В Африке утечка
Хакеры из бразильской N4ughtySeс намереваются слить личные данные каждого жителя Южной Африки в открытый доступ, если им не заплатят $60 млн в течении 72 часов.
Злоумышленники взломали защиту двух крупнейших в стране агентств по потребительскому кредитованию, TransUnion и Experian, подвергая финансовые и личные данные 54 млн южноафриканцев риску компрометации.
Пруфанули хакеры факт утечки персональными данными одного из африканских журналистов, присланных с его же WhatsApp-аккаунта.
Вероятно, N4ughtySeс шантажируют компании данными, похищенными еще в прошлом году. Речь идет, в том числе, о 4ТБ данных, угнанных с серверов TransUnion в результате атаки на словарь паролей. Компания, тогда отказалась выплачивать выкуп в $15 млн. Теперь же ставки поднялись в двое.
Хакеры утверждают, что до сих пор сидят в инфраструктуре TransUnion и Experian. Последние, как это всегда и бывает, опровергли заявление N4ughtySeс, как и сам факт утечки.
НеКасперский
Хакеры из бразильской N4ughtySeс намереваются слить личные данные каждого жителя Южной Африки в открытый доступ, если им не заплатят $60 млн в течении 72 часов.
Злоумышленники взломали защиту двух крупнейших в стране агентств по потребительскому кредитованию, TransUnion и Experian, подвергая финансовые и личные данные 54 млн южноафриканцев риску компрометации.
Пруфанули хакеры факт утечки персональными данными одного из африканских журналистов, присланных с его же WhatsApp-аккаунта.
Вероятно, N4ughtySeс шантажируют компании данными, похищенными еще в прошлом году. Речь идет, в том числе, о 4ТБ данных, угнанных с серверов TransUnion в результате атаки на словарь паролей. Компания, тогда отказалась выплачивать выкуп в $15 млн. Теперь же ставки поднялись в двое.
Хакеры утверждают, что до сих пор сидят в инфраструктуре TransUnion и Experian. Последние, как это всегда и бывает, опровергли заявление N4ughtySeс, как и сам факт утечки.
НеКасперский
😁11⚡3❤2👍1🫡1
Дойная криптокорова
На минувшей неделе ещё одна криптобиржа подверглась атаке неизвестных хакеров.
На этот раз об убытках в более чем $100 млн отчитались печально известная HTX и её криптосеть HECO.
По словам владельца сети, Джастина Сана, в прошлый раз компания покрыла убытки инвесторов и решила связанные с ними проблемы. Он назвал эту сумму незначительной по сравнению с $3 млрд, которыми владеют пользователи HTX, приравняв её всего к двум неделям дохода платформы. Кроме того, хакер вернул похищенные средства с кошельков в обмен на 5% украденных средств, предложенных Джастином.
В этот раз инцидент затронул всю сеть HECO и ещё три горячих кошелька других монет, что лишило пользователей более $86,6 млн и примерно $10 млн соответственно.
Предполагается, что взлом произошел в результате весенней компрометации закрытого ключа развертывания сети unshETH.
Биржа обещает компенсировать и эти убытки, но маловероятно, что повторная попытка сделки с злоумышленниками увенчается успехом. Такие суммы уже могли бы заинтересовать и ребят из КДНР.
НеКасперский
На минувшей неделе ещё одна криптобиржа подверглась атаке неизвестных хакеров.
На этот раз об убытках в более чем $100 млн отчитались печально известная HTX и её криптосеть HECO.
По словам владельца сети, Джастина Сана, в прошлый раз компания покрыла убытки инвесторов и решила связанные с ними проблемы. Он назвал эту сумму незначительной по сравнению с $3 млрд, которыми владеют пользователи HTX, приравняв её всего к двум неделям дохода платформы. Кроме того, хакер вернул похищенные средства с кошельков в обмен на 5% украденных средств, предложенных Джастином.
В этот раз инцидент затронул всю сеть HECO и ещё три горячих кошелька других монет, что лишило пользователей более $86,6 млн и примерно $10 млн соответственно.
Предполагается, что взлом произошел в результате весенней компрометации закрытого ключа развертывания сети unshETH.
Биржа обещает компенсировать и эти убытки, но маловероятно, что повторная попытка сделки с злоумышленниками увенчается успехом. Такие суммы уже могли бы заинтересовать и ребят из КДНР.
НеКасперский
🫡3👍2❤1
Вас заметили
В инфраструктуре голландской полупроводниковой компании NXP всё-таки завелись китайские хакеры, просидевшие там не менее 2 лет.
Умельцы из проправительственной группировки Chimera воровали технологические наработки и другую конфиденциальную информацию компании c конца 2017 по начало 2020 года. Масштаб ущерба, нанесенного NXP за эти годы подсчитать пока не удалось.
Обнаружили утечку по счастливой случайности при расследовании киберинцидента в «соседней» Transavia, у которой, в свою очередь, угнали данные из систем бронирования. Отследить «химеру» не составило особого труда, в системах обнаружили одноименный инструмент ChimeRAR.
Для взлома самой NXP, хакеры собрали данные из старых утечек компании в сети, а затем «брутанули» пароли. Более того, они даже обошли меры двойной аутентификации, подменив номера телефонов реальных сотрудников. Каждые несколько недель злоумышленники выгружали данные в облако.
В NXP подтвердили утечку, но заявили, что материального ущерба компания не понесет, поскольку мало кто в мире способен использовать их сложные чертежи.
Скупаем акции китайских полупроводниковых компаний через 3...2...1...
НеКасперский
В инфраструктуре голландской полупроводниковой компании NXP всё-таки завелись китайские хакеры, просидевшие там не менее 2 лет.
Умельцы из проправительственной группировки Chimera воровали технологические наработки и другую конфиденциальную информацию компании c конца 2017 по начало 2020 года. Масштаб ущерба, нанесенного NXP за эти годы подсчитать пока не удалось.
Обнаружили утечку по счастливой случайности при расследовании киберинцидента в «соседней» Transavia, у которой, в свою очередь, угнали данные из систем бронирования. Отследить «химеру» не составило особого труда, в системах обнаружили одноименный инструмент ChimeRAR.
Для взлома самой NXP, хакеры собрали данные из старых утечек компании в сети, а затем «брутанули» пароли. Более того, они даже обошли меры двойной аутентификации, подменив номера телефонов реальных сотрудников. Каждые несколько недель злоумышленники выгружали данные в облако.
В NXP подтвердили утечку, но заявили, что материального ущерба компания не понесет, поскольку мало кто в мире способен использовать их сложные чертежи.
Скупаем акции китайских полупроводниковых компаний через 3...2...1...
НеКасперский
👍26😁8💩2🤡2
В эту игру играют двое
В очередной раз убеждаемся, что золотое правило морали «Как ты, так и с тобой» работает на всех уровнях.
Вчера прогосударственная китайская Chimera паразитировала в нидерландской NXP, сегодня уже пишем, что вымогатели Rhysida вслед за британской библиотекой взломали China Energy Engineering Corporation, заполучив огромное количество тайн китайской энергетики.
Хакеры заполучили доступ к «впечатляющим» данным, которые продают единственному покупателю со стартовой ценой в 50 BTC. Покупатель получит на руки эти данные в том случае, если CEEC не выплатит выкуп до 31 ноября.
CEEC занимается строительством электростанций, в том числе атомных, и производством оборудования к ним, входит в список крупнейших компаний мира с доходом более $55 млрд. Насколько нам известно, компания не дала комментариев по поводу взлома, её страничка с новостями заполнена радостными китайскими чиновниками.
НеКасперский
В очередной раз убеждаемся, что золотое правило морали «Как ты, так и с тобой» работает на всех уровнях.
Вчера прогосударственная китайская Chimera паразитировала в нидерландской NXP, сегодня уже пишем, что вымогатели Rhysida вслед за британской библиотекой взломали China Energy Engineering Corporation, заполучив огромное количество тайн китайской энергетики.
Хакеры заполучили доступ к «впечатляющим» данным, которые продают единственному покупателю со стартовой ценой в 50 BTC. Покупатель получит на руки эти данные в том случае, если CEEC не выплатит выкуп до 31 ноября.
CEEC занимается строительством электростанций, в том числе атомных, и производством оборудования к ним, входит в список крупнейших компаний мира с доходом более $55 млрд. Насколько нам известно, компания не дала комментариев по поводу взлома, её страничка с новостями заполнена радостными китайскими чиновниками.
НеКасперский
😁10👍6🤔1
Себе помочь забыли
Из-за кибератаки на CTS, ведущего поставщика управляемых услуг (MSP) для юридического сектора Великобритании, у сотни компаний-клиентов были парализованы бизнес процессы.
Компания специализируется на поставке систем информационной безопасности риэлторским и юридическим конторам и адвокатам, поэтому многие теперь не могут купить жильё, обратиться к юристу и прочее.
Некоторые из пострадавших клиентских компаний делают публичные заявления, но сама CTS, хоть и подтвердила атаку, публично не раскрывает информации об инциденте пока ведёт расследование. Пострадавшие компании получают дополнительные сведения только по «специальным каналам связи». Не раскрывается и точное число пострадавших, но потенциально — от 80 до 200 компаний королевства. Кстати, в CTS точно не могут сказать, когда восстановят свои системы, хотя к делу причастен даже NCSC.
А мы приглашаем в комментарии написать чем пахнет, когда компанию, которая обеспечивает информационную безопасность для двух сотен юридических контор, взламывает нечто очень похожее на шифровальщик.
НеКасперский
Из-за кибератаки на CTS, ведущего поставщика управляемых услуг (MSP) для юридического сектора Великобритании, у сотни компаний-клиентов были парализованы бизнес процессы.
Компания специализируется на поставке систем информационной безопасности риэлторским и юридическим конторам и адвокатам, поэтому многие теперь не могут купить жильё, обратиться к юристу и прочее.
Некоторые из пострадавших клиентских компаний делают публичные заявления, но сама CTS, хоть и подтвердила атаку, публично не раскрывает информации об инциденте пока ведёт расследование. Пострадавшие компании получают дополнительные сведения только по «специальным каналам связи». Не раскрывается и точное число пострадавших, но потенциально — от 80 до 200 компаний королевства. Кстати, в CTS точно не могут сказать, когда восстановят свои системы, хотя к делу причастен даже NCSC.
А мы приглашаем в комментарии написать чем пахнет, когда компанию, которая обеспечивает информационную безопасность для двух сотен юридических контор, взламывает нечто очень похожее на шифровальщик.
НеКасперский
😁10🤔6🔥3❤1🫡1
Перевели дыхание
В перерыве между нападками на израильские организации, хакеры из GhostSec выставили на продажу данные более миллиона жителей Ливана.
Из-за манеры подачи информации хакерами трудно сказать откуда были украдены данные, однако, судя по опубликованному образцу базы в 200 строчек, дамп связан с силами внутренней безопасности (ISF) страны. На сайте органа доступна форма для проверки штрафов по госномеру, информация для заполнения в которой совпадает с тем, что доступно в дампе. Более того, нам удалось получить информацию о штрафах по представленным госномерам.
Взявшаяся из неоткуда утечка содержит подробную информацию о гражданине: ФИО, телефон, адрес, возраст и о его авто: цвет, марка, госномер, VIN, номер двигателя и прочее. За эти данные хакеры назначили цену в $10 тыс.
НеКасперский
В перерыве между нападками на израильские организации, хакеры из GhostSec выставили на продажу данные более миллиона жителей Ливана.
Из-за манеры подачи информации хакерами трудно сказать откуда были украдены данные, однако, судя по опубликованному образцу базы в 200 строчек, дамп связан с силами внутренней безопасности (ISF) страны. На сайте органа доступна форма для проверки штрафов по госномеру, информация для заполнения в которой совпадает с тем, что доступно в дампе. Более того, нам удалось получить информацию о штрафах по представленным госномерам.
Взявшаяся из неоткуда утечка содержит подробную информацию о гражданине: ФИО, телефон, адрес, возраст и о его авто: цвет, марка, госномер, VIN, номер двигателя и прочее. За эти данные хакеры назначили цену в $10 тыс.
НеКасперский
🫡5👍4😁1
Корова на луну не летит
LockBit отменяют космос для Индусов. Группировка взяла на себя ответственность за атаку на государственную аэрокосмическую исследовательскую лабораторию (NAL) Индии.
Судя по уже опубликованным данным, организация рассталась с внушительным перечнем чуствительных сведений, включая конфиденциальные письма, паспорта сотрудников и другие внутренние документы. Материалы опубликованы группировкой в качестве доказательства утечки или в качестве мотивации для NAL подумать над суммой выкупа.
Lockbit пока не выставила каких-либо требований со своей стороны, но чуть менее чем через три недели обещает опубликовать весь перечень данных.
А пока Индусы раздумывают, мы готовимся к долгому сериалу с предсказуемым сюжетом, но весьма непредсказуемой концовкой.
НеКасперский
LockBit отменяют космос для Индусов. Группировка взяла на себя ответственность за атаку на государственную аэрокосмическую исследовательскую лабораторию (NAL) Индии.
Судя по уже опубликованным данным, организация рассталась с внушительным перечнем чуствительных сведений, включая конфиденциальные письма, паспорта сотрудников и другие внутренние документы. Материалы опубликованы группировкой в качестве доказательства утечки или в качестве мотивации для NAL подумать над суммой выкупа.
Lockbit пока не выставила каких-либо требований со своей стороны, но чуть менее чем через три недели обещает опубликовать весь перечень данных.
А пока Индусы раздумывают, мы готовимся к долгому сериалу с предсказуемым сюжетом, но весьма непредсказуемой концовкой.
НеКасперский
👍7🔥3😱3⚡2😁2
НеКасперский
В это мы логинимся 😎 Крупнейший сервис авторизации Okta сообщил о взломе, но без особых подробностей. Как хакеры атаковали системы не раскрыли, однако известно, что была атакована система поддержки. Она хранила файлы HTTP Archive (HAR), чтобы детализировать…
Отрицательное расследование
В Okta всё стабильно. В ходе последнего расследования проводимого экспертами крупнейшего сервиса авторизации обнаружилась новая утечка данных, затронувшая, как оказалось, всех клиентов компании.
Компрометация системы поддержки клиентов позволила злоумышленнику выкрасть ещё и отчет, содержащий исчерпывающий список пользователей системы и некоторых сотрудников. В отчете оказались поля с именами, мобильными номерами, почтовыми адресами и датами создания и логина.
Okta утверждает, что в 99,6% полей была внесена лишь незначительная контактная информация вроде имени и почты. Верится в такие сказочные цифры с трудом, учитывая наличие других не менее важных полей.
А пока Okta не откопала ещё больше кейсов компрометации или кривых конфигов, как и сама компания, настоятельно рекомендуем подрубать всем пользователям двухфакторку.
НеКасперский
В Okta всё стабильно. В ходе последнего расследования проводимого экспертами крупнейшего сервиса авторизации обнаружилась новая утечка данных, затронувшая, как оказалось, всех клиентов компании.
Компрометация системы поддержки клиентов позволила злоумышленнику выкрасть ещё и отчет, содержащий исчерпывающий список пользователей системы и некоторых сотрудников. В отчете оказались поля с именами, мобильными номерами, почтовыми адресами и датами создания и логина.
Okta утверждает, что в 99,6% полей была внесена лишь незначительная контактная информация вроде имени и почты. Верится в такие сказочные цифры с трудом, учитывая наличие других не менее важных полей.
А пока Okta не откопала ещё больше кейсов компрометации или кривых конфигов, как и сама компания, настоятельно рекомендуем подрубать всем пользователям двухфакторку.
НеКасперский
⚡5😁5👍3❤1🤡1
Минус шмотки
Все 17 тыс. игроков условно бесплатной MMORPG Ethyrial: Echoes of Yore чуть не остались без внутриигровых предметов и прогресса.
И нет, причиной тому стал не упавший сервер или кривое резервирование, а неожиданная атака вымогательским ПО. Неизвестные сверхразумы на хакерах зашифровали все данные, включая резервные, на главном сервере проекта и, как это принято, потребовали выкуп за расшифровку.
Как минимум, за неимением гарантий со стороны злоумышленников Gellyberry Studios отказались платить за ключ дешифрования, но обещают «в максимально возможной степени» компенсировать потери ручным восстановлением предметов и прогресса для новых аккаунтов по заявкам пользователей. А ещё пообещали премиум-питомца в подарок.
Массовый тильт отменяется. За потные тысячи часов прогресса дали питомца.
НеКасперский
Все 17 тыс. игроков условно бесплатной MMORPG Ethyrial: Echoes of Yore чуть не остались без внутриигровых предметов и прогресса.
И нет, причиной тому стал не упавший сервер или кривое резервирование, а неожиданная атака вымогательским ПО. Неизвестные сверхразумы на хакерах зашифровали все данные, включая резервные, на главном сервере проекта и, как это принято, потребовали выкуп за расшифровку.
Как минимум, за неимением гарантий со стороны злоумышленников Gellyberry Studios отказались платить за ключ дешифрования, но обещают «в максимально возможной степени» компенсировать потери ручным восстановлением предметов и прогресса для новых аккаунтов по заявкам пользователей. А ещё пообещали премиум-питомца в подарок.
Массовый тильт отменяется. За потные тысячи часов прогресса дали питомца.
НеКасперский
👍15💩4😁3
НеКасперский
Корова на луну не летит LockBit отменяют космос для Индусов. Группировка взяла на себя ответственность за атаку на государственную аэрокосмическую исследовательскую лабораторию (NAL) Индии. Судя по уже опубликованным данным, организация рассталась с внушительным…
И бровью не повели
Минувшим летом хакерской атаке подверглось японское агентство аэрокосмических исследований JAXA. Злоумышленникам удалось получить доступ к учётным данным сотрудников и информации, связанной с новыми разработками компании.
По заявлению японской газеты The Yomiuri Shimbun, взлом был зафиксирован только осенью 2023 года.
Представители JAXA сообщили, что под угрозой оказался сервер Active Directory, контролирующий сетевые операции JAXA. Сейчас компания ведёт расследование совместно с правоохранительными органами и правительственными ИБ-экспертами.
Подобные случаи уже были зафиксированы в 2016 - 2017 годах, когда жертвами хакеров стали около 200 японских исследовательских организаций оборонного сектора, в том числе JAXA. Через два года эту атаку связали с китайской хак-группой Tick.
НеКасперский
Минувшим летом хакерской атаке подверглось японское агентство аэрокосмических исследований JAXA. Злоумышленникам удалось получить доступ к учётным данным сотрудников и информации, связанной с новыми разработками компании.
По заявлению японской газеты The Yomiuri Shimbun, взлом был зафиксирован только осенью 2023 года.
Представители JAXA сообщили, что под угрозой оказался сервер Active Directory, контролирующий сетевые операции JAXA. Сейчас компания ведёт расследование совместно с правоохранительными органами и правительственными ИБ-экспертами.
Подобные случаи уже были зафиксированы в 2016 - 2017 годах, когда жертвами хакеров стали около 200 японских исследовательских организаций оборонного сектора, в том числе JAXA. Через два года эту атаку связали с китайской хак-группой Tick.
НеКасперский
👍9🫡3😱2👎1🔥1😁1🤔1🤬1
Вовремя спохватились
С сентября этого года международной группой пилотов и техников OPSGROUP было зафиксировано более 50 беспрецедентных атак, нарушающих навигационные системы авиалайнеров.
Хакеры меняли реальные GPS-сигналы на фальшивые, для того чтобы системы не могли определить настоящее местоположение самолёта. Основные нападения сконцентрированы на трёх регионах: Тель-Авив, Багдад и Каир.
Если члены экипажа понимают, что происходит что-то неладное, то единственный способ справиться с атакой — это полагаться на наземное управление воздушным движением. Один из таких рейсов чуть не вошёл в воздушное пространство Ирана без разрешения, а там таких не очень любят.
Эксперты уже много лет предупреждают об опасности подобных мощных спурфинг-атак и подчеркивают серьёзность ситуации, однако пути решения этой проблемы не найдены до сих пор.
НеКасперский
С сентября этого года международной группой пилотов и техников OPSGROUP было зафиксировано более 50 беспрецедентных атак, нарушающих навигационные системы авиалайнеров.
Хакеры меняли реальные GPS-сигналы на фальшивые, для того чтобы системы не могли определить настоящее местоположение самолёта. Основные нападения сконцентрированы на трёх регионах: Тель-Авив, Багдад и Каир.
Если члены экипажа понимают, что происходит что-то неладное, то единственный способ справиться с атакой — это полагаться на наземное управление воздушным движением. Один из таких рейсов чуть не вошёл в воздушное пространство Ирана без разрешения, а там таких не очень любят.
Эксперты уже много лет предупреждают об опасности подобных мощных спурфинг-атак и подчеркивают серьёзность ситуации, однако пути решения этой проблемы не найдены до сих пор.
НеКасперский
😱7🔥6❤4👍4🤔1
Не пойман — не вор
Пока выходные радуют тишиной в инфополе, наглядно расскажем, почему никакой тонкий клиент не спасёт, если ваш сотрудник идиот.
Мохаммад Монируззаман пришел в NVDIA после ухода из немецкого производителя автозапчастей Valeo. После года работы на новом месте у него состоялся неловкий созвон с бывшими коллегами для обсуждения работы с общим клиентом из числа автопроизводителей.
На встрече Мохаммад постримил PowerPoint, а когда закончил, свернул окно, показав всем присутствующим содержимое его ПК. Среди прочего, засветился исходный код Valeo и файл «ValeoDocs».
Изрядно наскринив увиденное, коллеги из Valeo провели аудит и обнаружили, что Монируззаман перед уходом скопировал все учебные материалы и исходники фирменного ПО для парковки и управления транспортом. Позже, несчастный перенес файлы уже на корпоративный компьютер NVDIA и распространил их среди новых коллег.
В итоге NVDIA получила многомиллионные иски, а непорядочный был осужден в Германии.
Учите своих сотрудников кибергигиене, на месте «ValeoDocs» могли быть креды или конфиги.
НеКасперский
Пока выходные радуют тишиной в инфополе, наглядно расскажем, почему никакой тонкий клиент не спасёт, если ваш сотрудник идиот.
Мохаммад Монируззаман пришел в NVDIA после ухода из немецкого производителя автозапчастей Valeo. После года работы на новом месте у него состоялся неловкий созвон с бывшими коллегами для обсуждения работы с общим клиентом из числа автопроизводителей.
На встрече Мохаммад постримил PowerPoint, а когда закончил, свернул окно, показав всем присутствующим содержимое его ПК. Среди прочего, засветился исходный код Valeo и файл «ValeoDocs».
Изрядно наскринив увиденное, коллеги из Valeo провели аудит и обнаружили, что Монируззаман перед уходом скопировал все учебные материалы и исходники фирменного ПО для парковки и управления транспортом. Позже, несчастный перенес файлы уже на корпоративный компьютер NVDIA и распространил их среди новых коллег.
В итоге NVDIA получила многомиллионные иски, а непорядочный был осужден в Германии.
Учите своих сотрудников кибергигиене, на месте «ValeoDocs» могли быть креды или конфиги.
НеКасперский
😁21🫡12🔥7🤔3👍1😱1
Напомнили о себе
На прошлой неделе хакеры из XakNet обнародовали базу данных сайта немецкого учебного центра NATO, взломанного ими ещё в мае этого года.
В опубликованном .xlsx оказались данные почти 13 тыс. студентов заведения. Среди прочего, у них были скомпрометированы:
• ФИО
• Звание и место службы
• Страна
• Телефон
• Адрес электронной почты (у некоторых есть дополнительный адрес)
• Логин
• Даты активности: дата создания, последнего входа, обновления. Самая свежая датируется маем 2023, а самая старая — ноябрь 2020.
Группировка не ведёт активной публичной деятельности в отличие от KILLNET, однако, по всей видимости, занимается она куда более серьёзными делами. В последний раз они выходили на связь с крупной утечкой в мае, когда опубликовали паспорта украинского ПриватБанка. Для них такие вылазки, как правило, ответ на действия оппонентов, но большая часть их деятельности по-прежнему остаётся в тени.
НеКасперский
На прошлой неделе хакеры из XakNet обнародовали базу данных сайта немецкого учебного центра NATO, взломанного ими ещё в мае этого года.
В опубликованном .xlsx оказались данные почти 13 тыс. студентов заведения. Среди прочего, у них были скомпрометированы:
• ФИО
• Звание и место службы
• Страна
• Телефон
• Адрес электронной почты (у некоторых есть дополнительный адрес)
• Логин
• Даты активности: дата создания, последнего входа, обновления. Самая свежая датируется маем 2023, а самая старая — ноябрь 2020.
Группировка не ведёт активной публичной деятельности в отличие от KILLNET, однако, по всей видимости, занимается она куда более серьёзными делами. В последний раз они выходили на связь с крупной утечкой в мае, когда опубликовали паспорта украинского ПриватБанка. Для них такие вылазки, как правило, ответ на действия оппонентов, но большая часть их деятельности по-прежнему остаётся в тени.
НеКасперский
👍20🤡4😁2
Европейцы настояли
В этот вторник киберполиция Украины разоблачили украинских хакеров, разработавших собственный шифровальщик.
По данным нацполиции незалежной, члены не названной международной группировки совершали атаки на сервера мировых компаний, убыток которых составил более 83 млн гривен. Они взламывали аккаунты сотрудников предприятия-жертвы и средствами его прав распространяли вредонос. Добираясь до серверов и баз данных, похищали и перепродавали их содержимое, а от жертв требовали многомиллионные выплаты в крипте.
Известно, что группировка орудовала у соседей с 2018 года и за это время зашифровала более 1000 серверов компаний США, Германии, Канады, Франции, Норвегии и Нидерландов.
Мы специально выждали новость в ожидании дополнений, но их так и не поступило. Кроме того, мы не заметили, что какая-то из проукраинских группировок резко сократила свою активность, поэтому невозможно достоверно сказать, какую именно прикрыли правоохранители.
НеКасперский
В этот вторник киберполиция Украины разоблачили украинских хакеров, разработавших собственный шифровальщик.
По данным нацполиции незалежной, члены не названной международной группировки совершали атаки на сервера мировых компаний, убыток которых составил более 83 млн гривен. Они взламывали аккаунты сотрудников предприятия-жертвы и средствами его прав распространяли вредонос. Добираясь до серверов и баз данных, похищали и перепродавали их содержимое, а от жертв требовали многомиллионные выплаты в крипте.
Известно, что группировка орудовала у соседей с 2018 года и за это время зашифровала более 1000 серверов компаний США, Германии, Канады, Франции, Норвегии и Нидерландов.
Мы специально выждали новость в ожидании дополнений, но их так и не поступило. Кроме того, мы не заметили, что какая-то из проукраинских группировок резко сократила свою активность, поэтому невозможно достоверно сказать, какую именно прикрыли правоохранители.
НеКасперский
🫡14❤2👍1😁1😱1
Media is too big
VIEW IN TELEGRAM
Знакомые лица
Интерпол внедрит биометрическую проверку данных на границах 196 стран.
Biometric-hub разрабатывается на базе провайдера IDEMIA, который мы уже успели упомянуть ранее. Система будет сопоставлять лица на фото и видео с данными в мировой базе интерпола в реальном времени.
Систему уже успели протестировать и даже поймать парунегодяев нелегалов, а в ближайшие пару лет Biometric-hub будет выполнять до миллиона судебных обысков ежедневно, в том числе на основе отпечатков пальцев и ладоней.
В МВД РФ, кстати, ещё пару лет назад заикнулись о начале разработки ещё более амбициозной системы. Правда, по итогу получили лишь «Сферу», которая функционирует неплохо, но только в пределах сети общественного транспорта столицы.
НеКасперский
Интерпол внедрит биометрическую проверку данных на границах 196 стран.
Biometric-hub разрабатывается на базе провайдера IDEMIA, который мы уже успели упомянуть ранее. Система будет сопоставлять лица на фото и видео с данными в мировой базе интерпола в реальном времени.
Систему уже успели протестировать и даже поймать пару
В МВД РФ, кстати, ещё пару лет назад заикнулись о начале разработки ещё более амбициозной системы. Правда, по итогу получили лишь «Сферу», которая функционирует неплохо, но только в пределах сети общественного транспорта столицы.
НеКасперский
😱9👍2🫡2❤1
План Б
Новогодних подарочков от Госдумы ждали?
На рассмотрение внесен пакет законопроектов, предусматривающий ответственность за использование неправомерно полученных персональных данных.
Помимо ряда апдейтов в КоАП, приятные изменения затрагивают и УК РФ, который в скором времени станет предусматривать вплоть до 4 лет лишения свободы при отсутствии отягчающих обстоятельств, в число которых попали:
• Незаконный сбор, хранение и обработка биометрических ПДн и отдельных категорий ПДн — лишение свободы сроком до 5 лет.
• Рецедивы с целью обогащения, повлекшее крупный ущерб, совершённое группой лиц или с использованием служебного положения – штраф до ₽1 млн и сроком до 6 лет.
• При трансграничной передаче или при еще более отягчающих обстоятельствах штраф будет от ₽2 млн до ₽3 млн, а срок уже от 8 до 10 лет.
Правки открыто вносят в качестве усиления уже заезженных оборотных штрафов, которые находятся на рассмотрении с июля.
Вопрос от главной ЦА законопроекта, сидящей в колониях общего режима, — продлевать будете?
НеКасперский
Новогодних подарочков от Госдумы ждали?
На рассмотрение внесен пакет законопроектов, предусматривающий ответственность за использование неправомерно полученных персональных данных.
Помимо ряда апдейтов в КоАП, приятные изменения затрагивают и УК РФ, который в скором времени станет предусматривать вплоть до 4 лет лишения свободы при отсутствии отягчающих обстоятельств, в число которых попали:
• Незаконный сбор, хранение и обработка биометрических ПДн и отдельных категорий ПДн — лишение свободы сроком до 5 лет.
• Рецедивы с целью обогащения, повлекшее крупный ущерб, совершённое группой лиц или с использованием служебного положения – штраф до ₽1 млн и сроком до 6 лет.
• При трансграничной передаче или при еще более отягчающих обстоятельствах штраф будет от ₽2 млн до ₽3 млн, а срок уже от 8 до 10 лет.
Правки открыто вносят в качестве усиления уже заезженных оборотных штрафов, которые находятся на рассмотрении с июля.
Вопрос от главной ЦА законопроекта, сидящей в колониях общего режима, — продлевать будете?
НеКасперский
👍22😁7🔥5😱1
Миллион Ж/Д билетов оказались в открытом доступе
Вчера проукраинские хакеры из DumpForums, чествуя день ВСУ, опубликовали базу заказов (билетов) РЖД.
В дамп попали все самые сочные данные, которые требуются для оформления билетов на поезда дальнего следования: ФИО, серия и номер паспорта, номера банковской карты и телефона, пол, дата рождения и прочее.
Очевидно, кроме личных данных, в утечке содержится и полная информация о заказе: город отправления и прибытия, номера поездов, цена билета, номер вагона и места и так далее.
Хакеры заявили, что опубликовали только часть всей базы — миллион строчек. Даты в этом фрагменте начинаются с сентября 2014 и заканчиваются мартом 2017.
НеКасперский
Вчера проукраинские хакеры из DumpForums, чествуя день ВСУ, опубликовали базу заказов (билетов) РЖД.
В дамп попали все самые сочные данные, которые требуются для оформления билетов на поезда дальнего следования: ФИО, серия и номер паспорта, номера банковской карты и телефона, пол, дата рождения и прочее.
Очевидно, кроме личных данных, в утечке содержится и полная информация о заказе: город отправления и прибытия, номера поездов, цена билета, номер вагона и места и так далее.
Хакеры заявили, что опубликовали только часть всей базы — миллион строчек. Даты в этом фрагменте начинаются с сентября 2014 и заканчиваются мартом 2017.
НеКасперский
🤡15👍10😁3🤬3👎1😱1
Forwarded from Грокс (Anton Nazaretsky)
С некоторым опозданием, но хотел бы поделиться данными любопытного исследования Института изучения мировых рынков, проведенного среди компаний-заказчиков программного обеспечения в сфере ИБ. В ходе опроса вендоров выяснилось, что большинство компаний оценивают свой уровень защищенности крайне высоко, не имея при этом никаких подтверждений в виде стороннего аудита. И при первом же крупном инциденте становится понятно, что ожидания не соответствуют действительности.
Вендоры считают, что отрасль пока ещё не полностью готова к реализации требований Указов Президента РФ №166 и №250 о мерах по обеспечению безопасности критической информационной инфраструктуры. Тем не менее, к началу 2025 года доля отечественного ПО в сфере информационной безопасности на рынке постепенно приблизится к критически важному уровню. Более чем у половины компаний доля российских решений в системе безопасности ожидается на уровне 80%.
Важно понимать, что бизнес не начавший готовиться к переходу на отечественное ПО в ближайшее время, будет вынужден делать это резко и с потенциальными рисками для себя. Поэтому многим компаниям следует задуматься о создании должности руководителя, ответственного за обеспечение ИБ, который имеет профильное образование или прошел длительные курсы по этому направлению.
Вендоры считают, что отрасль пока ещё не полностью готова к реализации требований Указов Президента РФ №166 и №250 о мерах по обеспечению безопасности критической информационной инфраструктуры. Тем не менее, к началу 2025 года доля отечественного ПО в сфере информационной безопасности на рынке постепенно приблизится к критически важному уровню. Более чем у половины компаний доля российских решений в системе безопасности ожидается на уровне 80%.
Важно понимать, что бизнес не начавший готовиться к переходу на отечественное ПО в ближайшее время, будет вынужден делать это резко и с потенциальными рисками для себя. Поэтому многим компаниям следует задуматься о создании должности руководителя, ответственного за обеспечение ИБ, который имеет профильное образование или прошел длительные курсы по этому направлению.
Известия
На своей стороне: две трети компаний перейдут на отечественное ПО к 2025 году
Какие трудности со стороны вендоров и клиентов сдерживают процесс
👍12🔥1