CoinsTrade
23 subscribers
17 photos
34.5K links
Анализ криптовалют, сигналы по покупке или продаже монет. Информация о Пампах на рынке, а так же новости из мира крипты. Связь с администрацией @hitmanxi
Download Telegram
MediaРазработчики DigiByte объявили о том, что тестируют алгоритм майнинга, который перенастраивается каждые десять дней. We are proud to announce we are testing the next generation of #blockchain mining technology. Imagine a mining algorithm that recreates itself every 10 days? No #ASIC could ever be created for it. True #Decentralized #ProofOfWork #CyberSecurity — DigiByte (@DigiByteCoin) 8 […]

via ForkLog https://ift.tt/2qAGyxo
MediaПоставщик решений в области кибербезопасности Coveware опубликовал отчет о развитии вирусов-вымогателей в первом квартале 2019 года. Исследователи обнаружили, что средний размер выкупа существенно увеличился — если в четвертом квартале прошлого года этот показатель составлял всего $6733, то сейчас достиг $12 762. Our Q1 Ransomware Marketplace report is out!http://bit.ly/2XvNYjZ #cybersecurity #cybercrime pic.twitter.com/sJD2rL75rh — Coveware (@coveware) 16 […]

via ForkLog http://bit.ly/2Iy9bq8
MediaАнглоязычная редакция ForkLog начнет писать про проблемы приватности и кибербезопасность на фоне введения правительствами ограничений на свободные передвижения и мер по отслеживанию граждан с применением цифровых технологий. We will start covering the matters of #privacy and #cybersecurity in addition to the usual agenda. Stay tuned for expert opinions, news, and recommendations as to how to […]

via ForkLog https://ift.tt/2ygV3h4
<a href="https://forklog.com/wp-content/uploads/ru_hackers.jpg">Media</a>Twitter-&#1072;&#1082;&#1082;&#1072;&#1091;&#1085;&#1090; Shadow Intelligence &#1086;&#1073;&#1085;&#1072;&#1088;&#1091;&#1078;&#1080;&#1083; &#1074; &#1089;&#1077;&#1090;&#1080; &#1087;&#1088;&#1086;&#1076;&#1072;&#1078;&#1091; &#1076;&#1086;&#1089;&#1090;&#1091;&#1087;&#1072; &#1082;&#1086; &#1074;&#1089;&#1077;&#1084; &#1082;&#1072;&#1084;&#1077;&#1088;&#1072;&#1084; &#1075;&#1086;&#1088;&#1086;&#1076;&#1089;&#1082;&#1086;&#1081; &#1089;&#1080;&#1089;&#1090;&#1077;&#1084;&#1099; &#1074;&#1080;&#1076;&#1077;&#1086;&#1085;&#1072;&#1073;&#1083;&#1102;&#1076;&#1077;&#1085;&#1080;&#1103;, &#1091;&#1089;&#1090;&#1072;&#1085;&#1086;&#1074;&#1083;&#1077;&#1085;&#1085;&#1099;&#1084; &#1074; &#1052;&#1086;&#1089;&#1082;&#1074;&#1077;.<a href="https://twitter.com/hashtag/breach?src=hash&ref_src=twsrc%5Etfw">#breach</a> - ECCH system - All video cameras in Moscow <a href="https://twitter.com/moscow?ref_src=twsrc%5Etfw">@moscow</a>- Threat actor Zpoint has put up for sale unauthorized access to the centralized application that controls all the cameras in Moscow City . Affected Country: RU<a href="https://twitter.com/hashtag/leaked?src=hash&ref_src=twsrc%5Etfw">#leaked</a> <a href="https://twitter.com/hashtag/CyberSecurity?src=hash&ref_src=twsrc%5Etfw">#CyberSecurity</a> <a href="https://twitter.com/hashtag/infosec?src=hash&ref_src=twsrc%5Etfw">#infosec</a> <a href="https://t.co/b2wv9w8mld">pic.twitter.com/b2wv9w8mld</a>— Shadow Intelligence (@shad0wintel) <a href="https://twitter.com/shad0wintel/status/1280411228414803969?ref_src=twsrc%5Etfw">July 7, 2020</a> &#1055;&#1088;&#1086;&#1076;&#1072;&#1074;&#1077;&#1094; &#1087;&#1086;&#1076; &#1085;&#1080;&#1082;&#1086;&#1084; Zpoint &#1091;&#1090;&#1074;&#1077;&#1088;&#1078;&#1076;&#1072;&#1077;&#1090;, &#1095;&#1090;&#1086; &#1084;&#1086;&#1078;&#1077;&#1090; &#1087;&#1088;&#1077;&#1076;&#1086;&#1089;&#1090;&#1072;&#1074;&#1080;&#1090;&#1100; &#1076;&#1086;&#1089;&#1090;&#1091;&#1087; &#1082; &#1082;&#1072;&#1084;&#1077;&#1088;&#1072;&#1084;, &#1091;&#1089;&#1090;&#1072;&#1085;&#1086;&#1074;&#1083;&#1077;&#1085;&#1085;&#1099;&#1084; &#1074; &#1089;&#1090;&#1086;&#1083;&#1080;&#1095;&#1085;&#1099;&#1093; &#1087;&#1072;&#1088;&#1082;&#1072;&#1093;, &#1087;&#1086;&#1083;&#1080;&#1082;&#1083;&#1080;&#1085;&#1080;&#1082;&#1072;&#1093;, &#1087;&#1086;&#1076;&#1098;&#1077;&#1079;&#1076;&#1072;&#1093; &#1080; &#1096;&#1082;&#1086;&#1083;&#1072;&#1093; &#1082;&#1072;&#1082; &#1074; &#1088;&#1077;&#1078;&#1080;&#1084;&#1077; &#1088;&#1077;&#1072;&#1083;&#1100;&#1085;&#1086;&#1075;&#1086; &#1074;&#1088;&#1077;&#1084;&#1077;&#1085;&#1080;, &#1090;&#1072;&#1082; &#1080; &#1082; &#1072;&#1088;&#1093;&#1080;&#1074;&#1091; &#1079;&#1072;&#1087;&#1080;&#1089;&#1077;&#1081; &#1079;&#1072; 5 &#1076;&#1085;&#1077;&#1081;. &#1057;&#1084;&#1086;&#1090;&#1088;&#1077;&#1090;&#1100; &#1079;&#1072;&#1087;&#1080;&#1089;&#1080; &#1090;&#1072;&#1082;&#1078;&#1077; &#1084;&#1086;&#1078;&#1085;&#1086; &#1089;&#1086; &#1089;&#1084;&#1072;&#1088;&#1090;&#1092;&#1086;&#1085;&#1072;. &#1048;&#1076;&#1077;&#1085;&#1090;&#1080;&#1095;&#1085;&#1086;&#1077; &#1086;&#1073;&#1098;&#1103;&#1074;&#1083;&#1077;&#1085;&#1080;&#1077; &#1085;&#1072; &#1095;&#1077;&#1088;&#1085;&#1086;&#1084; &#1088;&#1099;&#1085;&#1082;&#1077; &#1086;&#1073;&#1085;&#1072;&#1088;&#1091;&#1078;&#1080;&#1083; Telegram-&#1082;&#1072;&#1085;&#1072;&#1083; "&#1059;&#1090;&#1077;&#1095;&#1082;&#1080; &#1080;&#1085;&#1092;&#1086;&#1088;&#1084;&#1072;&#1094;&#1080;&#1080;". &#1055;&#1086; &#1080;&#1084;&#1077;&#1102;&#1097;&#1080;&#1084;&#1089;&#1103; &#1089;&#1074;&#1077;&#1076;&#1077;&#1085;&#1080;&#1103;&#1084;, &#1076;&#1086;&#1089;&#1090;&#1091;&#1087; &#1082; &#1082;&#1072;&#1084;&#1077;&#1088;&#1072;&#1084; &#1085;&#1072;&#1073;&#1083;&#1102;&#1076;&#1077;&#1085;&#1080;&#1103; &#1087;&#1088;&#1086;&#1076;&#1072;&#1102;&#1090; &#1079;&#1072; 30 &#1090;&#1099;&#1089;&#1103;&#1095; &#…
95% атак на скомпрометированные облачные серверы направлено на скрытую добычу криптовалют, говорится в отчете работающей в сфере кибербезопасности компании Aqua Security. Aqua released a new 70-page #threat report by Team Nautilus, Aqua’s #cybersecurity research team, that reveals a growing, organized and increasingly sophisticated pattern of attacks on #cloudnative infrastructure. Learn more:https://t.co/isrHOTIGOg — Aqua Security (@AquaSecTeam) […]

via ForkLog https://ift.tt/3iIs605
<a href="https://forklog.com/wp-content/uploads/Cybersec_Digest_2.webp">Cybersec_Digest_2</a>Мы собрали наиболее важные новости из мира кибербезопасности за неделю.Вымогатели LockBit взломали подрядчика SpaceX.Скрытый майнер криптовалюты Dero атаковал кластеры Kubernetes.В Украине арестовали создателя трояна, заразившего 10 000 компьютеров.Хакеры потребовали от разработчика S.T.A.L.K.E.R. 2 вернуть русскую озвучку.<strong>Вымогатели LockBit взломали подрядчика SpaceX</strong>Группировка вымогателей LockBit утверждает, что якобы взломала компанию Maximum Industries, производящую детали для SpaceX, и похитила 3000 проприетарных чертежей. Об этом пишет <a href="https://www.theregister.com/2023/03/13/lockbit_spacex_ransomware/">The Register</a>.Хакеры угрожают выставить документы на продажу, если не получат выкуп до 20 марта. LockBit breaches Maximum Industries with a message to Elon Musk and SpaceX contractors.

/maximumind.com<a href="https://twitter.com/elonmusk?ref_src=twsrc%5Etfw">@elonmusk</a> <a href="https://twitter.com/SpaceX?ref_src=twsrc%5Etfw">@SpaceX</a> <a href="https://twitter.com/hashtag/cybersecurity?src=hash&ref_src=twsrc%5Etfw">#cybersecurity</a> <a href="https://twitter.com/hashtag/infosec?src=hash&ref_src=twsrc%5Etfw">#infosec</a> <a href="https://twitter.com/hashtag/lockbit?src=hash&ref_src=twsrc%5Etfw">#lockbit</a> <a href="https://t.co/voroB6hJET">pic.twitter.com/voroB6hJET</a>— Dominic Alvieri (@AlvieriD) <a href="https://twitter.com/AlvieriD/status/1635376556003713026?ref_src=twsrc%5Etfw">March 13, 2023</a> «Я бы сказал, что нам повезло, если бы подрядчики SpaceX были более разговорчивыми. Но думаю, эти данные найдут своего покупателя очень быстро. Илон Маск, мы поможем продать твои наброски другим производителям, быстрее строй свой корабль и улетай», — написал представитель LockBit.Судя по этому сообщению, Maximum Industries не собирается платить вымогателям. Журналисты издания полагают, что сами по себе чертежи могут не представлять большой ценности, поскольку детали еще нужно изготовить и затем использовать, не вызвав подозрений.SpaceX и Maximum Industries не комментировали ситуацию.<strong>Скрытый майнер криптовалюты Dero атаковал кластеры Kubernetes</strong>Кластеры Kubernetes с открытыми API стали целью хакерской кампании по добыче криптовалюты Dero, которая позиционируется как более прибыльная альтернатива Monero. Об этом сообщили специалисты CrowdStrike.CrowdStrike has discovered the first-ever Dero cryptojacking operation targeting Kubernetes infrastructure.

Learn more: <a href="https://t.co/iACE1vlAYx">https://t.co/iACE1vlAYx</a> <a href="https://t.co/ZOWCziA9Wv">pic.twitter.com/ZOWCziA9Wv</a>— CrowdStrike (@CrowdStrike) <a href="https://twitter.com/CrowdStrike/status/1635945187942727681?ref_src=twsrc%5Etfw">March 15, 2023</a> По данным исследователей, с февраля злоумышленники ищут открытые и уязвимые кластеры с возможностью анонимного доступа к Kubernetes API. После этого они разворачивают в системе контролер DaemonSet, позволяющий одновременно задействовать ресурсы всех нод для запуска скрытого майнинга. Мощности направляются в единый пул, который затем распределяет вознаграждения. <a href="https://lh3.googleusercontent.com/jiPx2ooB1DX-iaQL6v-JoFJBiHu-8GtPDVSLQzS-xKILVifhnJohv2DYemDqFPl6tsElt1eROGpy2w_GzxGriSzRuoi4RR20dPZK2JvJ40memx7wyqZRTSsoDMpTF0JiZHNTi_DS-mbtWSS5H8O21I4">Media</a>Данные: CrowdStrike.CrowdStrike также установили, что параллельно хакеры борются с конкурирующими группами, добывающими Monero на тех же устройствах.<strong>В Украине арестовали создателя трояна, заразившего 10 000 компьютеров</strong>Сотрудники Киберполиции <a href="https://cyberpolice.gov.ua/news/kiberpolicziya-vykryla-zhytelya-xmelnychchyny-u-stvorenni-virusu-dlya-vykradennya-danyx-korystuvachiv-7546/">арестовали</a> 25-летнего жителя Хмельницкой области, который с помощью созданного им трояна получил удаленный доступ более чем к 10 000 компьютеров.По данным ведомства, хакер распространял вредонос под видом приложения к компьютерным играм. Попав на устройство…
phishing-attacks-minНеизвестные запустили фишинговую рекламу криптовалютных проектов в поисковике Google, с помощью которой похитили $4,16 млн. На это обратил внимание пользователь Twitter под ником Scam Sniffer.1/ 🚨 A recent surge in phishing scams via Google search ads has led to users losing approximately $4 million.
ScamSniffer has investigated multiple cases where users clicked on malicious ads and were directed to fraudulent websites.#PhishingScams #GoogleAds pic.twitter.com/vuKCgSuFnV— Scam Sniffer (@realScamSniffer) April 27, 2023 По его данным, злоумышленники маскируют вредоносные ссылки под видом легитимных сайтов различных проектов, вроде Lido, DefiLlama, Zapper, Stargate, Orbiter Finance и Radiant.2/ 🕵️‍♂️ Investigation into the keywords used by victims has uncovered numerous malicious ads at the forefront of search results.
Most users, unaware of the deceptive nature of search ads, click on the first available option, leading them to malicious websites. #Cybersecurity pic.twitter.com/kKtomcn3SB— Scam Sniffer (@realScamSniffer) April 27, 2023 После перехода по ссылке сайт запрашивает цифровую подпись кошелька якобы для авторизации на сайте. В реальности это предоставляет доступ злоумышленникам к средствам пользователя.640Данные: Scam Sniffer."Многие кошельки не имеют четкого предупреждения о рисках для этого типа подписи. Пользователи могут подумать, что это обычная [процедура] для входа в систему и подписать ее", — объясняет Scam Sniffer. Аналитикам удалось идентифицировать рекламодателей — ООО «РОМУС-ПОЛІГРАФ» (Украина) и TRACY ANN MCLEISH (Канада). Совокупная стоимость размещенных ими объялений составляет примерно $15 000.Активность злоумышленников пришлась на прошлый месяц. Жертвами мошеннических сайтов на момент написания стали почти 3200 пользователей, ущерб составил $4,16 млн. Часть полученных средств с наиболее крупных адресов была отправлена в SimpleSwap и миксер Tornado Cash. Также зафиксированы прямые переводы на биржи KuCoin, Binance и другие.По данным Scam Sniffer, злоумышленникам удалось обойти проводимую Google проверку рекламы за счет различий в параметрах доменных имен и предотвращения отладки кэша страницы.На то, что результаты поиска в Google продвигают нацеленные на пользователей криптовалют фишинговые сайты еще в октябре 2022 года сообщал CEO Binance Чанпэн Чжао.Напомним, в феврале хакеры похитили $300 000 через фишинговый сайт известной Ethereum-конференции.

via ForkLog https://ift.tt/8RGfuET
<a href="https://forklog.com/wp-content/uploads/Cybersec_Digest_1.webp">Cybersec_Digest_1</a>Мы собрали наиболее важные новости из мира кибербезопасности за неделю.TikTok следил за британской журналисткой через аккаунт ее кошки.Полиция закрыла даркнет-сервис для кардеров с доходом $18 млн в биткоинах.Вымогатели Cl0p извинились перед атакованной компанией, узнав ее профиль.Исследователям удалось взломать орбитальный наноспутник.<strong>TikTok следил за британской журналисткой через аккаунт ее кошки</strong>Представители компании Bytedance, владеющей TikTok, лично сообщили корреспондентке Financial Times Кристине Кридл, что четверо их сотрудников следили за ней через учетную запись ее кошки Баффи. Об этом пишет <a href="https://www.bbc.com/news/technology-65126056">BBC News</a>.По их словам, летом 2022 года специалисты отдела внутреннего аудита TikTok из Китая и США изучали местоположение IP-адреса Кридл, сравнивая его с IP-данными неизвестного количества их сотрудников, чтобы попытаться установить, с кем тайно встречалась журналистка. Компания выяснила, что упомянутые работники ответственны за утечку данных еще нескольких западных корреспондентов. Нарушителей уволили за злоупотребление полномочиями и ненадлежащее поведение.Кридл вела TikTok-аккаунт от имени своей кошки Баффи. Имя и профессия самой женщины в постах не упоминались.На канале было около 170 подписчиков. За три года журналистка загрузила около 20 видеороликов с Баффи, которые просмотрели в среднем пару сотен раз.<a href="https://forklog.com/wp-content/uploads/129222823_311ab3b3-7654-49e6-b51e-a935c45c9469.jpg.webp">129222823_311ab3b3-7654-49e6-b51e-a935c45c9469.jpg</a>Скриншот аккаунта Баффи. Данные: TikTok.Компания Bytedance заявила, что «глубоко сожалеет» об этом «существенном нарушении» и «стремится сделать все, чтобы такое никогда не повторилось».<strong>Российские компании атаковал стилер Loki</strong>В первые дни мая эксперты компании F.A.C.C.T. (ранее Group-IB) <a href="https://tttttt.me/F_A_C_C_T/2862">зафиксировали</a> масштабную фишинговую рассылку от имени крупнейшего российского поставщика электрооборудования. Более 300 компаний получили письма с коммерческим предложением.<a href="https://forklog.com/wp-content/uploads/2023-05-05-18.17.20.webp">2023-05-05-18.17.20</a>Данные: F.A.C.C.T.Злоумышленники подменили адрес отправителя с помощью техники спуфинга. К письмам был прикреплен ZIP-архив, содержащий стилер Loki, предназначенный для кражи учетных данных.В дальнейшем их могли использовать для получения доступа к почтовым аккаунтам, базам данных, финансового мошенничества, вымогательства или шпионажа.<strong>Исследователям удалось взломать орбитальный наноспутник </strong>Французская технологическая компания Thales продемонстрировала первый успешный взлом испытательного орбитального наноспутника Европейского космического агентства (ЕКА).🛰️<a href="https://twitter.com/esa?ref_src=twsrc%5Etfw">@esa</a> has organised an unprecedented takeover of a demonstration satellite.
The <a href="https://twitter.com/thalesgroup?ref_src=twsrc%5Etfw">@thalesgroup</a>'s offensive <a href="https://twitter.com/hashtag/cybersecurity?src=hash&ref_src=twsrc%5Etfw">#cybersecurity</a> team took up the challenge by identifying vulnerabilities that could disrupt the operation of <a href="https://twitter.com/hashtag/ESA?src=hash&ref_src=twsrc%5Etfw">#ESA</a>'s satellite.<a href="https://twitter.com/hashtag/CYSAT?src=hash&ref_src=twsrc%5Etfw">#CYSAT</a><a href="https://t.co/V0i88knbXZ">https://t.co/V0i88knbXZ</a> <a href="https://t.co/xkvPd5CBw9">pic.twitter.com/xkvPd5CBw9</a>— Thales Group (@thalesgroup) <a href="https://twitter.com/thalesgroup/status/1650783869459656705?ref_src=twsrc%5Etfw">April 25, 2023</a> Исследователи обнаружили ряд уязвимостей, которые позволяют вмешаться в работу космического аппарата, используя при этом стандартные права доступа. Команда Thales смогла получить полный контроль над спутником, обеспечив доступ к бортовому компьютеру, управляющему системой глобального позиционирования, ориентацией и камерой.В совокупности…