедрение DPI, и лаборатория MESA, где разрабатываются AI-алгоритмы для анализа трафика и выявления VPN и прокси-соединений.
Слитые файлы ещё не были тщательно проанализированы, но уже можно сказать, что характер данных дает редкую возможность понять внутренние механизмы контроля трафика в КНР. Это не просто утечка нескольких файлов — это полный снимок работы всей системы контроля.
НеКасперский
В даркнете появились свыше 500 ГБ данных системы Великого Китайского файервола.
Выложенные архивы включают RPM-пакеты, репозитории, рабочие задачи и отчёты разработчиков, связанных с инфраструктурой цензуры и мониторинга Китая. Также данные раскрывают работу ключевых инструментов цензуры. Например, платформы TSG для блокировки трафика VPN и TOR, и системы социального рейтинга пользователей.
В дополнение к этому, в документах упоминается компания Geedge Networks Ltd., отвечающая за внедрение DPI, и лаборатория MESA, где разрабатываются AI-алгоритмы для анализа трафика и выявления VPN и прокси-соединений.
Слитые файлы ещё не были тщательно проанализированы, но уже можно сказать, что характер данных дает редкую возможность понять внутренние механизмы контроля трафика в КНР. Это не просто утечка нескольких файлов — это полный снимок работы всей системы контроля.
НеКасперский
🔥31🫡8❤3🗿1
У нас тут новый язык диалога между CEO и CISO
И это измеримая киберустойчивость! Кибератаки перестали быть исключением — они происходят ежедневно и напрямую влияют на экономику и социальные процессы. По данным IBM, средняя стоимость ликвидации последствий утечки данных в 2024 году приблизилась к $5 млн.
В этих условиях ключевым качеством инфраструктуры становится киберустойчивость — способность продолжать работу при любых сбоях и атаках. Всё большее значение имеет не только сам факт отражения атаки, но и скорость восстановления. Чем выше зрелость ИБ-функции, тем дороже обходится атака для злоумышленника — и тем меньше мотивации её совершать.
Для бизнеса это означает переход от «чёрного ящика» с расходами на безопасность к управляемой функции, где риски можно измерять и сравнивать, эффективность решений подтверждается практикой, а разговор с руководством строится на языке стратегии и ценности.
Три принципа киберустойчивости, которые становятся стандартом:
• Фокус на бизнес-результатах, а не только на технологиях.
• Измеримость состояния безопасности и понятные KPI для управленцев.
• Практическая проверка через кибериспытания, а не отчёты «для галочки».
Для CISO это возможность говорить с топ-менеджментом на одном языке и обосновывать инвестиции цифрами. Для CEO — инструмент контроля рисков в понятных категориях: «время простоя», «стоимость атаки», «скорость восстановления».
Эти идеи и практики станут одной из основных тем обсуждения на международном форуме Kazan Digital Week, который пройдёт с 17 по 19 сентября и где эксперты Innostage вместе с представителями отрасли и бизнеса будут искать ответы на главный вопрос: как сделать киберустойчивость управляемой и измеримой.
Присоединяйтесь к обсуждениям, до встречи!
И это измеримая киберустойчивость! Кибератаки перестали быть исключением — они происходят ежедневно и напрямую влияют на экономику и социальные процессы. По данным IBM, средняя стоимость ликвидации последствий утечки данных в 2024 году приблизилась к $5 млн.
В этих условиях ключевым качеством инфраструктуры становится киберустойчивость — способность продолжать работу при любых сбоях и атаках. Всё большее значение имеет не только сам факт отражения атаки, но и скорость восстановления. Чем выше зрелость ИБ-функции, тем дороже обходится атака для злоумышленника — и тем меньше мотивации её совершать.
Для бизнеса это означает переход от «чёрного ящика» с расходами на безопасность к управляемой функции, где риски можно измерять и сравнивать, эффективность решений подтверждается практикой, а разговор с руководством строится на языке стратегии и ценности.
Три принципа киберустойчивости, которые становятся стандартом:
• Фокус на бизнес-результатах, а не только на технологиях.
• Измеримость состояния безопасности и понятные KPI для управленцев.
• Практическая проверка через кибериспытания, а не отчёты «для галочки».
Для CISO это возможность говорить с топ-менеджментом на одном языке и обосновывать инвестиции цифрами. Для CEO — инструмент контроля рисков в понятных категориях: «время простоя», «стоимость атаки», «скорость восстановления».
Эти идеи и практики станут одной из основных тем обсуждения на международном форуме Kazan Digital Week, который пройдёт с 17 по 19 сентября и где эксперты Innostage вместе с представителями отрасли и бизнеса будут искать ответы на главный вопрос: как сделать киберустойчивость управляемой и измеримой.
Присоединяйтесь к обсуждениям, до встречи!
👍11🔥6👎4🤡4❤3🫡2😁1🗿1
Боугуес
У телеком-компании Bouygues Telecom утекли данные 6,4 миллионов клиентов.
Были скомпрометированы контактные данные, информация о контрактах, гражданский статус и, что критически важно, номера международных банковских счетов — IBAN. Пароли и данные карт, по заверениям компании, не пострадали.
Инцидент произошёл 4 августа. Злоумышленники, принадлежащие к неназванной «известной киберпреступной группировке», получили доступ к персональным данным миллионов клиентов.
Компания утверждает, что доступ хакеров заблокирован, подключены дополнительные меры безопасности, а эксплуатируемая уязвимость устранена. Нарушителям грозит до 5 лет тюрьмы и крупный штраф. Как мы понимаем, их личности уже были определены.
Теперь будут по этапу печь багеты 👨🏻🎨🥖🇫🇷
НеКасперский
У телеком-компании Bouygues Telecom утекли данные 6,4 миллионов клиентов.
Были скомпрометированы контактные данные, информация о контрактах, гражданский статус и, что критически важно, номера международных банковских счетов — IBAN. Пароли и данные карт, по заверениям компании, не пострадали.
Инцидент произошёл 4 августа. Злоумышленники, принадлежащие к неназванной «известной киберпреступной группировке», получили доступ к персональным данным миллионов клиентов.
Компания утверждает, что доступ хакеров заблокирован, подключены дополнительные меры безопасности, а эксплуатируемая уязвимость устранена. Нарушителям грозит до 5 лет тюрьмы и крупный штраф. Как мы понимаем, их личности уже были определены.
Теперь будут по этапу печь багеты 👨🏻🎨🥖🇫🇷
НеКасперский
🔥5😁3🫡2❤1🗿1
НеКасперский
Боугуес У телеком-компании Bouygues Telecom утекли данные 6,4 миллионов клиентов. Были скомпрометированы контактные данные, информация о контрактах, гражданский статус и, что критически важно, номера международных банковских счетов — IBAN. Пароли и данные…
И снова 🥖
Взлом французской телеком-компании Orange повлек за собой масштабную утечку данных около 850 тысяч клиентов.
Похоже, у телеком сектора франции неспокойно на всех фронтах. Еще в конце августа, до взлома Bouygues Telecom, о масштабной утечке сообщила Orange Belgium.
Атака на IT-системы затронула данные сотен тысяч клиентов. Согласно официальному заявлению, утекли имена, фамилии, номера телефонов, данные о тарифах и PUK-коды (🤨) SIM-карт. Пароли и финансовые данные, по заверению компании, не пострадали.
Также комания подтвердила, что атаку осуществила известная киберпреступная группировка, но исключила причастность китайской группировки Salt Typhoon, атакующей телекомы по всему миру. Одновременно с этим ответственность за атаку взяла на себя группировка Warlock.
НеКасперский
Взлом французской телеком-компании Orange повлек за собой масштабную утечку данных около 850 тысяч клиентов.
Похоже, у телеком сектора франции неспокойно на всех фронтах. Еще в конце августа, до взлома Bouygues Telecom, о масштабной утечке сообщила Orange Belgium.
Атака на IT-системы затронула данные сотен тысяч клиентов. Согласно официальному заявлению, утекли имена, фамилии, номера телефонов, данные о тарифах и PUK-коды (🤨) SIM-карт. Пароли и финансовые данные, по заверению компании, не пострадали.
Также комания подтвердила, что атаку осуществила известная киберпреступная группировка, но исключила причастность китайской группировки Salt Typhoon, атакующей телекомы по всему миру. Одновременно с этим ответственность за атаку взяла на себя группировка Warlock.
НеКасперский
🤔10😁4🫡3🔥1🗿1
Кутюр
ShinyHunters скомпрометировали 56 миллионов записей клиентов Gucci, Balenciaga, Alexander McQueen и Brioni через атаку на Salesforce.
Злоумышленники заявляют, что получили доступ к именам, email-адресам, телефонам, адресам и данным о покупках клиентов люксовых брендов концерна Kering. В базе оказались суммы трат покупателей, некоторые из которых потратили до $86 тыс.
Хакеры вели переговоры с представителями Balenciaga два месяца, договорились о выкупе в €500 тыс., получили тестовый платеж в €50. Но после ареста четырех участников группы во Франции компания передумала платить, ссылаясь на сомнения в подлинности собеседников.
Kering подтвердила нарушение, но не раскрыла масштабы. Финансовая информация не пострадала, а ShinyHunters грозятся слить остальные данные публично.
НеКасперский
ShinyHunters скомпрометировали 56 миллионов записей клиентов Gucci, Balenciaga, Alexander McQueen и Brioni через атаку на Salesforce.
Злоумышленники заявляют, что получили доступ к именам, email-адресам, телефонам, адресам и данным о покупках клиентов люксовых брендов концерна Kering. В базе оказались суммы трат покупателей, некоторые из которых потратили до $86 тыс.
Хакеры вели переговоры с представителями Balenciaga два месяца, договорились о выкупе в €500 тыс., получили тестовый платеж в €50. Но после ареста четырех участников группы во Франции компания передумала платить, ссылаясь на сомнения в подлинности собеседников.
Kering подтвердила нарушение, но не раскрыла масштабы. Финансовая информация не пострадала, а ShinyHunters грозятся слить остальные данные публично.
НеКасперский
🔥3🗿3❤2
Туки-туки
Организация Huntress, специализирующаяся на обеспечении кибербезопасности, оказалась центральной фигурой скандальных новостей после случайного разоблачения горе-хакера.
Всё началось с того, что атакующий по ошибке скачал на свой рабочий ПК пробную версию EDR-системы компании, приняв её за Bitdefender. Сотрудники Huntress решили воспользоваться ситуацией и понаблюдать за новоиспечённым подопытным.
За три месяца слежки специалистам удалось увидеть всю подноготную его деятельности. Каждый день хакер использовал автоматизацию атак, ИИ, разные виды вредоносного ПО, проводил эксперименты с фишингом и эксплуатировал уязвимости.
Исследователи составили и опубликовали подробный отчёт о случившемся. Несмотря на серьёзность обсуждаемой темы, в Huntress отнеслись к ситуации с юмором. Комичности прибавил тот факт, что в целях безопасности наблюдаемый установил на своё устройство расширение браузера Malwarebytes.
Однако реакция общественности оказалась неоднозначной. Вместо благодарности за образовательный материал некоторые пользователи выразили негодование, решив что такое исследование является нарушением конфиденциальности хакера.
НеКасперский
Организация Huntress, специализирующаяся на обеспечении кибербезопасности, оказалась центральной фигурой скандальных новостей после случайного разоблачения горе-хакера.
Всё началось с того, что атакующий по ошибке скачал на свой рабочий ПК пробную версию EDR-системы компании, приняв её за Bitdefender. Сотрудники Huntress решили воспользоваться ситуацией и понаблюдать за новоиспечённым подопытным.
За три месяца слежки специалистам удалось увидеть всю подноготную его деятельности. Каждый день хакер использовал автоматизацию атак, ИИ, разные виды вредоносного ПО, проводил эксперименты с фишингом и эксплуатировал уязвимости.
Исследователи составили и опубликовали подробный отчёт о случившемся. Несмотря на серьёзность обсуждаемой темы, в Huntress отнеслись к ситуации с юмором. Комичности прибавил тот факт, что в целях безопасности наблюдаемый установил на своё устройство расширение браузера Malwarebytes.
Однако реакция общественности оказалась неоднозначной. Вместо благодарности за образовательный материал некоторые пользователи выразили негодование, решив что такое исследование является нарушением конфиденциальности хакера.
НеКасперский
😁27👍14🗿6⚡1❤1🔥1🤔1
НеКасперский
Дохера умный дом Киберинциденты в лампочках и холодильниках у нас уже были, теперь к стирке белья. Один из пользователей бывшего Twitter заметил, что его стиралка от LG потребляет 3,66 Гб трафика в сутки, причём 97% идёт на выгрузку. Судя по инструкциям…
Шалость удалась
Неизвестный хакер взломал стиральные машинки студенческого комплекса Spinozacampus в Амстердаме, в результате чего обучающиеся временно лишились возможности пользоваться услугами прачечной.
По данным СМИ, атакующий и, скорее всего, один из студентов совершил нападение на платёжную инфраструктуру умных бытовых приборов. Местный Робин Гуд сделал так, чтобы клиенты могли стирать свою одежду бесплатно.
Однако счастье длилось недолго, после обнаружения несанкционированного доступа компания Duwo быстро завершила незапланированную благотворительную акцию и пересмотрела свои взгляды на использование умных устройств, заказав старые аналоговые стиральные машинки.
Имя виновника и цель атаки установить не удалось. Если для нас взломы IoT-устройств и майнинг крипты с помощью ботнетов стали привычными, то в Голландии такая ситуация оказалась в эпицентре общественного обсуждения.
За подобные действия местное законодательство предусматривает наказание в виде лишения свободы до одного года, а в случае обнаружения корыстных целей могут дать все шесть лет. Да, за взлом стиралки.
Новости, которые мы заслужили.
НеКасперский
Неизвестный хакер взломал стиральные машинки студенческого комплекса Spinozacampus в Амстердаме, в результате чего обучающиеся временно лишились возможности пользоваться услугами прачечной.
По данным СМИ, атакующий и, скорее всего, один из студентов совершил нападение на платёжную инфраструктуру умных бытовых приборов. Местный Робин Гуд сделал так, чтобы клиенты могли стирать свою одежду бесплатно.
Однако счастье длилось недолго, после обнаружения несанкционированного доступа компания Duwo быстро завершила незапланированную благотворительную акцию и пересмотрела свои взгляды на использование умных устройств, заказав старые аналоговые стиральные машинки.
Имя виновника и цель атаки установить не удалось. Если для нас взломы IoT-устройств и майнинг крипты с помощью ботнетов стали привычными, то в Голландии такая ситуация оказалась в эпицентре общественного обсуждения.
За подобные действия местное законодательство предусматривает наказание в виде лишения свободы до одного года, а в случае обнаружения корыстных целей могут дать все шесть лет. Да, за взлом стиралки.
Новости, которые мы заслужили.
НеКасперский
🔥17😁10❤6🫡3👍2🤔1🤬1🗿1
Спать спокойно
Новость с полей KDW-2025. Восемь отечественных вендоров совместно с ИСП РАН и НТЦ «ФОБОС-НТ» представили сегодня первый в России суверенный DevSecOps-конвейер. Цель — не ждать готового продукта и откатываться назад, а проверять все на безопасность сразу.
После ИТ-экосистема «Лукоморье», один из разработчиков конвейера, провела сессию вместе с ФСТЭК. Пару интересных тезисов тезисов оттуда.
Проблема первая — смена вектора атак. Хакеры больше не идут в лоб. Они заходят через подрядчиков, вендоров, внешние библиотеки, модули в экосистеме. Достаточно одного слабого звена и уязвимость расходится по цепочке. Взламывают не систему, а тех, кто ее создает.
Проблема вторая — экономика защиты. В ряде проектов затраты на ИБ уже превышают стоимость самой ИС. Ошибки на этапе эксплуатации обходятся в десятки раз дороже, чем при проектировании. Без shift-left и встроенных практик все уходит в латание дыр.
Как отметил Арсен Благов, генеральный директор «Лукоморья», использование принципов РБПО позволяет снизить тревожность и спать спокойнее. Потому что когда через твой продукт могут добраться не просто до тебя, а до ГИС и федеральных проектов — уже совсем другой уровень риска для вендоров.
НеКасперский
Новость с полей KDW-2025. Восемь отечественных вендоров совместно с ИСП РАН и НТЦ «ФОБОС-НТ» представили сегодня первый в России суверенный DevSecOps-конвейер. Цель — не ждать готового продукта и откатываться назад, а проверять все на безопасность сразу.
После ИТ-экосистема «Лукоморье», один из разработчиков конвейера, провела сессию вместе с ФСТЭК. Пару интересных тезисов тезисов оттуда.
Проблема первая — смена вектора атак. Хакеры больше не идут в лоб. Они заходят через подрядчиков, вендоров, внешние библиотеки, модули в экосистеме. Достаточно одного слабого звена и уязвимость расходится по цепочке. Взламывают не систему, а тех, кто ее создает.
Проблема вторая — экономика защиты. В ряде проектов затраты на ИБ уже превышают стоимость самой ИС. Ошибки на этапе эксплуатации обходятся в десятки раз дороже, чем при проектировании. Без shift-left и встроенных практик все уходит в латание дыр.
Как отметил Арсен Благов, генеральный директор «Лукоморья», использование принципов РБПО позволяет снизить тревожность и спать спокойнее. Потому что когда через твой продукт могут добраться не просто до тебя, а до ГИС и федеральных проектов — уже совсем другой уровень риска для вендоров.
НеКасперский
🔥9🤔8👍5❤2🤡2🗿1
НеКасперский
Театр хаоса Хакеры из ShinyHunters подтвердили, что они работают в связке со Scattered Spider. Об этом долгое время догадывались в нижнем интернете. «Они обеспечивают нам начальный доступ через социальную инженерию, а мы выполняем дамп данных из Salesforce»…
Финита
Альянс Scattered Spider, Lapsus$ и ShinyHunters объявил о самороспуске после серии громких взломов.
Группировка опубликовала прощальное послание после 72-часового молчания. За последние недели они взломали Google через Salesforce, парализовали заводы Jaguar Land Rover и скомпрометировали данные Gucci, Chanel и Victoria's Secret.
Хакеры утверждают, что у них есть неопубликованные данные Air France, British Airlines и Kering, которые даже не получили требований выкупа. ФБР подтвердило использование группой вишинга для обхода MFA через поддельные OAuth-приложения в Salesforce. Более 70 компаний пострадали от их новой схемы с вредоносными connected apps.
Участники альянса заявили о переходе в «тёмный режим», выразив сочувствие восьми арестованным соучастникам во Франции и США.
НеКасперский
Альянс Scattered Spider, Lapsus$ и ShinyHunters объявил о самороспуске после серии громких взломов.
Группировка опубликовала прощальное послание после 72-часового молчания. За последние недели они взломали Google через Salesforce, парализовали заводы Jaguar Land Rover и скомпрометировали данные Gucci, Chanel и Victoria's Secret.
Хакеры утверждают, что у них есть неопубликованные данные Air France, British Airlines и Kering, которые даже не получили требований выкупа. ФБР подтвердило использование группой вишинга для обхода MFA через поддельные OAuth-приложения в Salesforce. Более 70 компаний пострадали от их новой схемы с вредоносными connected apps.
Участники альянса заявили о переходе в «тёмный режим», выразив сочувствие восьми арестованным соучастникам во Франции и США.
НеКасперский
🗿11❤3⚡2
Паника в Великобритании
Атака на Jaguar Land Rover парализовала автогиганта и угрожает тысячам рабочих мест.
Наш прошлый пост был лишь первым сигналом. Теперь масштаб кибератаки на британского автопроизводителя раскрылся в полной мере — это один из самых разрушительных инцидентов в истории автомобильной промышленности. Инцидент грозит обернуться чередой банкротств в цепочке поставок.
Всё началось, когда ныне расформированное хакерское объединение Scattered Lapsus$ Hunters смогло прорваться в системы компании. Это вынудило JLR экстренно остановить все производства. Ежедневные убытки достигают £5-10 млн, под угрозой тысячи рабочих мест у поставщиков, а акции партнера Autins в моменте обрушились на 55%.
Национальный центр кибербезопасности Великобритании помогает компании в реагировании на атаку. Власти рассматривают инцидент как угрозу национальной экономической безопасности. На JLR приходится 4% всего товарного экспорта страны.
НеКасперский
Атака на Jaguar Land Rover парализовала автогиганта и угрожает тысячам рабочих мест.
Наш прошлый пост был лишь первым сигналом. Теперь масштаб кибератаки на британского автопроизводителя раскрылся в полной мере — это один из самых разрушительных инцидентов в истории автомобильной промышленности. Инцидент грозит обернуться чередой банкротств в цепочке поставок.
Всё началось, когда ныне расформированное хакерское объединение Scattered Lapsus$ Hunters смогло прорваться в системы компании. Это вынудило JLR экстренно остановить все производства. Ежедневные убытки достигают £5-10 млн, под угрозой тысячи рабочих мест у поставщиков, а акции партнера Autins в моменте обрушились на 55%.
Национальный центр кибербезопасности Великобритании помогает компании в реагировании на атаку. Власти рассматривают инцидент как угрозу национальной экономической безопасности. На JLR приходится 4% всего товарного экспорта страны.
НеКасперский
🫡30🔥10🗿2👍1
Кровотечение
Нью-йоркский центр крови NYBCe признал утечку персональных данных 194 тысяч человек.
Компания подверглась атаке еще в январе, но только сейчас раскрыла реальные масштабы инцидента. Злоумышленники имели доступ к системам центра в течение шести дней и скопировали крайне чувствительные данные доноров и пациентов.
В результате атаки были скомпрометированы персональные данные тысяч человек, включая номера социального страхования, водительских прав, банковские реквизиты и медицинскую информацию. При этом центр заявил, что не может уведомить всех пострадавших, поскольку не хранит контактные данные пациентов 🫠
NYBCe является ключевым поставщиком крови для 200 больниц на Северо-Востоке США. После атаки организация заявила о усилении мер безопасности. Мы им, конечно же, верим.
НеКасперский
Нью-йоркский центр крови NYBCe признал утечку персональных данных 194 тысяч человек.
Компания подверглась атаке еще в январе, но только сейчас раскрыла реальные масштабы инцидента. Злоумышленники имели доступ к системам центра в течение шести дней и скопировали крайне чувствительные данные доноров и пациентов.
В результате атаки были скомпрометированы персональные данные тысяч человек, включая номера социального страхования, водительских прав, банковские реквизиты и медицинскую информацию. При этом центр заявил, что не может уведомить всех пострадавших, поскольку не хранит контактные данные пациентов 🫠
NYBCe является ключевым поставщиком крови для 200 больниц на Северо-Востоке США. После атаки организация заявила о усилении мер безопасности. Мы им, конечно же, верим.
НеКасперский
😱8🗿6👍2🫡2
Media is too big
VIEW IN TELEGRAM
Летать охота
Несколько крупных аэропортов Европы приостановили свою работу в результате атаки на компанию по проектированию, производству и обслуживанию авиационных систем Collins Aerospace.
Пострадавшая организация поставляет своё ПО в международные воздушные гавани Берлина, Лондона, Дублина, Брюсселя и др.
В результате нападения в течение сегодняшнего дня были отменены и задержаны сотни рейсов. Время ожидания увеличилось, так как сотрудники были вынуждены оформлять пассажиров вруяную, как когда-то приходилось в Нижнем Новгороде.
Компания RTX, владеющая Collins Aerospace, подтвердила факт взлома и сообщила, что атака парализовала ПО Muse, позволяющее использовать одни и те же стойки при регистрации и посадке.
Имена виновников неизвестны. Организация пока не раскрывает детали случившегося, успокаивая пользователей словами о том, что технические работы уже ведутся и в скором времени системы будут восстановлены.
НеКасперский
Несколько крупных аэропортов Европы приостановили свою работу в результате атаки на компанию по проектированию, производству и обслуживанию авиационных систем Collins Aerospace.
Пострадавшая организация поставляет своё ПО в международные воздушные гавани Берлина, Лондона, Дублина, Брюсселя и др.
В результате нападения в течение сегодняшнего дня были отменены и задержаны сотни рейсов. Время ожидания увеличилось, так как сотрудники были вынуждены оформлять пассажиров вруяную, как когда-то приходилось в Нижнем Новгороде.
Компания RTX, владеющая Collins Aerospace, подтвердила факт взлома и сообщила, что атака парализовала ПО Muse, позволяющее использовать одни и те же стойки при регистрации и посадке.
Имена виновников неизвестны. Организация пока не раскрывает детали случившегося, успокаивая пользователей словами о том, что технические работы уже ведутся и в скором времени системы будут восстановлены.
НеКасперский
🔥15👍4🤔3🫡3🗿2❤1😁1
Прикурили
Пророссийские хакеры из PalachPro определили местоположение полигона с иностранными наёмниками после взлома почты одного из офицеров ВСУ.
В ходе операции «Фантом» атакующие получили доступ к данным военного и в течение полугода наблюдали за его деятельностью, собирая и извлекая конфиденциальную информацию об убитых, сведения из журналов боевых действий и рапорты.
В результате мониторинга участники группировки скомпрометировали дислокацию противника, где были размещены контрактники из Колумбии.
Как и в случае с августовским нападением на системы норвежской оборонной компании Kongsberg, ВС РФ нанесли удар ракетами комплекса «Искандер» по лагерю, где скопилось наибольшее число противников.
НеКасперский
Пророссийские хакеры из PalachPro определили местоположение полигона с иностранными наёмниками после взлома почты одного из офицеров ВСУ.
В ходе операции «Фантом» атакующие получили доступ к данным военного и в течение полугода наблюдали за его деятельностью, собирая и извлекая конфиденциальную информацию об убитых, сведения из журналов боевых действий и рапорты.
В результате мониторинга участники группировки скомпрометировали дислокацию противника, где были размещены контрактники из Колумбии.
Как и в случае с августовским нападением на системы норвежской оборонной компании Kongsberg, ВС РФ нанесли удар ракетами комплекса «Искандер» по лагерю, где скопилось наибольшее число противников.
НеКасперский
👍46🫡22🔥14🤡4😁2👎1🗿1
ЗаДіЯнонили
В открытый доступ утекли конфиденциальные данные 20 миллионов жителей Украины.
Авторами публикации заявляется, что опубликованный файл содержит ПДн, включающие в себя:
• ФИО
• Возраст
• Номер телефона
• Электронную почту
• Адрес
• Паспортные данные
• Банковскую информацию
Актуальность скомпрометированных сведений датируется 31 декабря 2024 года.
Файл имеет говорящее название «diia_users_db_2025», намекающее на причастность слива к украинскому сервису госуслуг «Дія». Отмечается, что в списке также были обнаружены ПДн известных политиков.
Несмотря на то, что в местном Министерстве цифровой информации отрицают факт утечки всех жителей Украины, исследователи рекомендуют пользователям сменить пароли.
Это вам не MAX 💅
НеКасперский
В открытый доступ утекли конфиденциальные данные 20 миллионов жителей Украины.
Авторами публикации заявляется, что опубликованный файл содержит ПДн, включающие в себя:
• ФИО
• Возраст
• Номер телефона
• Электронную почту
• Адрес
• Паспортные данные
• Банковскую информацию
Актуальность скомпрометированных сведений датируется 31 декабря 2024 года.
Файл имеет говорящее название «diia_users_db_2025», намекающее на причастность слива к украинскому сервису госуслуг «Дія». Отмечается, что в списке также были обнаружены ПДн известных политиков.
Несмотря на то, что в местном Министерстве цифровой информации отрицают факт утечки всех жителей Украины, исследователи рекомендуют пользователям сменить пароли.
Это вам не MAX 💅
НеКасперский
🔥37😁19🤡8👍7🫡3❤1🤔1🗿1
Завтрак у Тиффани
Хакеры украли пользовательские данные более 2500 клиентов Tiffany.
Элитный ювелирный ритейлер Tiffany & Company сообщил о утечке данных клиентов из США и Канады. По данным уведомления, злоумышленники получили доступ к внутренним системам компании в середине мая.
Злоумышленники получили доступ к подарочным картам, включая имя, почтовый адрес, почтовый индекс, номер телефона, информацию о покупках, номер подарочной карты и пин-коду подарочной карты.
Пострадавшие находятся преимущественно в Канаде. Нападавшие пока что не идентифицированы и не понятно, связаны ли они с Salesforce. Но по заявлениям компании, взлом связан с их собственной системой и не затрагивает внешних вендоров.
НеКасперский
Хакеры украли пользовательские данные более 2500 клиентов Tiffany.
Элитный ювелирный ритейлер Tiffany & Company сообщил о утечке данных клиентов из США и Канады. По данным уведомления, злоумышленники получили доступ к внутренним системам компании в середине мая.
Злоумышленники получили доступ к подарочным картам, включая имя, почтовый адрес, почтовый индекс, номер телефона, информацию о покупках, номер подарочной карты и пин-коду подарочной карты.
Пострадавшие находятся преимущественно в Канаде. Нападавшие пока что не идентифицированы и не понятно, связаны ли они с Salesforce. Но по заявлениям компании, взлом связан с их собственной системой и не затрагивает внешних вендоров.
НеКасперский
❤8🗿7🫡2