Новости о скором прекращении поддержки продуктов Microsoft продолжают держать бизнес в напряжении. Реакция неудивительна, ведь MS обеспечивал широкий спектр IT-решений, которые в т.ч. касаются кибербезопасности.
Чтобы ваш «корабль» не затонул в этом шторме событий, главное – не поддаваться панике, а продумать план действий наперед. И об этом как раз в карусели👆 Полезные шпаргалки от инженеров Крайон по замене решений MS отечественными по 4-м направлениям:
🔴Защита рабочих станций от массовых киберугроз
🔴Мультифакторная аутентификация
🔴Защита от целевых атак
🔴Привилегированный доступ к критически важным ресурсам
За консультацией сюда✉️
И не забудьте подписаться на🟩 канал Крайон
Чтобы ваш «корабль» не затонул в этом шторме событий, главное – не поддаваться панике, а продумать план действий наперед. И об этом как раз в карусели👆 Полезные шпаргалки от инженеров Крайон по замене решений MS отечественными по 4-м направлениям:
🔴Защита рабочих станций от массовых киберугроз
🔴Мультифакторная аутентификация
🔴Защита от целевых атак
🔴Привилегированный доступ к критически важным ресурсам
За консультацией сюда✉️
И не забудьте подписаться на
Реклама ООО "КРАЙОН" ИНН 9717087315 erid: LjN8K7L4xPlease open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💩15👍6🔥5❤2
Заслужено
В среду специалисты из McAfee обнаружили, что в демке читерского софта маскируется серьёзный инфостиллер Redline.
Распространяется демо-версия CheatLab в формате .zip с установщиком MSI, запустив который, подтянется вредонос в виде Lua. Байт-код запустит другой установщик и с этого момента малварь плотно сядет в системе, запускаюсь при каждом включении ПК.
При этом, группировка даже предлагает полную версию ПО для читеров, если те убедят знакомых установить демку 🤡
В целом, креативности у Redline не занимать, они уже были замечены в распространении через «reCAPTCHA» в word-файле и рекламе читов на YouTube
НеКасперский
В среду специалисты из McAfee обнаружили, что в демке читерского софта маскируется серьёзный инфостиллер Redline.
Распространяется демо-версия CheatLab в формате .zip с установщиком MSI, запустив который, подтянется вредонос в виде Lua. Байт-код запустит другой установщик и с этого момента малварь плотно сядет в системе, запускаюсь при каждом включении ПК.
При этом, группировка даже предлагает полную версию ПО для читеров, если те убедят знакомых установить демку 🤡
В целом, креативности у Redline не занимать, они уже были замечены в распространении через «reCAPTCHA» в word-файле и рекламе читов на YouTube
НеКасперский
😁19🗿4🔥2
Никакого аниме
Злоумышленники угоняют Telegram-аккаунты с помощью вредоносных сайтов.
В декабре 2023 года была создана сеть, состоящая из сотен однотипных ресурсов, посвященных аниме, фанфикам, мемам, сериалам и порнографии.
По словам специалистов, преступники уделили большое внимание вопросам поисковой оптимизации, поэтому вероятность наткнуться на один из таких сайтов очень высока, особенно если искать по картинкам.
Если кликнуть по ссылке на такое изображение, то система перекинет пользователя на фишинговый сайт, очень похожий на страницу Telegram-канала с названием «Тебе понравится». А чтобы вступить в сообщество, нужно заполнить форму для входа. И после того, как какой-нибудь мамонт введёт свои данные, информация будет автоматически передана преступникам.
Примечательно, что от такой атаки не защитит даже двухфакторная аутентификация, злоумышленники могут попросту завершить сессию владельца учётной записи.
НеКасперский
Злоумышленники угоняют Telegram-аккаунты с помощью вредоносных сайтов.
В декабре 2023 года была создана сеть, состоящая из сотен однотипных ресурсов, посвященных аниме, фанфикам, мемам, сериалам и порнографии.
По словам специалистов, преступники уделили большое внимание вопросам поисковой оптимизации, поэтому вероятность наткнуться на один из таких сайтов очень высока, особенно если искать по картинкам.
Если кликнуть по ссылке на такое изображение, то система перекинет пользователя на фишинговый сайт, очень похожий на страницу Telegram-канала с названием «Тебе понравится». А чтобы вступить в сообщество, нужно заполнить форму для входа. И после того, как какой-нибудь мамонт введёт свои данные, информация будет автоматически передана преступникам.
Примечательно, что от такой атаки не защитит даже двухфакторная аутентификация, злоумышленники могут попросту завершить сессию владельца учётной записи.
НеКасперский
🔥16🗿9😁6👍5❤1
Помоги себе сам
Проукраинская группа Cyber Legions совершила атаку на ведущего российского производителя готовых рационов питания Performance Group.
От рук злоумышленников пострадало несколько сетей компании, таких как Performance Food, Level Kitchen, Easy Meal, My Food и др. Группировка скомпрометировала 96 ГБ ПДн, в числе которых:
• Исходный код программ и проектов
• Внутренние документы
• База данных
• Информация о сотрудниках и клиентах компании
После атаки группировка опубликовала обращение к владельцу организации со словами о том, что ему плевать на своих подчинённых, потому что тот даже не удосужился ответить на сообщение о взломе. В своём посте Cyber Legions открыто слили его паспортные данные и номер телефона.
НеКасперский
Проукраинская группа Cyber Legions совершила атаку на ведущего российского производителя готовых рационов питания Performance Group.
От рук злоумышленников пострадало несколько сетей компании, таких как Performance Food, Level Kitchen, Easy Meal, My Food и др. Группировка скомпрометировала 96 ГБ ПДн, в числе которых:
• Исходный код программ и проектов
• Внутренние документы
• База данных
• Информация о сотрудниках и клиентах компании
После атаки группировка опубликовала обращение к владельцу организации со словами о том, что ему плевать на своих подчинённых, потому что тот даже не удосужился ответить на сообщение о взломе. В своём посте Cyber Legions открыто слили его паспортные данные и номер телефона.
НеКасперский
🤡27😁8👍5🔥3
Беспечность — родня преступлению
В программе удалённого администрирования PuTTY была найдена брешь, которая затрагивает с 0.68 по 0.80 версии.
С помощью уязвимости злоумышленники могут скомпрометировать закрытый ключ, подделать подпись и аутентифицироваться на любых серверах, которые использует жертва.
Причиной инцидента стала невнимательность работников, которые для генерации 521-битного вектора инициализации (nonce) использовали 512-битную случайную последовательность.
Это привело к тому, что первые 9 бит каждого одноразового номера ECDSA приняли нулевые значения, а значит восстановить приватный ключ можно по 58 подписям.
Проблему обнаружили специалисты Рурского университета в Бохуме. По словам экспертов, все клиентские ключи NIST P-521, используемые с PuTTY, должны считаться скомпрометированными, потому что атака может быть осуществлена даже после того, как основная проблема в исходном коде была исправлена.
НеКасперский
В программе удалённого администрирования PuTTY была найдена брешь, которая затрагивает с 0.68 по 0.80 версии.
С помощью уязвимости злоумышленники могут скомпрометировать закрытый ключ, подделать подпись и аутентифицироваться на любых серверах, которые использует жертва.
Причиной инцидента стала невнимательность работников, которые для генерации 521-битного вектора инициализации (nonce) использовали 512-битную случайную последовательность.
Это привело к тому, что первые 9 бит каждого одноразового номера ECDSA приняли нулевые значения, а значит восстановить приватный ключ можно по 58 подписям.
Проблему обнаружили специалисты Рурского университета в Бохуме. По словам экспертов, все клиентские ключи NIST P-521, используемые с PuTTY, должны считаться скомпрометированными, потому что атака может быть осуществлена даже после того, как основная проблема в исходном коде была исправлена.
НеКасперский
👍23🔥7⚡3
НеКасперский
Шёл третий год Проукраинские хакеры из DumpForums заявляют, что скомпрометировали департамент информационных технологий Москвы. Группировка заявляет, что пробыла в системе организации более года и за это время им удалось выгрузить более 40ГБ конфиденциальных…
Видать заняты
Хакеры из DumpForums, скомпрометировавшие ДИТ Москвы, слили часть директорий сервера Confluence.
В результате инцидента технические ресурсы компании были отключены, а на проверке оказались более 2 тысяч хостов. Сейчас в открытом доступе находится вся конфиденциальная информация, связанная с внутренней работой ДИТ.
Больше всего вопросов вызывает отсутствие реакции департамента на происходящее. Согласно ФЗ-152, с момента выявления инцидента, организация обязана сообщить об этом в течение суток.
Однако, представители компании никак не комментируют ситуацию и до сих пор игнорируют наши запросы. Кто знает, вдруг, если не обращать внимания, то оно само уйдёт 🤷🏻♂️
НеКасперский
Хакеры из DumpForums, скомпрометировавшие ДИТ Москвы, слили часть директорий сервера Confluence.
В результате инцидента технические ресурсы компании были отключены, а на проверке оказались более 2 тысяч хостов. Сейчас в открытом доступе находится вся конфиденциальная информация, связанная с внутренней работой ДИТ.
Больше всего вопросов вызывает отсутствие реакции департамента на происходящее. Согласно ФЗ-152, с момента выявления инцидента, организация обязана сообщить об этом в течение суток.
Однако, представители компании никак не комментируют ситуацию и до сих пор игнорируют наши запросы. Кто знает, вдруг, если не обращать внимания, то оно само уйдёт 🤷🏻♂️
НеКасперский
😁33🤡16🤬5🔥4👍1
Давай, напиши нам гневный комментарий
Комментарии в Git могут помочь хакерам запушить малварь в ваш репозиторий.
Череда уязвимостей началась с GitHub, в субботу стало известно об абузе бага с комментариями, чаще всего используя Microsoft GitHub URLs. Дело в том, что после того, как вы оставляете комментарий с прикреплённым файлом, GitHub автоматически создаст ссылку на скачивание файла вместо того, чтобы генерировать ссылку на сам комментарий. Так, после загрузки в CDN, вредонос закрепится в гите с уникальным URL в формате
Позже уязвимость заметили и в GitLab. Принцип формирования ссылки такой же за тем исключением, что хост будеt от gitlab.
НеКасперский
Комментарии в Git могут помочь хакерам запушить малварь в ваш репозиторий.
Череда уязвимостей началась с GitHub, в субботу стало известно об абузе бага с комментариями, чаще всего используя Microsoft GitHub URLs. Дело в том, что после того, как вы оставляете комментарий с прикреплённым файлом, GitHub автоматически создаст ссылку на скачивание файла вместо того, чтобы генерировать ссылку на сам комментарий. Так, после загрузки в CDN, вредонос закрепится в гите с уникальным URL в формате
https://www.github.com/{project_user}/{repo_name}/files/{file_id}/{file_name}.Позже уязвимость заметили и в GitLab. Принцип формирования ссылки такой же за тем исключением, что хост будеt от gitlab.
НеКасперский
😁14🔥7👍2❤1
Вот и правда вскроется
Злоумышленники угрожают слить 5 млн записей из украденной БД в облачном инструменте проверки клиентов World-Check.
А чтобы показать серьёзность своих намерений, хакеры из GhostR предоставили образец ПДн, содержащий 10 тысяч записей. Среди пострадавших оказались судьи, политические деятели, дипломаты, которых подозревают в отмывании денег, терроризме и других преступных действиях.
В случае утечки в открытый доступ могут попасть файлы, содержащие:
• Полное имя
• Другие известные псевдонимы
• Дату и место рождения
• Категорию
• Должность
• Причину, по которой человек находится в этом списке
Это уже не первый инцидент, связанный со взломом базы данных компании. Предыдущая версия была скомпрометирована в 2016 году. Тогда World-Check принадлежала компании Thomson Reuters, а среди имеющейся информации было около 2,2 млн записей.
НеКасперский
Злоумышленники угрожают слить 5 млн записей из украденной БД в облачном инструменте проверки клиентов World-Check.
А чтобы показать серьёзность своих намерений, хакеры из GhostR предоставили образец ПДн, содержащий 10 тысяч записей. Среди пострадавших оказались судьи, политические деятели, дипломаты, которых подозревают в отмывании денег, терроризме и других преступных действиях.
В случае утечки в открытый доступ могут попасть файлы, содержащие:
• Полное имя
• Другие известные псевдонимы
• Дату и место рождения
• Категорию
• Должность
• Причину, по которой человек находится в этом списке
Это уже не первый инцидент, связанный со взломом базы данных компании. Предыдущая версия была скомпрометирована в 2016 году. Тогда World-Check принадлежала компании Thomson Reuters, а среди имеющейся информации было около 2,2 млн записей.
НеКасперский
👍11🔥2😱1
Безопасность = наука + бизнес
Обратили внимание на новость российского разработчика инфраструктурного ПО «Базис» и Института системного программирования РАН. Расширяют работу в области инфобеза, верификации и тестирования ПО, обработки больших данных и программной инженерии.
Команды собираются создать экспертное коммьюнити в области доверенного ПО и привлекать студентов к совместным исследованиям. Всем нужны квалифицированные ИТ-кадры.
Пишут, что ИСП РАН изучает уязвимости ПО «Базис» с 2023 года. Применяют статический и динамический анализы на мощностях Центра исследований безопасности системного ПО, созданного по инициативе ФСТЭК России. Логично. Когда продукты интегрируют в ключевые госпроекты вроде Гостеха и еще 120+ ГИС и ИС, их безопасность всегда будет у разработчика на первом месте.
НеКасперский
Обратили внимание на новость российского разработчика инфраструктурного ПО «Базис» и Института системного программирования РАН. Расширяют работу в области инфобеза, верификации и тестирования ПО, обработки больших данных и программной инженерии.
Команды собираются создать экспертное коммьюнити в области доверенного ПО и привлекать студентов к совместным исследованиям. Всем нужны квалифицированные ИТ-кадры.
Пишут, что ИСП РАН изучает уязвимости ПО «Базис» с 2023 года. Применяют статический и динамический анализы на мощностях Центра исследований безопасности системного ПО, созданного по инициативе ФСТЭК России. Логично. Когда продукты интегрируют в ключевые госпроекты вроде Гостеха и еще 120+ ГИС и ИС, их безопасность всегда будет у разработчика на первом месте.
НеКасперский
🔥12👍4😁2❤1🤔1🤡1
Вокруг пальца
Пополняем коллекцию самых изощрённых методов атак. Ранее мы рассказывали, как злоумышленники даже в шумных помещениях с помощью звуковых волн распознают текст, который набирает пользователь на своём устройстве.
Теперь же перехват нажатия клавиш можно осуществить на китайских клавиатурах для Android-смартфонов. Такая возможность появилась благодаря уязвимостям, которые затрагивают восемь приложений от Samsung, Tencent, Xiaomi, Honor, OPPO, Baidu, Vivo и iFlytek.
Выявленные баги позволяют передавать нажатия клавиш по HTTP, восстанавливать неправильно зашифрованные сетевые передачи в виде простого текста, а также раскрывать данные и извлекать введённые символы.
По словам исследователей, проблема может коснуться миллиарда людей по всему миру. Обнаруженные бреши можно использовать для полного раскрытия информации.
НеКасперский
Пополняем коллекцию самых изощрённых методов атак. Ранее мы рассказывали, как злоумышленники даже в шумных помещениях с помощью звуковых волн распознают текст, который набирает пользователь на своём устройстве.
Теперь же перехват нажатия клавиш можно осуществить на китайских клавиатурах для Android-смартфонов. Такая возможность появилась благодаря уязвимостям, которые затрагивают восемь приложений от Samsung, Tencent, Xiaomi, Honor, OPPO, Baidu, Vivo и iFlytek.
Выявленные баги позволяют передавать нажатия клавиш по HTTP, восстанавливать неправильно зашифрованные сетевые передачи в виде простого текста, а также раскрывать данные и извлекать введённые символы.
По словам исследователей, проблема может коснуться миллиарда людей по всему миру. Обнаруженные бреши можно использовать для полного раскрытия информации.
НеКасперский
🔥13👍4😁3😱3
В этот раз без подарков
Злоумышленники совершили атаку на американский сервис по доставке цветов и подарков «Blooms Today».
В результате инцидента преступники слили более 15 млн записей из украденной БД компании. В открытый доступ попали файлы, содержащие:
• Полное имя
• Номер телефона
• Адрес проживания
• Адрес электронной почты
• Данные платёжной карты
Также стало известно, что несколькими днями ранее вся скомпрометированная информация была выставлена на продажу за $5 тыс.
НеКасперский
Злоумышленники совершили атаку на американский сервис по доставке цветов и подарков «Blooms Today».
В результате инцидента преступники слили более 15 млн записей из украденной БД компании. В открытый доступ попали файлы, содержащие:
• Полное имя
• Номер телефона
• Адрес проживания
• Адрес электронной почты
• Данные платёжной карты
Также стало известно, что несколькими днями ранее вся скомпрометированная информация была выставлена на продажу за $5 тыс.
НеКасперский
🔥7😁5👍2😱2🤬2❤1
Обновить не судьба
Тысячи серверов CrushFTP, доступные в Сети, оказались беззащитными перед атаками, эксплуатирующими уязвимость внедрения шаблонов, ранее использованную в качестве 0-day.
Брешь позволяет злоумышленникам обойти процесс аутентификации для доступа к аккаунту администратора и удалённо выполнить код на необновлённых системах.
По словам исследователей из Shadowserver, от бага пострадали более 1400 ресурсов, причём большинство из них находятся в Канаде, Германии и США.
Специалисты из Shodan отслеживают около 5200 интернет-доступных серверов, но пока не сообщают, сколько из них могут стать жертвами подобных атак.
Управление кибербезопасности и защиты инфраструктуры США добавило брешь в каталог известных эксплуатируемых уязвимостей и предписало местным федеральным агентствам обеспечить безопасность серверов в течение недели.
НеКасперский
Тысячи серверов CrushFTP, доступные в Сети, оказались беззащитными перед атаками, эксплуатирующими уязвимость внедрения шаблонов, ранее использованную в качестве 0-day.
Брешь позволяет злоумышленникам обойти процесс аутентификации для доступа к аккаунту администратора и удалённо выполнить код на необновлённых системах.
По словам исследователей из Shadowserver, от бага пострадали более 1400 ресурсов, причём большинство из них находятся в Канаде, Германии и США.
Специалисты из Shodan отслеживают около 5200 интернет-доступных серверов, но пока не сообщают, сколько из них могут стать жертвами подобных атак.
Управление кибербезопасности и защиты инфраструктуры США добавило брешь в каталог известных эксплуатируемых уязвимостей и предписало местным федеральным агентствам обеспечить безопасность серверов в течение недели.
НеКасперский
👍7😁3😱3🤔1
Менять не будем, нас не коснётся
Проукраинские хакеры из RUH8 сегодня сообщили о компрометации отечественного сервиса по продаже билетов redkassa.
Судя по тому, что мелькает в скриншотах-доказательствах, взлому опять послужили уязвимости всё той же vSphere, так излюбленные украинскими хакерами. Особенной сложностью эти взломы не отличаются, но позволяют получить админ-права разных внутренних панелей. Так, например, играясь с дозволенным, украинцы направили издевательское приглашение на концерт Кобзона в Крокус-Холле.
Если говорить об утёкших данных, то на скриншотах видны бэкапы, базы, логи, структура и состояние сервисов, atlasian-сервер. В придачу, сайт компании висит уже пару часов, демонстрируя логотип какого-то украинского кибер-формирования.
Ранее хакеры из TWELVE активно пользовались уязвимостями облачного решения VMware. Уверены, что найдутся ещё, всё равно отказываться от ПО и хотя бы его обновлять никто не собирается.
НеКасперский
Проукраинские хакеры из RUH8 сегодня сообщили о компрометации отечественного сервиса по продаже билетов redkassa.
Судя по тому, что мелькает в скриншотах-доказательствах, взлому опять послужили уязвимости всё той же vSphere, так излюбленные украинскими хакерами. Особенной сложностью эти взломы не отличаются, но позволяют получить админ-права разных внутренних панелей. Так, например, играясь с дозволенным, украинцы направили издевательское приглашение на концерт Кобзона в Крокус-Холле.
Если говорить об утёкших данных, то на скриншотах видны бэкапы, базы, логи, структура и состояние сервисов, atlasian-сервер. В придачу, сайт компании висит уже пару часов, демонстрируя логотип какого-то украинского кибер-формирования.
Ранее хакеры из TWELVE активно пользовались уязвимостями облачного решения VMware. Уверены, что найдутся ещё, всё равно отказываться от ПО и хотя бы его обновлять никто не собирается.
НеКасперский
👍10🤔7❤2🔥2
Страшно, но не очень
В Google только спустя 4 месяца исправили уязвимость в Android TV
В январе Cameron Gray опубликовал видео-демонстрацию бага ОС, который позволит злоумышленнику получить доступ ко всем сервисам, привязанным к авторизованной учётки Google.
Так, если злоумышленник получит доступ к приставке, то сможет скачать сторонний браузер, который автоматически авторизуется аккаунтом владельца ТВ. Как следствие, можно, например, прочитать всю почту или выгрузить всё с Google Drive.
Звучит как глупость, ведь, так можно сразу и зловред скачать, да и доступ должен быть физический, но для загрузки браузера не требуется каких-то особых хакерских навыков, а доступ к ТВ всегда есть, например, в отеле или ресторане.
Google тоже сперва проигнорировал проблему, но на данный момент спохватился и в срочном порядке её исправляет.
НеКасперский
В Google только спустя 4 месяца исправили уязвимость в Android TV
В январе Cameron Gray опубликовал видео-демонстрацию бага ОС, который позволит злоумышленнику получить доступ ко всем сервисам, привязанным к авторизованной учётки Google.
Так, если злоумышленник получит доступ к приставке, то сможет скачать сторонний браузер, который автоматически авторизуется аккаунтом владельца ТВ. Как следствие, можно, например, прочитать всю почту или выгрузить всё с Google Drive.
Звучит как глупость, ведь, так можно сразу и зловред скачать, да и доступ должен быть физический, но для загрузки браузера не требуется каких-то особых хакерских навыков, а доступ к ТВ всегда есть, например, в отеле или ресторане.
Google тоже сперва проигнорировал проблему, но на данный момент спохватился и в срочном порядке её исправляет.
НеКасперский
😁13🗿5😱3
Дубль
Злоумышленники совершили атаку на системы интернет-магазина товаров для дома Kuchenland.
Вчера в даркнете появилась публикация, содержащая файлы с БД компании. В открытый доступ слили более 500 тыс. строк, включающих:
• ФИО
• Дату рождения
• IP-адрес
• Номер телефона
• Адрес электронной почты
• Хешированный пароль
• Номер банковской карты
• Информацию о заказе
Причём это уже не первый случай, двумя месяцами ранее преступники уже выкладывали дамп с ПДн клиентов Kuchenland. Только на этот раз слив получился более содержательный, в новом появилось около 33 тыс. уникальных телефонных номеров.
НеКасперский
Злоумышленники совершили атаку на системы интернет-магазина товаров для дома Kuchenland.
Вчера в даркнете появилась публикация, содержащая файлы с БД компании. В открытый доступ слили более 500 тыс. строк, включающих:
• ФИО
• Дату рождения
• IP-адрес
• Номер телефона
• Адрес электронной почты
• Хешированный пароль
• Номер банковской карты
• Информацию о заказе
Причём это уже не первый случай, двумя месяцами ранее преступники уже выкладывали дамп с ПДн клиентов Kuchenland. Только на этот раз слив получился более содержательный, в новом появилось около 33 тыс. уникальных телефонных номеров.
НеКасперский
🤬9👍2🔥2😁1🤔1
Тайная дверь
В ходе атаки под названием ArcaneDoor преступники скомпрометировали устройства Adaptive Security Appliances, объединяющие брандмауэр, VPN и другие средства защиты.
Стало известно, что злоумышленники воспользовались двумя 0-day уязвимостями в продуктах Cisco, чтобы получить доступ к правительственным сетям разных стран.
Брешь позволила внедрить вредонос, выполнить команды, перехватить сетевой трафик, похитить конфиденциальную информацию, а также сохранить доступ после перегрузки и обновления пострадавших устройств.
Сама компания подтверждает факт взлома, но не разглашает страны, которые причастны к инциденту. Предположительно, кампания может отвечать интересам Китая.
НеКасперский
В ходе атаки под названием ArcaneDoor преступники скомпрометировали устройства Adaptive Security Appliances, объединяющие брандмауэр, VPN и другие средства защиты.
Стало известно, что злоумышленники воспользовались двумя 0-day уязвимостями в продуктах Cisco, чтобы получить доступ к правительственным сетям разных стран.
Брешь позволила внедрить вредонос, выполнить команды, перехватить сетевой трафик, похитить конфиденциальную информацию, а также сохранить доступ после перегрузки и обновления пострадавших устройств.
Сама компания подтверждает факт взлома, но не разглашает страны, которые причастны к инциденту. Предположительно, кампания может отвечать интересам Китая.
НеКасперский
👍8🔥4😁4🤔3
Приятного аппетита
Появилась информация о том, что в открытый доступ слили данные заказов клиентов сервиса подписочной доставки еды на дом Level Kitchen.
База оказалась обширной: в руках хакеров более двух миллионов записей, 70 тыс. из которых они уже опубликовали.
В перечень утечки входят:
• ФИО
• Телефон и почта
• IP-адрес
• Дата оплаты и частичный номер и срок действия карты
• Общая сумма заказа
Благо, адреса доставки они хранили в другом месте 🫠
НеКасперский
Появилась информация о том, что в открытый доступ слили данные заказов клиентов сервиса подписочной доставки еды на дом Level Kitchen.
База оказалась обширной: в руках хакеров более двух миллионов записей, 70 тыс. из которых они уже опубликовали.
В перечень утечки входят:
• ФИО
• Телефон и почта
• IP-адрес
• Дата оплаты и частичный номер и срок действия карты
• Общая сумма заказа
Благо, адреса доставки они хранили в другом месте 🫠
НеКасперский
🗿15🤬8🔥3👍1
НеКасперский
Анекдот Разработка отечественного GitHub отложена на неопределённый срок из-за, кто бы мог подумать, недостатка финансирования. Как мы писали в марте прошлого года, Минцифры придумали как реализовать деньги из фонда «Росинфокоминвест». 1,3 миллиарда рублей…
Российский GitHub будет.
По всей видимости, собственную разработку GitHub Минцифры забросит, решив, что выгоднее будет вложиться в существующий коммерческий проект.
Очевидно, что для этого не потребуется всех 1,39 миллиарда рублей, поэтому часть средств было решено направить на разработки с открытым исходным кодом. Так, например, сейчас делает Сколково. Правда, тамошние проекты популярностью не славятся.
Если правительство одобрит такую заднюю от инициативного ведомства, то эксперимент продолжат в ближайшие пару месяцев.
Пока не ясно, кому именно будет суждено стать главным репозиторием страны, но в нашем предыдущем посте подписчики уже заочно такой ход поддержали, недоумевая зачем нужно делать сервис с нуля.
НеКасперский
По всей видимости, собственную разработку GitHub Минцифры забросит, решив, что выгоднее будет вложиться в существующий коммерческий проект.
Очевидно, что для этого не потребуется всех 1,39 миллиарда рублей, поэтому часть средств было решено направить на разработки с открытым исходным кодом. Так, например, сейчас делает Сколково. Правда, тамошние проекты популярностью не славятся.
Если правительство одобрит такую заднюю от инициативного ведомства, то эксперимент продолжат в ближайшие пару месяцев.
Пока не ясно, кому именно будет суждено стать главным репозиторием страны, но в нашем предыдущем посте подписчики уже заочно такой ход поддержали, недоумевая зачем нужно делать сервис с нуля.
НеКасперский
🗿19🤡13😁7💩5👍4🤮1
He is winning...
USB-червь, разработанный китайскими проправительственными хакерами, распространился на миллионы компьютеров, будучи абсолютно заброшенным.
Малварь увидел свет ещё в 2008 году. В какой-то момент хакеры вшили в него возможность распространяться без участия оператора. Делал это он довольно просто: видим неизвестную ранее флешку — заражаем. Таким не хитрым образом PlugX живёт до сих пор, но пользы создателям не приносят, ведь они по какой-то причине забросили единственный IP-адрес, к которому пинговались все копии червя.
Исследователи из Sekoia выкупили всего за $7 тот самый адрес и обнаружили, что каждый день к ним приходит трафик от 90 до 100 тысяч уникальных IP-адресов. За 6 месяцев наблюдений специалисты насчитали более 2,5 миллионов таких адресов.
НеКасперский
USB-червь, разработанный китайскими проправительственными хакерами, распространился на миллионы компьютеров, будучи абсолютно заброшенным.
Малварь увидел свет ещё в 2008 году. В какой-то момент хакеры вшили в него возможность распространяться без участия оператора. Делал это он довольно просто: видим неизвестную ранее флешку — заражаем. Таким не хитрым образом PlugX живёт до сих пор, но пользы создателям не приносят, ведь они по какой-то причине забросили единственный IP-адрес, к которому пинговались все копии червя.
Исследователи из Sekoia выкупили всего за $7 тот самый адрес и обнаружили, что каждый день к ним приходит трафик от 90 до 100 тысяч уникальных IP-адресов. За 6 месяцев наблюдений специалисты насчитали более 2,5 миллионов таких адресов.
НеКасперский
😱36😁16🔥6🤡4👍2❤1
На нефть позарились
Проукраинские хакеры совершили атаку на российскую компанию «ФЛОТСНАБ», которая занимается оптовой торговлей нефтепродуктов.
Злоумышленники слили в сеть базу, в составе которой более 100 ГБ документов. Среди прочего, в открытый доступ попали:
• ФИО
• ИНН
• Адреса
• Паспортные данные
• Финансовые отчёты
• Внутренние документы
Ноунейм-хакеры заявляют, что их мишенью являются организации нефтеперерабатывающего комплекса и останавливаться на достигнутом они не планируют.
НеКасперский
Проукраинские хакеры совершили атаку на российскую компанию «ФЛОТСНАБ», которая занимается оптовой торговлей нефтепродуктов.
Злоумышленники слили в сеть базу, в составе которой более 100 ГБ документов. Среди прочего, в открытый доступ попали:
• ФИО
• ИНН
• Адреса
• Паспортные данные
• Финансовые отчёты
• Внутренние документы
Ноунейм-хакеры заявляют, что их мишенью являются организации нефтеперерабатывающего комплекса и останавливаться на достигнутом они не планируют.
НеКасперский
🤡30👍9🔥6😁2🫡2🗿2🤔1😱1
Строители без крыши
Компанию Avast, специализирующуюся на продуктах в области информационной безопасности, оштрафовали на $14,8 млн.
Федеральная торговая комиссия США обвинила организацию в нарушении прав потребителей. Фирма занималась незаконной обработкой личных данных 100 млн пользователей браузерных расширений и антивируса, и, как минимум с 2014 года, продавала ПДн без надлежащего уведомления и согласия владельцев.
Среди скомпрометированных данных можно было обнаружить уникальные идентификаторы браузеров, которые дают возможность собрать много детальных сведений о пользователе.
Кстати, Avast называет себя лидером в области кибербезопасности.
НеКасперский
Компанию Avast, специализирующуюся на продуктах в области информационной безопасности, оштрафовали на $14,8 млн.
Федеральная торговая комиссия США обвинила организацию в нарушении прав потребителей. Фирма занималась незаконной обработкой личных данных 100 млн пользователей браузерных расширений и антивируса, и, как минимум с 2014 года, продавала ПДн без надлежащего уведомления и согласия владельцев.
Среди скомпрометированных данных можно было обнаружить уникальные идентификаторы браузеров, которые дают возможность собрать много детальных сведений о пользователе.
Кстати, Avast называет себя лидером в области кибербезопасности.
НеКасперский
😁42🤡17👍8🤔1