Старый друг лучше новых двух
VMware просит всех удалить свой же аутентификационный плагин.
Всё дело в том, что его поддержка прекратилась ещё 3 года назад, а обнаруженные на этой неделе две критические уязвимости устаревшего плагина для Windows позволяют злоумышленникам проводить атаки типа authentication relay или перехватывать сессии vSphere. Причём для того, чтобы вылечится от уязвимостей необходимо удалить не только плагин, но и соответствующую службу в Windows.
Компания, естественно, уже давно не встраивает плагин в пакеты своих продуктов, но многие админы накручивают его вручную по доброй памяти)
НеКасперский
VMware просит всех удалить свой же аутентификационный плагин.
Всё дело в том, что его поддержка прекратилась ещё 3 года назад, а обнаруженные на этой неделе две критические уязвимости устаревшего плагина для Windows позволяют злоумышленникам проводить атаки типа authentication relay или перехватывать сессии vSphere. Причём для того, чтобы вылечится от уязвимостей необходимо удалить не только плагин, но и соответствующую службу в Windows.
Компания, естественно, уже давно не встраивает плагин в пакеты своих продуктов, но многие админы накручивают его вручную по доброй памяти)
НеКасперский
😁23👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Откуда не ждали
Обучающий робот-педофил китайского производства может общаться с ребёнком втайне от родителей.
Игрушка представляет собой Android-устройство с микрофоном, камерой и цветным экраном. В набор входят голосовой ассистент, специальные приложения, а также средства подключения к Сети и связи с родителями.
Стало известно, что робот передаёт все данные в открытом виде на сервер по HTTP. С помощью сетевого анализатора преступник может перехватить информацию о ребёнке или получить ПДн, такие как имя, пол, возраст, электронную почту, номер телефона, страну проживания и IP-адрес.
Также сомнительными оказались защита видеосвязи и система обновления робота. Злоумышленник может позвонить ребёнку без ведома родителей и заменить отдаваемые с сервера архивы вредоносным файлом.
НеКасперский
Обучающий робот-педофил китайского производства может общаться с ребёнком втайне от родителей.
Игрушка представляет собой Android-устройство с микрофоном, камерой и цветным экраном. В набор входят голосовой ассистент, специальные приложения, а также средства подключения к Сети и связи с родителями.
Стало известно, что робот передаёт все данные в открытом виде на сервер по HTTP. С помощью сетевого анализатора преступник может перехватить информацию о ребёнке или получить ПДн, такие как имя, пол, возраст, электронную почту, номер телефона, страну проживания и IP-адрес.
Также сомнительными оказались защита видеосвязи и система обновления робота. Злоумышленник может позвонить ребёнку без ведома родителей и заменить отдаваемые с сервера архивы вредоносным файлом.
НеКасперский
😱24🤬11👍5🤡4😁3❤1🔥1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Я дуже хочу срати
Сайт Верховной Рады Украины был взломан вчера вечером. Какая бы сложная не была процедура взлома, всё что сделали хакеры — поменяли ссылку в футере сайта.
Причём, никто из пророссийских группировок не взял на себя отвественность за шалость.
Хакинг, который мы заслужили
НеКасперский
Сайт Верховной Рады Украины был взломан вчера вечером. Какая бы сложная не была процедура взлома, всё что сделали хакеры — поменяли ссылку в футере сайта.
Причём, никто из пророссийских группировок не взял на себя отвественность за шалость.
Хакинг, который мы заслужили
НеКасперский
😁65🤡8💩7👍3🔥2
Ни вздохнуть, ни охнуть
Репортёр Белого дома Байрон Тау заявил, что Президент РФ был одним из объектов слежки с использованием технологии VISR, также известной как Locomotive.
Программа для кибершпионажа создана компанией PlanetRisk. Она работает на основе данных о геолокации, которыми пользователи делятся с мобильными приложениями.
Прежде всего такие «исследования» оплачивались американскими разведывательными службами и правительственными ведомствами США.
С помощью этого метода разработчики отслеживали геолокацию перемещений В.В. Путина. Информация о его местоположении поступала через контент смартфонов сотрудников службы безопасности и персонала.
НеКасперский
Репортёр Белого дома Байрон Тау заявил, что Президент РФ был одним из объектов слежки с использованием технологии VISR, также известной как Locomotive.
Программа для кибершпионажа создана компанией PlanetRisk. Она работает на основе данных о геолокации, которыми пользователи делятся с мобильными приложениями.
Прежде всего такие «исследования» оплачивались американскими разведывательными службами и правительственными ведомствами США.
С помощью этого метода разработчики отслеживали геолокацию перемещений В.В. Путина. Информация о его местоположении поступала через контент смартфонов сотрудников службы безопасности и персонала.
НеКасперский
😱42😁9👍5🤔2❤1🔥1🫡1
Новая раздача эпиков
Хакеры из Mogilevich заявляют, что с помощью собственного шифровальщика взломали и выгрузили у Epic Games почти 190ГБ данных.
По словам новоиспечённых хакеров среди украденного есть email-адреса, пароли, полные имена, платежные данные, исходные коды и прочее. Хотя группировка не предоставила никаких данных, они продают накраденное за $15 тыс.
В общем-то, Mogilevich не внушает доверие, ведь за все свои взломы, они никогда не подкрепляют какими-либо подтверждениями. Ранее они заявляли о взломе Министерства иностранных дел Ирландии и небольшой американской компании, но никто из них взлома не подтвердил за неимением доказательств. Следов атаки не находят сейчас и в Epic Games.
В СМИ сопоставляют начало активности Mogilevich с недавним падением LockBit. Аргументы там, правда, слабые: сопоставляют только пасхалку на Сёмена Могилевича и российские корни LockBit.
НеКасперский
Хакеры из Mogilevich заявляют, что с помощью собственного шифровальщика взломали и выгрузили у Epic Games почти 190ГБ данных.
По словам новоиспечённых хакеров среди украденного есть email-адреса, пароли, полные имена, платежные данные, исходные коды и прочее. Хотя группировка не предоставила никаких данных, они продают накраденное за $15 тыс.
В общем-то, Mogilevich не внушает доверие, ведь за все свои взломы, они никогда не подкрепляют какими-либо подтверждениями. Ранее они заявляли о взломе Министерства иностранных дел Ирландии и небольшой американской компании, но никто из них взлома не подтвердил за неимением доказательств. Следов атаки не находят сейчас и в Epic Games.
В СМИ сопоставляют начало активности Mogilevich с недавним падением LockBit. Аргументы там, правда, слабые: сопоставляют только пасхалку на Сёмена Могилевича и российские корни LockBit.
НеКасперский
🤔13👍4😁2🤡1
С миру по нитке
На днях хакер-одиночка опубликовал на BreachForums базу данных очередной малозаметной отечественной сети магазинов, на этот раз— ортопедических салонов.
В базе магазина Ортека содержится информация о данных покупателей: их ФИО, адреса доставки, хешированный пароль, пол. Кроме этого, в базе была и техническая информация, например, данные заказов и карт лояльности.
Впечатляет не столько содержание утечки, сколько её масштаб. В DLBI подсчитали, что в открытый доступ попало почти 4 миллиона уникальных номеров телефона и 428 тысяч уникальных адресов электронной почты.
НеКасперский
На днях хакер-одиночка опубликовал на BreachForums базу данных очередной малозаметной отечественной сети магазинов, на этот раз— ортопедических салонов.
В базе магазина Ортека содержится информация о данных покупателей: их ФИО, адреса доставки, хешированный пароль, пол. Кроме этого, в базе была и техническая информация, например, данные заказов и карт лояльности.
Впечатляет не столько содержание утечки, сколько её масштаб. В DLBI подсчитали, что в открытый доступ попало почти 4 миллиона уникальных номеров телефона и 428 тысяч уникальных адресов электронной почты.
НеКасперский
🤬14🔥6👍3😁1
В коллекцию
Злоумышленники в очередной раз совершили атаку на сектор здравоохранения.
Теперь опасности подверглась крупная американская компания Cencora, занимающаяся распространением фармацевтических препаратов.
В Комиссию по ценным бумагам и биржам США поступило заявление с информацией о том, что преступники похитили данные из ИТ-систем, причём некоторые файлы могут содержать ПДн клиентов или сотрудников. Как правило, утечки медицинских организаций включают в себя самые чувствительные данные, например: адрес электронной почты, информацию о счетах, номера социального страхования и медицинских страховок.
В настоящее время ни одна группировка не взяла на себя ответственность за инцидент. Cencora ведёт расследование совместно с внешними ИБ-специалистами, юристами и правоохранительными органами.
НеКасперский
Злоумышленники в очередной раз совершили атаку на сектор здравоохранения.
Теперь опасности подверглась крупная американская компания Cencora, занимающаяся распространением фармацевтических препаратов.
В Комиссию по ценным бумагам и биржам США поступило заявление с информацией о том, что преступники похитили данные из ИТ-систем, причём некоторые файлы могут содержать ПДн клиентов или сотрудников. Как правило, утечки медицинских организаций включают в себя самые чувствительные данные, например: адрес электронной почты, информацию о счетах, номера социального страхования и медицинских страховок.
В настоящее время ни одна группировка не взяла на себя ответственность за инцидент. Cencora ведёт расследование совместно с внешними ИБ-специалистами, юристами и правоохранительными органами.
НеКасперский
🤬11👍9🔥3❤1😱1💩1
Открываем ящик Пандоры
Американский суд обязал компанию NSO Group передать код Pegasus и других шпионских продуктов сервису WhatsApp.
Как известно, судебный процесс ведётся с 2019 года. Иск был подан после того, как в течение двух недель от шпионского ПО пострадали около 1400 пользователей WhatsApp, а личные переписки жертв попали на сервера злоумышленников.
Несмотря на просьбу NSO освободить компанию от всех обязательств по предоставлению информации, связанной с различными ограничениями Израиля и США, судья Филлис Гамильтон приняла решение в пользу WhatsApp.
Как итог, NSO Group вынуждена предоставить сервису информацию о полной функциональности шпионского ПО, а также все программы для слежки за год и после указанного периода.
НеКасперский
Американский суд обязал компанию NSO Group передать код Pegasus и других шпионских продуктов сервису WhatsApp.
Как известно, судебный процесс ведётся с 2019 года. Иск был подан после того, как в течение двух недель от шпионского ПО пострадали около 1400 пользователей WhatsApp, а личные переписки жертв попали на сервера злоумышленников.
Несмотря на просьбу NSO освободить компанию от всех обязательств по предоставлению информации, связанной с различными ограничениями Израиля и США, судья Филлис Гамильтон приняла решение в пользу WhatsApp.
Как итог, NSO Group вынуждена предоставить сервису информацию о полной функциональности шпионского ПО, а также все программы для слежки за год и после указанного периода.
НеКасперский
🤡24😁5👍3🤔2🔥1🫡1
Сыграли на доверии
Злоумышленники взломали 8 тыс. заброшенных доменов и 13 тыс. поддоменов известных компаний и использовали их для отправки спама.
Благодаря доступу к надёжным доменам, преступники ежедневно распространяли до 5 млн вредоносных писем, обходя фильтры безопасности почтовых сервисов.
Жертвами операции под названием SubdoMailing стали такие организации, как Marvel, eBay, MSN, McAfee, The Economist, Корнельский университет, Better Business Bureau, Swatch, Symantec, ACLU, VMware, Unicef, CBS и другие.
Конечно, современные рабочие системы названных компаний не пострадали, однако есть большая вероятность того, что опасности подверглись их клиенты или партнёры.
НеКасперский
Злоумышленники взломали 8 тыс. заброшенных доменов и 13 тыс. поддоменов известных компаний и использовали их для отправки спама.
Благодаря доступу к надёжным доменам, преступники ежедневно распространяли до 5 млн вредоносных писем, обходя фильтры безопасности почтовых сервисов.
Жертвами операции под названием SubdoMailing стали такие организации, как Marvel, eBay, MSN, McAfee, The Economist, Корнельский университет, Better Business Bureau, Swatch, Symantec, ACLU, VMware, Unicef, CBS и другие.
Конечно, современные рабочие системы названных компаний не пострадали, однако есть большая вероятность того, что опасности подверглись их клиенты или партнёры.
НеКасперский
🫡11👍4❤3🔥2😱2😁1
Зачастили
Злоумышленники использовали заброшенный редактор сайтов в качестве оружия для атак на веб-ресурсы государственных учреждений.
Они перенаправляли пользователей на вредоносные сайты благодаря тому, что большое количество онлайн-сервисов с доверенными доменами сохраняет плагин устаревшего FCKeditor.
Этот инцидент чем-то напоминает серию похожих друг на друга атак на государственные сайты США. Жертвами преступников были муниципальные службы Лонг-Бич, Флориды и Канзаса.
Так совпало, что ни одна группировка не взяла на себя ответственность ни за один из случаев, а власти не спешат сообщать гражданам детали. Возможно это не просто сходство, а систематическое использование одного и того же метода.
НеКасперский
Злоумышленники использовали заброшенный редактор сайтов в качестве оружия для атак на веб-ресурсы государственных учреждений.
Они перенаправляли пользователей на вредоносные сайты благодаря тому, что большое количество онлайн-сервисов с доверенными доменами сохраняет плагин устаревшего FCKeditor.
Этот инцидент чем-то напоминает серию похожих друг на друга атак на государственные сайты США. Жертвами преступников были муниципальные службы Лонг-Бич, Флориды и Канзаса.
Так совпало, что ни одна группировка не взяла на себя ответственность ни за один из случаев, а власти не спешат сообщать гражданам детали. Возможно это не просто сходство, а систематическое использование одного и того же метода.
НеКасперский
🤔7👍3❤2🫡1
НеКасперский
В грязь лицом Сегодня днём Главное Управление Разведки Украины заявило о взломе Федеральной налоговой службы РФ. Из-за атаки наблюдалась нестабильная работа ФНС почти во всех регионах страны, однако служба опровергла информацию об атаке. Дело в том, что…
Воины без конечностей
ГУР Украины в очередной раз решил опозориться за всех. Сегодня утром ведомство заявило, что взломало аж МО РФ!
Заявляют, что им удалось установить точную кадровую структуру всех подразделений вплоть до генералитета и получить массив секретной служебной документации, в частности, документацию «лично заместителя министра — Иванова Т. В.»
Круто, вот только в доказательство ГУР предоставил скрины консоли с банальным списком частей и их номеров. Заявляется, что была взломана система «Бюрократ», которой якобы пользуются все в МО. В качестве доказательств — скрины документации, причём устаревшей. Как ни странно, сама документация продукта общедоступна 🤷🏻♂️
Усиливает это позорище и то, что с 2017 после приказа МО РФ №170 ни одна система министерства не подключена к интернету. Любой, кто когда-либо был в любой части нашей необъятной знает, что там есть проблема с принтерами, ведь флешки не от ФСБ воткнуть в компьютер никто не даст 😊
Зато в украинских СМИ перемога 👍🏼
НеКасперский
ГУР Украины в очередной раз решил опозориться за всех. Сегодня утром ведомство заявило, что взломало аж МО РФ!
Заявляют, что им удалось установить точную кадровую структуру всех подразделений вплоть до генералитета и получить массив секретной служебной документации, в частности, документацию «лично заместителя министра — Иванова Т. В.»
Круто, вот только в доказательство ГУР предоставил скрины консоли с банальным списком частей и их номеров. Заявляется, что была взломана система «Бюрократ», которой якобы пользуются все в МО. В качестве доказательств — скрины документации, причём устаревшей. Как ни странно, сама документация продукта общедоступна 🤷🏻♂️
Усиливает это позорище и то, что с 2017 после приказа МО РФ №170 ни одна система министерства не подключена к интернету. Любой, кто когда-либо был в любой части нашей необъятной знает, что там есть проблема с принтерами, ведь флешки не от ФСБ воткнуть в компьютер никто не даст 😊
Зато в украинских СМИ перемога 👍🏼
НеКасперский
😁83🤡14👍8😱1
Расплатились
Вчера на BreachForums появилось объявление о продаже базы 16 миллионов клиентов отечественной микрокредитной организации Займер.
Хакер-одиночка не разглашает цену, но опубликовал фрагмент массивной базы на 500 тыс. строчек в качестве доказательств. В утечку вошли самые подробные данные:
• ФИО
• Дата рождения
• Телефон (14 млн уникальных)
• Дата и место рождения
• Адрес
• Реквизиты паспорта РФ (серия, номер, кем и когда выдан, прописка)
• ИНН
• Пол
В последнее время, атаки на МФО — редкость и такая содержательная база несёт очень большую ценность в даркнете. Сравнить утечку можем, разве что с декабрьским сливом РЖД, хотя, конечно, там масштаб был гораздо меньше.
НеКасперский
Вчера на BreachForums появилось объявление о продаже базы 16 миллионов клиентов отечественной микрокредитной организации Займер.
Хакер-одиночка не разглашает цену, но опубликовал фрагмент массивной базы на 500 тыс. строчек в качестве доказательств. В утечку вошли самые подробные данные:
• ФИО
• Дата рождения
• Телефон (14 млн уникальных)
• Дата и место рождения
• Адрес
• Реквизиты паспорта РФ (серия, номер, кем и когда выдан, прописка)
• ИНН
• Пол
В последнее время, атаки на МФО — редкость и такая содержательная база несёт очень большую ценность в даркнете. Сравнить утечку можем, разве что с декабрьским сливом РЖД, хотя, конечно, там масштаб был гораздо меньше.
НеКасперский
🔥14😁5🤡5🤔4❤2👍2😱2
НеКасперский
Не долго смеялись В США крупнейшие операторы связи сегодня весь день испытывают серьёзнейшие перебои в работе. Более 70 тыс. пользователей отметились в Downdetector. Проблема в том числе мешает вызывать и экстренные службы, хотя операторы в целом всех успокаивают…
Два раза — совпадение
Очередной массовый сбой западных сервисов фиксируют пользователи в downdetector.
Шутки про DNSSEC уже не такие актуальные, учитывая, что и в этом сбое светится AT&T. Интересно будет послушать объяснение столь массовой проблемы, но пока официальных комментариев от владельцев сервисов или регулирующих органов нет.
UPD: Похоже, что Хуситы действительно «перерезали» 4 из более чем 15 интернет-кабелей, пролегающих на дне красного моря.
Первым об этом написал гонконгский провайдер-гигант HGC. По оценкам компании, эти кабели покрывали более 25% ВСЕГО трафика. Через залив идёт более 80% всего трафика из Азии в Европу.
Не хилая провокация США на действия 🥵
НеКасперский
Очередной массовый сбой западных сервисов фиксируют пользователи в downdetector.
Шутки про DNSSEC уже не такие актуальные, учитывая, что и в этом сбое светится AT&T. Интересно будет послушать объяснение столь массовой проблемы, но пока официальных комментариев от владельцев сервисов или регулирующих органов нет.
UPD: Похоже, что Хуситы действительно «перерезали» 4 из более чем 15 интернет-кабелей, пролегающих на дне красного моря.
Первым об этом написал гонконгский провайдер-гигант HGC. По оценкам компании, эти кабели покрывали более 25% ВСЕГО трафика. Через залив идёт более 80% всего трафика из Азии в Европу.
Не хилая провокация США на действия 🥵
НеКасперский
👍17❤5🤡3🔥1🤬1
Отчаянный дуэт
Две крупные хакерские группы сплотились для того, чтобы совершить атаку на RaaS-отрасли по всему миру.
Злоумышленники из GhostSec, разработавшие шифровальщик GhostLocker объединились с Stormous. С помощью тактики «двойного вымогательства» они нанесли удар по разным отраслям бизнеса в 17 странах.
Прокачанная версия вредоноса GhostLocker 2.0 распространяется по модели RaaS и предоставляет аффилиатам возможность настраивать шифровальщик и отслеживать операции через веб-панель.
От рук преступников пострадали системы госсектора, здравоохранения, телекоммуникации, информационных технологий, образования, транспорта, производства, энергетики и недвижимости.
Напомним, что GhostSec ранее брала на себя ответственность за нападение на организации Израиля, Ливана, Лаоса и России.
НеКасперский
Две крупные хакерские группы сплотились для того, чтобы совершить атаку на RaaS-отрасли по всему миру.
Злоумышленники из GhostSec, разработавшие шифровальщик GhostLocker объединились с Stormous. С помощью тактики «двойного вымогательства» они нанесли удар по разным отраслям бизнеса в 17 странах.
Прокачанная версия вредоноса GhostLocker 2.0 распространяется по модели RaaS и предоставляет аффилиатам возможность настраивать шифровальщик и отслеживать операции через веб-панель.
От рук преступников пострадали системы госсектора, здравоохранения, телекоммуникации, информационных технологий, образования, транспорта, производства, энергетики и недвижимости.
Напомним, что GhostSec ранее брала на себя ответственность за нападение на организации Израиля, Ливана, Лаоса и России.
НеКасперский
🤡13❤5👍4🤬1
Масштабный провал
От атаки злоумышленников пострадала онлайн-платформа Change Healthcare, занимающаяся обработкой медицинских рецептов в США.
Инцидент повлёк за собой серьёзные проблемы в работе крупных аптек и сетей больниц по всей стране, нарушения затронули все уровни здравоохранения. Медицинские учреждения вынуждены искать альтернативные способы подачи заявок на страхования.
По словам исследователей, ущерб от такого застоя может составить более $100 млн в день, а Генеральный директор Ассоциации больниц Флориды оценил потери штата в $1 млрд.
Имена виновников не разглашаются, а о масштабах последствий можно только догадываться. Причём, учитывая недавнюю атаку на подразделение UnitedHealth Group, проблемы в работе здравоохранения США набирают обороты ещё с февраля этого года.
НеКасперский
От атаки злоумышленников пострадала онлайн-платформа Change Healthcare, занимающаяся обработкой медицинских рецептов в США.
Инцидент повлёк за собой серьёзные проблемы в работе крупных аптек и сетей больниц по всей стране, нарушения затронули все уровни здравоохранения. Медицинские учреждения вынуждены искать альтернативные способы подачи заявок на страхования.
По словам исследователей, ущерб от такого застоя может составить более $100 млн в день, а Генеральный директор Ассоциации больниц Флориды оценил потери штата в $1 млрд.
Имена виновников не разглашаются, а о масштабах последствий можно только догадываться. Причём, учитывая недавнюю атаку на подразделение UnitedHealth Group, проблемы в работе здравоохранения США набирают обороты ещё с февраля этого года.
НеКасперский
👍12❤2😱2
Дорогие девушки, с праздником!
От лица всей части мужского коллектива НеКасперский, поздравляем вас!
Именно вы, наши читательницы, ломаете стереотип об исключительности мужчин в ИБ!
Поздравляем и женскую часть нашего коллектива, мы вместе бок-о-бок каждый день делаем для вас интересный контент.
💐
НеКасперский
От лица всей части мужского коллектива НеКасперский, поздравляем вас!
Именно вы, наши читательницы, ломаете стереотип об исключительности мужчин в ИБ!
Поздравляем и женскую часть нашего коллектива, мы вместе бок-о-бок каждый день делаем для вас интересный контент.
💐
НеКасперский
❤45👍2
НеКасперский
Ох уж эти русские На прошлой неделе Microsoft сообщила о кибератаке, осуществлённой предположительно русскими прогосударственными хакерами Midnight Blizzard. В официальном блоге Microsoft Security Response Center представители компании заявили о том, что…
Титаник в мире ИБ
Компания Microsoft заявила, что русская группировка Midnight Blizzard проникла в критически важные программные системы, об этом впервые стало известно ещё в январе.
А в течение последних нескольких недель преступники активно использовали информацию из корпоративных электронных систем для того, чтобы получить доступ к хранилищам исходного кода.
С помощью этих манипуляций злоумышленники могут найти уязвимости, усовершенствовать методы осуществления дальнейших атак и украсть ПДн пользователей.
Интересно, что вскоре после инцидента с Microsoft, эта же группа напала на другую крупную технологическую компанию Hewlett Packard Enterprise. Цели преступников и масштабы последствий до сих пор выясняются.
Пока исследователи разбираются в ситуации, ясно одно — в результате возможной утечки может пострадать безопасность огромного количества клиентов компании по всему миру.
НеКасперский
Компания Microsoft заявила, что русская группировка Midnight Blizzard проникла в критически важные программные системы, об этом впервые стало известно ещё в январе.
А в течение последних нескольких недель преступники активно использовали информацию из корпоративных электронных систем для того, чтобы получить доступ к хранилищам исходного кода.
С помощью этих манипуляций злоумышленники могут найти уязвимости, усовершенствовать методы осуществления дальнейших атак и украсть ПДн пользователей.
Интересно, что вскоре после инцидента с Microsoft, эта же группа напала на другую крупную технологическую компанию Hewlett Packard Enterprise. Цели преступников и масштабы последствий до сих пор выясняются.
Пока исследователи разбираются в ситуации, ясно одно — в результате возможной утечки может пострадать безопасность огромного количества клиентов компании по всему миру.
НеКасперский
👍34🫡6❤5😱1
Из кармана в карман
Правительство США перевело около $940 млн с криптовалютных кошельков, которые были предназначены для хранения конфискованных биткоинов у злоумышленников, взломавших криптобиржу Bitfinex в 2016 году.
Сначала на неизвестный счёт был отправлен 1 BTC, а через полчаса ещё 2 817 BTC. После чего в этот же день на другой нераспознанный адрес было переведено 12 267 BTC, что составляет около $748 млн.
Причём таинственные транзакции совершены в конце февраля, когда биткоин поднялся выше отметки в $63 000 впервые с ноября 2021 года.
Примечательно, что криптовалюта позиционируется, как цифровая платежная система, ориентированная на максимальную анонимность и конфиденциальность. Но, как показывает практика, ожидания не всегда совпадают с реальностью.
НеКасперский
Правительство США перевело около $940 млн с криптовалютных кошельков, которые были предназначены для хранения конфискованных биткоинов у злоумышленников, взломавших криптобиржу Bitfinex в 2016 году.
Сначала на неизвестный счёт был отправлен 1 BTC, а через полчаса ещё 2 817 BTC. После чего в этот же день на другой нераспознанный адрес было переведено 12 267 BTC, что составляет около $748 млн.
Причём таинственные транзакции совершены в конце февраля, когда биткоин поднялся выше отметки в $63 000 впервые с ноября 2021 года.
Примечательно, что криптовалюта позиционируется, как цифровая платежная система, ориентированная на максимальную анонимность и конфиденциальность. Но, как показывает практика, ожидания не всегда совпадают с реальностью.
НеКасперский
😁19👍8🔥4🫡2❤1😱1🤡1