Слышу звон
Проукраинская RMRF заявила о нападении на воронежское предприятие «ОКБМ», занимающееся разработкой компонентов для военной техники вроде Су-57, ПАК-ДА и Ту-160.
По словам атакующих, в результате взлома им удалось получить доступ к внутренним системам организации, а также похитить конфиденциальные сведения, включая чертежи, научные разработки, документацию, переписки и контрактные соглашения.
Также утверждается, что группировка уничтожила внутреннюю инфраструктуру, резервные копии и рабочие станции ОКБМ. Как заявляется, доступ к важной информации утерян безвозвратно.
Целью нападения хакеры обозначили остановку производства военной техники, однако, помимо низкокачественных скриншотов из соцсетей атакующих, иных доказательств атаки обнаружено не было, как и новостей о проблемах с какими-либо поставками комплектующих 🤷🏻♂️
НеКасперский
Проукраинская RMRF заявила о нападении на воронежское предприятие «ОКБМ», занимающееся разработкой компонентов для военной техники вроде Су-57, ПАК-ДА и Ту-160.
По словам атакующих, в результате взлома им удалось получить доступ к внутренним системам организации, а также похитить конфиденциальные сведения, включая чертежи, научные разработки, документацию, переписки и контрактные соглашения.
Также утверждается, что группировка уничтожила внутреннюю инфраструктуру, резервные копии и рабочие станции ОКБМ. Как заявляется, доступ к важной информации утерян безвозвратно.
Целью нападения хакеры обозначили остановку производства военной техники, однако, помимо низкокачественных скриншотов из соцсетей атакующих, иных доказательств атаки обнаружено не было, как и новостей о проблемах с какими-либо поставками комплектующих 🤷🏻♂️
НеКасперский
😁25👍5🤡3🔥2🤔2🗿2
Три года
Столько банки будут хранить переписки пользователей внутри приложений.
Такое требование на прошлой неделе было выдвинуто представителями ФСБ. В ходе реализации этой идеи планируется установить спецоборудование для удалённого доступа и системы сохранения данных.
Решение аргументировали тем, что крупные банки попадают под статус организаторов распространения информации, так как на их площадках клиенты могут отправлять текстовые, голосовые сообщения и др)0))0)
Сейчас организации обязаны хранить эти сведения в течение полугода, а с января срок будет увеличен до трёх лет. По официальному запросу правоохранительные органы смогут получать доступ к перепискам вместе с ключами шифрования по аналогии с мессенджерами.
Представители крупных российских банков отказались комментировать ситуацию. Известно, что в реестр ОРИ входит около 400 платформ, в списке которых числятся сервисы Сбербанка и Т-Банка.
НеКасперский
Столько банки будут хранить переписки пользователей внутри приложений.
Такое требование на прошлой неделе было выдвинуто представителями ФСБ. В ходе реализации этой идеи планируется установить спецоборудование для удалённого доступа и системы сохранения данных.
Решение аргументировали тем, что крупные банки попадают под статус организаторов распространения информации, так как на их площадках клиенты могут отправлять текстовые, голосовые сообщения и др)0))0)
Сейчас организации обязаны хранить эти сведения в течение полугода, а с января срок будет увеличен до трёх лет. По официальному запросу правоохранительные органы смогут получать доступ к перепискам вместе с ключами шифрования по аналогии с мессенджерами.
Представители крупных российских банков отказались комментировать ситуацию. Известно, что в реестр ОРИ входит около 400 платформ, в списке которых числятся сервисы Сбербанка и Т-Банка.
НеКасперский
🤡22👍3🗿3🤔2🔥1😁1🤬1
НеКасперский
Опять медуза По сети гуляет новый троян Meduza Stealer, который нацелен на пользователей Windows. Вредоносный инструмент распространяется по подписке и постоянно обновляет свои сигнатуры, чтобы антивирусы не успели его обнаружить. Meduza Stealer способен…
Media is too big
VIEW IN TELEGRAM
Поймали медузу
Хакеров, причастных к созданию вируса Meduza, задержали в Московской области.
Об этом сообщили представители УБК МВД России совместно с полицией. Трое преступников подозреваются в разработке, эксплуатации и распространении вредоносных ПО.
Meduza уже несколько лет атакует десятки компаний по всему миру. Следователи рассказали об одном из таких нападений на учреждение в Астраханской области, группировка похитила конфиденциальную информацию, отправив её на свои серверы.
Во время обыска правоохранительные органы изъяли у хакеров оборудование и банковские карты. Расследование показало, что помимо вируса Meduza они продавали другое вредоносное ПО для отключения защиты устройств и создания ботнетов.
Расследование ещё ведётся, поэтому подробности об атаках и новых разработках будут известны позже.
НеКасперский
Хакеров, причастных к созданию вируса Meduza, задержали в Московской области.
Об этом сообщили представители УБК МВД России совместно с полицией. Трое преступников подозреваются в разработке, эксплуатации и распространении вредоносных ПО.
Meduza уже несколько лет атакует десятки компаний по всему миру. Следователи рассказали об одном из таких нападений на учреждение в Астраханской области, группировка похитила конфиденциальную информацию, отправив её на свои серверы.
Во время обыска правоохранительные органы изъяли у хакеров оборудование и банковские карты. Расследование показало, что помимо вируса Meduza они продавали другое вредоносное ПО для отключения защиты устройств и создания ботнетов.
Расследование ещё ведётся, поэтому подробности об атаках и новых разработках будут известны позже.
НеКасперский
👍19🫡12😁2🗿2🔥1🤡1
Конференция «Совершенно безопасно 3.0: Точка опоры», которая пройдет 12 ноября с 10:00 до 16:30 (МСК).
В фокусе — объединение экономической и информационной безопасности, автоматизация, ИИ и роль человека как ключевого элемента защиты.
Пленарное заседание с участием экспертов из Сколково, АРСИБ, ГК Гарда, ЦМРБанка и Контур.Эгиды задаст тон дискуссии о синергии ЭБ и ИБ.
В программе — доклады от Staffcop, Контур.Фокус, Контур.Эгиды, Контур.Толка, DRT, ICSA, Positive Education и ГК Солар: от развития киберкомпетенций и анализа рисков до построения цифрового иммунитета и культуры доверия.
В финале — антипленарное заседание «Безопасность в балансе: находим опорную точку» с участием экспертов из Абсолют Банка и других компаний.
Регистрация и полная программа по ссылке.
В фокусе — объединение экономической и информационной безопасности, автоматизация, ИИ и роль человека как ключевого элемента защиты.
Пленарное заседание с участием экспертов из Сколково, АРСИБ, ГК Гарда, ЦМРБанка и Контур.Эгиды задаст тон дискуссии о синергии ЭБ и ИБ.
В программе — доклады от Staffcop, Контур.Фокус, Контур.Эгиды, Контур.Толка, DRT, ICSA, Positive Education и ГК Солар: от развития киберкомпетенций и анализа рисков до построения цифрового иммунитета и культуры доверия.
В финале — антипленарное заседание «Безопасность в балансе: находим опорную точку» с участием экспертов из Абсолют Банка и других компаний.
Регистрация и полная программа по ссылке.
🗿5❤3💩3⚡1
Всемирный союз
Первую в истории глобальную конвенцию ООН, посвящённую борьбе с киберпреступностью, подписали 72 страны.
Её цель заключается в том, чтобы ускорить предотвращение информационных правонарушений по всему миру. Теперь государства смогут оказывать друг другу техническую поддержку, а также повышать уровень профессиональной подготовки полицейских и спецслужб.
Документ позволяет создать первую в мире общую систему для сбора, передачи и использования цифровых доказательств. Мошенничество в сети, распространение детской порнографии и онлайн-груминг будут расцениваться как международные преступления. Нет, речь не про стрижку домашних животных.
Подписание Конвенции открылось 25 октября во Вьетнаме. Каждая страна должна утвердить её, следуя своим собственным правилам и процедурам. Конечно, не стоит забывать про сложности реализации таких проектов. Не исключено, что с учётом разных политических ситуаций, план может быть осуществлён лишь на 50%.
Тем не менее, даже если будет достигнута хотя бы половина от ожидаемого успеха, это огромный шаг вперёд. Будем надеяться, что эта инициатива даст положительный толчок.
НеКасперский
Первую в истории глобальную конвенцию ООН, посвящённую борьбе с киберпреступностью, подписали 72 страны.
Её цель заключается в том, чтобы ускорить предотвращение информационных правонарушений по всему миру. Теперь государства смогут оказывать друг другу техническую поддержку, а также повышать уровень профессиональной подготовки полицейских и спецслужб.
Документ позволяет создать первую в мире общую систему для сбора, передачи и использования цифровых доказательств. Мошенничество в сети, распространение детской порнографии и онлайн-груминг будут расцениваться как международные преступления. Нет, речь не про стрижку домашних животных.
Подписание Конвенции открылось 25 октября во Вьетнаме. Каждая страна должна утвердить её, следуя своим собственным правилам и процедурам. Конечно, не стоит забывать про сложности реализации таких проектов. Не исключено, что с учётом разных политических ситуаций, план может быть осуществлён лишь на 50%.
Тем не менее, даже если будет достигнута хотя бы половина от ожидаемого успеха, это огромный шаг вперёд. Будем надеяться, что эта инициатива даст положительный толчок.
НеКасперский
🫡12👍3🔥3😁2🗿2
Хабиб взломан
Русскоязычная группировка Qilin похитила более 2.5 Тб данных и почти 2 миллиона файлов международного банка Швейцарии.
Habib Bank AG Zurich имеет представительства в многих странах, помимо Швейцарии. За 2024 год банк насчитывал более 7000 сотрудников и получал около $700 миллионов выручки.
В подтверждение взлома хакеры опубликовали скриншоты, на которых видны номера паспортов клиентов, балансы банковских счетов, история транзакций с указанием сумм и мест оплаты, а также исходный код внутренних инструментов банка.
В логах присутствуют операции со снятием наличных с указанием комиссий, переводы средств между счетами, чековые операции с номерами чеков и полными реквизитами банков-получателей, а также покупки по картам с детализацией магазинов, сумм и времени транзакций.
Комментариев от банка об атаке не поступала 🤷🏻♂️
НеКасперский
Русскоязычная группировка Qilin похитила более 2.5 Тб данных и почти 2 миллиона файлов международного банка Швейцарии.
Habib Bank AG Zurich имеет представительства в многих странах, помимо Швейцарии. За 2024 год банк насчитывал более 7000 сотрудников и получал около $700 миллионов выручки.
В подтверждение взлома хакеры опубликовали скриншоты, на которых видны номера паспортов клиентов, балансы банковских счетов, история транзакций с указанием сумм и мест оплаты, а также исходный код внутренних инструментов банка.
В логах присутствуют операции со снятием наличных с указанием комиссий, переводы средств между счетами, чековые операции с номерами чеков и полными реквизитами банков-получателей, а также покупки по картам с детализацией магазинов, сумм и времени транзакций.
Комментариев от банка об атаке не поступала 🤷🏻♂️
НеКасперский
👍28😱8🔥6😁2🗿1
НеКасперский
Грабеж Хакеры украли крипту на $120 миллионов долларов De-Fi проект Balancer подтвердил взлом их системы. Злоумышленники похитили криптовалюту на сумму свыше $120 миллионов, $99 миллионов из которых в Ethereum. Атака была на утро 3 ноября, когда хакеры…
Математика грабежа
Десять независимых аудитов пропустили ошибку округления, которая стоила Balancer $128 миллионов за полчаса.
Исследователи разобрали инцидент и выяснили подробности атаки, про которую мы писали. Злоумышленник довёл балансы токенов до диапазона 8-9 wei, где целочисленное деление Solidity вызывает потерю точности до 10% на операцию. Затем в одной транзакции
Схема работала циклами внутри батча. Сначала большой своп доводил баланс до критической границы. Потом мелкие операции триггерили ошибку масштабирования, занижая инвариант D и цену токена пула. Наконец, хакер покупал BPT по искусственно заниженной цене и тут же выводил активы по реальной стоимости в другие сети.
Весь грабёж произошёл в конструкторе смарт-контракта при деплое. За 30 минут атакующий обработал шесть блокчейнов. Увы, но никто не проверял кумулятивный батчинг, при аудитах 🤷🏻♂️
НеКасперский
Десять независимых аудитов пропустили ошибку округления, которая стоила Balancer $128 миллионов за полчаса.
Исследователи разобрали инцидент и выяснили подробности атаки, про которую мы писали. Злоумышленник довёл балансы токенов до диапазона 8-9 wei, где целочисленное деление Solidity вызывает потерю точности до 10% на операцию. Затем в одной транзакции
batchSwap прогнал 65 микро-свопов, которые накопили эти микроскопические ошибки в катастрофическое искажение цены Balancer Pool Token.Схема работала циклами внутри батча. Сначала большой своп доводил баланс до критической границы. Потом мелкие операции триггерили ошибку масштабирования, занижая инвариант D и цену токена пула. Наконец, хакер покупал BPT по искусственно заниженной цене и тут же выводил активы по реальной стоимости в другие сети.
Весь грабёж произошёл в конструкторе смарт-контракта при деплое. За 30 минут атакующий обработал шесть блокчейнов. Увы, но никто не проверял кумулятивный батчинг, при аудитах 🤷🏻♂️
НеКасперский
🫡20😱15👍5😁2❤1🗿1
Платформа для фишинга
Экстремистская Meta сознательно зарабатывает миллиарды на мошеннической рекламе.
Согласно внутренним документам, в прошлом году около 10% выручки компании, а это примерно $16 млрд, поступило от рекламы скамов, поддельных брендов и запрещённых товаров. Ежедневно пользователям показывается больше десятка млрд подозрительных объявлений.
По данным аналитиков, системы компании фиксируют фейковые рекламные проекты, но удаляют только те, где вероятность мошенничества превышает 95%. Все остальные продолжают работать, но по завышенным «штрафным» тарифам. Таким образом, они системно монетизируют мошенничество.
На этой хитрости поднялось 1000 американцев, нужно просто…
НеКасперский
Экстремистская Meta сознательно зарабатывает миллиарды на мошеннической рекламе.
Согласно внутренним документам, в прошлом году около 10% выручки компании, а это примерно $16 млрд, поступило от рекламы скамов, поддельных брендов и запрещённых товаров. Ежедневно пользователям показывается больше десятка млрд подозрительных объявлений.
По данным аналитиков, системы компании фиксируют фейковые рекламные проекты, но удаляют только те, где вероятность мошенничества превышает 95%. Все остальные продолжают работать, но по завышенным «штрафным» тарифам. Таким образом, они системно монетизируют мошенничество.
На этой хитрости поднялось 1000 американцев, нужно просто…
НеКасперский
🤡22😁8😱4🫡2❤1💩1🗿1
Запрет на мысли
В России впервые возбудили дело за поиск запрещённого контента в сети.
20-летний студент медколеджа Сергей Глухих стал первым, кого привлекли по новой статье 13.53 КоАП. По версии защиты, он случайно наткнулся на контент о запрещённых организациях в общественном транспорте, «посмотрел ее, но посчитал для себя неприемлемой».
Доподлинно неизвестно, кто именно передал данные о поиске. МТС, Мегафон, Ростелеком и Вымпелком отказались ответить на запросы журналистов. Но, по утверждению СМИ, это мог быть Ростелеком, так как иммено эта компания и обслуживала единстенный телефон студента.
Также в СМИ гуляют фотографии телефона, якобы сделанные полицией, с ссылками на террористические организации «Азов» и «РДК», фото с символикой и подписки на проукраинские паблики. Защита отрицает подлинность этих материалов.
Если слив и был, то скорее всего не самим оператором, а ФСБ, которое держит СОРМ на системах всех операторов, в том числе, и Ростелекома.
В итоге суд вернул дело в полицию из-за недостатков, обнаруженных в материалах дела.
НеКасперский
В России впервые возбудили дело за поиск запрещённого контента в сети.
20-летний студент медколеджа Сергей Глухих стал первым, кого привлекли по новой статье 13.53 КоАП. По версии защиты, он случайно наткнулся на контент о запрещённых организациях в общественном транспорте, «посмотрел ее, но посчитал для себя неприемлемой».
Доподлинно неизвестно, кто именно передал данные о поиске. МТС, Мегафон, Ростелеком и Вымпелком отказались ответить на запросы журналистов. Но, по утверждению СМИ, это мог быть Ростелеком, так как иммено эта компания и обслуживала единстенный телефон студента.
Также в СМИ гуляют фотографии телефона, якобы сделанные полицией, с ссылками на террористические организации «Азов» и «РДК», фото с символикой и подписки на проукраинские паблики. Защита отрицает подлинность этих материалов.
Если слив и был, то скорее всего не самим оператором, а ФСБ, которое держит СОРМ на системах всех операторов, в том числе, и Ростелекома.
В итоге суд вернул дело в полицию из-за недостатков, обнаруженных в материалах дела.
НеКасперский
🗿33🫡9💩6🤬4❤3🤡2👍1
Угроза повсюду
Вчера Роскомнадзор получил право отключать Россию от глобального интернета.
Правительство подписало постановление №1667. С 1 марта следующего года РКН, Минцифры и ФСБ смогут решать, как справляться с «угрозами». Понятие «угроза» причем никак не ограничено. Её может быть как кибератака, так и «распространение запрещённого контента». Среди мер будет не только фильтрация трафика, но и полная изоляция от внешнего мира.
Правда сенсации в этом никакой нет. РКН и так уже давно управляет трафиком через систему ТСПУ, просто список так называемых «угроз» и полномочий будет значительно расширен.
Операторы связи будут обязаны подчиняться требованиям без права оспаривания. Но есть и лайзека. Компании смогут в отдельных случаях временно направлять трафик в обход систем РКН, если у них не будет технической возможности выполнять условия нового закона. Такие законы обычно исполняют медленно, как, например, указ президента №250. Медленно это делает даже сам РКН.
Сегодня стало известно, что первым поводом отключить всю Россию от глобального интернета может стать вмешательство в грядущие выборы парламента. Они пройдут в сентябре.
Предлагаем сразу запретить все кроме ВК и MAX🙏
НеКасперский
Вчера Роскомнадзор получил право отключать Россию от глобального интернета.
Правительство подписало постановление №1667. С 1 марта следующего года РКН, Минцифры и ФСБ смогут решать, как справляться с «угрозами». Понятие «угроза» причем никак не ограничено. Её может быть как кибератака, так и «распространение запрещённого контента». Среди мер будет не только фильтрация трафика, но и полная изоляция от внешнего мира.
Правда сенсации в этом никакой нет. РКН и так уже давно управляет трафиком через систему ТСПУ, просто список так называемых «угроз» и полномочий будет значительно расширен.
Операторы связи будут обязаны подчиняться требованиям без права оспаривания. Но есть и лайзека. Компании смогут в отдельных случаях временно направлять трафик в обход систем РКН, если у них не будет технической возможности выполнять условия нового закона. Такие законы обычно исполняют медленно, как, например, указ президента №250. Медленно это делает даже сам РКН.
Сегодня стало известно, что первым поводом отключить всю Россию от глобального интернета может стать вмешательство в грядущие выборы парламента. Они пройдут в сентябре.
Предлагаем сразу запретить все кроме ВК и MAX🙏
НеКасперский
🤬52🤡12👍8💩7❤3🔥1🤔1🗿1
Охлади своё траханье
Вчера вечером Минцифры уведомили о запуске механизма блокировки мобильного интернета после возвращения из-за границы.
С 10 ноября операторы связи тестируют новую систему. По новой схеме, если ты вернулся из-за границы или симка была неактивна 72 часа — твой интернет отрубается на сутки. Это должно помочь в борьбе со спящими симками, которые могут использоваться украинскими БПЛА для навигации на территории РФ.
Разблокировка будет через капчу из SMS или звонок в колл-центр с голосовой идентификацией. Минцифры заявляет, что без неё интернет не работает полностью. Но Мегафон, например, в SMS сообщает клиентам о доступе к сервисам из белого списка. Пока не договорились, наверное 🤭
Тем не менее, Абоненты Мегафона и Билайна уже получают такие уведомления при появлении в роуминге.
Насколько это остановит дроны с иностранными картами, вопрос пока открытый. В теории это может стать гораздо эффективнее банального повсеместного отключения интернета, как, например, на Юге России.
Неясно, станет ли это дополнительной мерой или в будущем заменит собой белые списки.
НеКасперский
Вчера вечером Минцифры уведомили о запуске механизма блокировки мобильного интернета после возвращения из-за границы.
С 10 ноября операторы связи тестируют новую систему. По новой схеме, если ты вернулся из-за границы или симка была неактивна 72 часа — твой интернет отрубается на сутки. Это должно помочь в борьбе со спящими симками, которые могут использоваться украинскими БПЛА для навигации на территории РФ.
Разблокировка будет через капчу из SMS или звонок в колл-центр с голосовой идентификацией. Минцифры заявляет, что без неё интернет не работает полностью. Но Мегафон, например, в SMS сообщает клиентам о доступе к сервисам из белого списка. Пока не договорились, наверное 🤭
Тем не менее, Абоненты Мегафона и Билайна уже получают такие уведомления при появлении в роуминге.
Насколько это остановит дроны с иностранными картами, вопрос пока открытый. В теории это может стать гораздо эффективнее банального повсеместного отключения интернета, как, например, на Юге России.
Неясно, станет ли это дополнительной мерой или в будущем заменит собой белые списки.
НеКасперский
🤡18👍17❤4🤬3🗿1
Меньше месяца соната звучала
Пророссийские хакеры взломали и положили главный мессенджер ВСУ Sonata.
В результате совместной атаки PalachPro и Eye Of Sauron «враги теперь не смогут докладывать оперативную обстановку и передавать данные о перемещениях подразделений». Что именно было взломано и как, подробностей не предоставили.
Мессенджер был разработан украинской компанией Dolya Communication Systems, входящей в американо-украинский деловой совет.
Разработчик позиционировал Sonata как корпоративный мессенджер с функциями сквозного шифрования данных, смены IMEI и MAC-адресов и защитой от взлома. Для активации программы командиры получали индивидуальные QR-коды, которые было запрещено передавать третьим лицам, что конечно же не соблюдалось.
Ранее эти же хакеры совместно с KillNet и Beregini получили доступ к основной программе управления войсками ВСУ — «Дельта».
НеКасперский
Пророссийские хакеры взломали и положили главный мессенджер ВСУ Sonata.
В результате совместной атаки PalachPro и Eye Of Sauron «враги теперь не смогут докладывать оперативную обстановку и передавать данные о перемещениях подразделений». Что именно было взломано и как, подробностей не предоставили.
Мессенджер был разработан украинской компанией Dolya Communication Systems, входящей в американо-украинский деловой совет.
Разработчик позиционировал Sonata как корпоративный мессенджер с функциями сквозного шифрования данных, смены IMEI и MAC-адресов и защитой от взлома. Для активации программы командиры получали индивидуальные QR-коды, которые было запрещено передавать третьим лицам, что конечно же не соблюдалось.
Ранее эти же хакеры совместно с KillNet и Beregini получили доступ к основной программе управления войсками ВСУ — «Дельта».
НеКасперский
👍33🔥17🤡7🫡6❤2🤔2👎1💩1🗿1
Проект Разгром
В NuGet запустили «Проект Разгром», замаскировав вредонос под библиотеки для работы с базами данных и промышленными контроллерами.
Пакеты выглядят абсолютно рабочими — 99% кода реально функционирует, проходит код-ревью и деплоится в прод. Разработчики радуются новым extension-методам, пишут тесты, закатывают релизы.
А через 20-30 часов начинается действо. При каждом обращении к БД система генерит случайное число от 1 до 100. Если выпало больше 80 — приложение мгновенно убивается через
Самый изощрённый пакет бьёт по промышленным ПЛК Siemens. Первые 30-90 минут всё работает штатно, система проходит приёмку. Потом начинается тихий саботаж. 80% команд записи молча возвращают ноль вместо реального результата. Актуаторы не получают сигналы, системы безопасности не срабатывают, производственные параметры не меняются. При этом операции формально завершаются успешно.
При этом таймер большей части пакетов установлен не на пол часа, а на несколько лет. К 2027 и 2028 году разработчики давно сменят проекты, а менеджеры будут винить железо или сеть. Идеальное преступление с трёхлетней отсрочкой.
Всего было около 10 тысяч загрузок, но пакеты уже удалены из реестра.
Первое правило проекта разгром — не спрашивать, почему прод падает с 20% вероятностью.
НеКасперский
В NuGet запустили «Проект Разгром», замаскировав вредонос под библиотеки для работы с базами данных и промышленными контроллерами.
Пакеты выглядят абсолютно рабочими — 99% кода реально функционирует, проходит код-ревью и деплоится в прод. Разработчики радуются новым extension-методам, пишут тесты, закатывают релизы.
А через 20-30 часов начинается действо. При каждом обращении к БД система генерит случайное число от 1 до 100. Если выпало больше 80 — приложение мгновенно убивается через
Process.Kill().Самый изощрённый пакет бьёт по промышленным ПЛК Siemens. Первые 30-90 минут всё работает штатно, система проходит приёмку. Потом начинается тихий саботаж. 80% команд записи молча возвращают ноль вместо реального результата. Актуаторы не получают сигналы, системы безопасности не срабатывают, производственные параметры не меняются. При этом операции формально завершаются успешно.
При этом таймер большей части пакетов установлен не на пол часа, а на несколько лет. К 2027 и 2028 году разработчики давно сменят проекты, а менеджеры будут винить железо или сеть. Идеальное преступление с трёхлетней отсрочкой.
Всего было около 10 тысяч загрузок, но пакеты уже удалены из реестра.
Первое правило проекта разгром — не спрашивать, почему прод падает с 20% вероятностью.
НеКасперский
😁36🔥14🗿3❤2👍1🤔1🫡1
Это электробус
Производитель китайских автобусов Yutong имеет полный удаленный доступ к тысячам машин по всей Европе.
Поводом стало расследование в Норвегии, где выявили, что производитель имеет скрытый удалённый доступ к системам управления, включая даже контроль над аккумулятором и электропитанием.
Теперь уже власти Великобритании изучают возможность дистанционного отключения китайских электробусов на своих дорогах. А в Норвегии начали физически извлекать SIM-карты из автобусов для предотвращения угрозы. Оказалось, что все их автобусы оснащены румынскими SIM-картами для удалённого доступа.
Компания заявляет, что использует доступ исключительно для техобслуживания.
Проблема затронула не только Великобританию, где находятся около 700, но и Данию с более 260 машин. В Норвегии, где и начался скандал, на дорогах около 850 таких электробусов.
Очередной удар по капиталистическому западу 🇨🇳👊😱🍚📈
НеКасперский
Производитель китайских автобусов Yutong имеет полный удаленный доступ к тысячам машин по всей Европе.
Поводом стало расследование в Норвегии, где выявили, что производитель имеет скрытый удалённый доступ к системам управления, включая даже контроль над аккумулятором и электропитанием.
Теперь уже власти Великобритании изучают возможность дистанционного отключения китайских электробусов на своих дорогах. А в Норвегии начали физически извлекать SIM-карты из автобусов для предотвращения угрозы. Оказалось, что все их автобусы оснащены румынскими SIM-картами для удалённого доступа.
Компания заявляет, что использует доступ исключительно для техобслуживания.
Проблема затронула не только Великобританию, где находятся около 700, но и Данию с более 260 машин. В Норвегии, где и начался скандал, на дорогах около 850 таких электробусов.
Очередной удар по капиталистическому западу 🇨🇳👊😱🍚📈
НеКасперский
😁36🤔5❤2🗿2🤬1
Вайб каторга
Разработчики open source библиотек заявили о несправедливой нагрузке со стороны Google.
Причиной всему лежит ИИ Google Project Zero под названием Big Sleep. Он находит в автоматическом режиме баги в open source проектах и буквально заставляет фиксить их своей политикой.
А политика Google обязывает публиковать уведомления об уязвимостях уже через 7 дней, даже если они еще не были исправлены. Это создает огромное давление на неоплачиваемых мейнтейнеров. А Patch Rewards Program от Google слишком ограничена и не покрывает реальные объёмы работ.
В свою очередь разработчик библиотеки libxml2, которую используют Safari, Chrome и Microsoft Office, объявил об уходе из-за выгорания.
Выходит, компания в формате еженедельника публикует свои уязвимости без какой-либо гарантии их закрытия. Интересная тактика 🙃
НеКасперский
Разработчики open source библиотек заявили о несправедливой нагрузке со стороны Google.
Причиной всему лежит ИИ Google Project Zero под названием Big Sleep. Он находит в автоматическом режиме баги в open source проектах и буквально заставляет фиксить их своей политикой.
А политика Google обязывает публиковать уведомления об уязвимостях уже через 7 дней, даже если они еще не были исправлены. Это создает огромное давление на неоплачиваемых мейнтейнеров. А Patch Rewards Program от Google слишком ограничена и не покрывает реальные объёмы работ.
В свою очередь разработчик библиотеки libxml2, которую используют Safari, Chrome и Microsoft Office, объявил об уходе из-за выгорания.
Выходит, компания в формате еженедельника публикует свои уязвимости без какой-либо гарантии их закрытия. Интересная тактика 🙃
НеКасперский
😱22🫡8👍5😁5💩4❤1🤔1🗿1
Гад ползучий
Роботы-пылесосы сливают данные юзеров в Китай.
Об этом заявил инженер Харишанкар Нараянан. Очередной девайс умного дома тайно делился логами и телеметрией с производителем. Владелец попытался заблокировать доступ к IP-адресу, после чего устройство отказалось работать.
При вскрытии был обнаружен чип AllWinner A33 под Tina Linux, ADB-доступ без пароля и утилита «rtty» для удалённого запуска любых команд. Вся информация вместе с Wi-Fi-данными транслировалась на китайский сервер.
Позже выяснилось, что причиной остановки работы устройства оказались изменения в скрипте запуска. Кто-то дистанционно подключился к гаджету и заблокировал приложение. После ремонта пылесос заработал, но при подключении к домашнему Wi-Fi снова превращался в кирпич. Веротяно, производитель специально встроил защиту, чтобы препятствовать вмешательству юзеров в настройки передачи данных.
Инженер полагает, что эта брешь содержится и в других устройствах на CRL-200S от 3irobotix из Китая.
НеКасперский
Роботы-пылесосы сливают данные юзеров в Китай.
Об этом заявил инженер Харишанкар Нараянан. Очередной девайс умного дома тайно делился логами и телеметрией с производителем. Владелец попытался заблокировать доступ к IP-адресу, после чего устройство отказалось работать.
При вскрытии был обнаружен чип AllWinner A33 под Tina Linux, ADB-доступ без пароля и утилита «rtty» для удалённого запуска любых команд. Вся информация вместе с Wi-Fi-данными транслировалась на китайский сервер.
Позже выяснилось, что причиной остановки работы устройства оказались изменения в скрипте запуска. Кто-то дистанционно подключился к гаджету и заблокировал приложение. После ремонта пылесос заработал, но при подключении к домашнему Wi-Fi снова превращался в кирпич. Веротяно, производитель специально встроил защиту, чтобы препятствовать вмешательству юзеров в настройки передачи данных.
Инженер полагает, что эта брешь содержится и в других устройствах на CRL-200S от 3irobotix из Китая.
НеКасперский
🤡32😱14😁8👍2🗿2❤1
Китайский бриллиант
Крупная утечка данных китайской компании по кибербезопасности Knownsec на днях была слита в открытый доступ.
По информации Mrxn, атакующим удалось украсть более 12 тысяч файлов с документами, сведениями о тайных операциях спецслужб КНР, исходными кодами внутренних инструментов, а также списками стран-мишеней (🍔🦅).
Особое внимание привлекла информация из 80 атакованных китайцами компаниях. Среди похищенных данных оказалось 95 ГБ иммиграционных сведений из Индии, а также 3 ТБ записей разговоров пользователей оператора связи из Южной Кореи LG U Plus.
Knownsec является создателем троянов, способных проникнуть практически в любую ОС типа macOS, iOS, Android, Windows и Linux. Ещё одним их изобретением стал power bank для скрытого внедрения вредоносных данных в устройство жертвы.
Представитель Министерства иностранных дел Китая Мао Нин заявил, что властям об этом ничего неизвестно, хотя образцы дампа уже гуляют по сети.
Правда насколько они подлинны — большой вопрос 🤷🏻♂️
НеКасперский
Крупная утечка данных китайской компании по кибербезопасности Knownsec на днях была слита в открытый доступ.
По информации Mrxn, атакующим удалось украсть более 12 тысяч файлов с документами, сведениями о тайных операциях спецслужб КНР, исходными кодами внутренних инструментов, а также списками стран-мишеней (🍔🦅).
Особое внимание привлекла информация из 80 атакованных китайцами компаниях. Среди похищенных данных оказалось 95 ГБ иммиграционных сведений из Индии, а также 3 ТБ записей разговоров пользователей оператора связи из Южной Кореи LG U Plus.
Knownsec является создателем троянов, способных проникнуть практически в любую ОС типа macOS, iOS, Android, Windows и Linux. Ещё одним их изобретением стал power bank для скрытого внедрения вредоносных данных в устройство жертвы.
Представитель Министерства иностранных дел Китая Мао Нин заявил, что властям об этом ничего неизвестно, хотя образцы дампа уже гуляют по сети.
Правда насколько они подлинны — большой вопрос 🤷🏻♂️
НеКасперский
😁9🤔8❤3👍1🔥1🗿1
Опять не прокатило
Компанию Google вновь обвинили в незаконной слежке за пользователями из Калифорнии.
В этот раз корпорация собирала информацию с помощью ИИ-модели Gemini, которая была тайно внедрена в сервисы Google Meet, Gmail и Google Chat.
Согласно иску, поданному в федеральный суд Сан-Хосе, такое нововведение позволило организации получать доступ к истории личных чатов со всеми вложениями и полностью распоряжаться конфиденциальной информацией.
Хотя пользователи могут отключить Gemini в своих аккаунтах, для этого, по классике, нужно приложить немало усилий, ведь кнопка деактивации спрятана в настройках.
В документе указано, что интеграция ИИ-сервиса без предупреждения является прямым нарушением закона Калифорнии о вторжении в частную жизнь.
Ранее компания Google неоднократно раскошеливалась из-за тайного сбора информации. В прошлый раз корпорация выплатила штраф в размере более $1 миллиарда за использование сотовых данных пользователей из Техаса.
НеКасперский
Компанию Google вновь обвинили в незаконной слежке за пользователями из Калифорнии.
В этот раз корпорация собирала информацию с помощью ИИ-модели Gemini, которая была тайно внедрена в сервисы Google Meet, Gmail и Google Chat.
Согласно иску, поданному в федеральный суд Сан-Хосе, такое нововведение позволило организации получать доступ к истории личных чатов со всеми вложениями и полностью распоряжаться конфиденциальной информацией.
Хотя пользователи могут отключить Gemini в своих аккаунтах, для этого, по классике, нужно приложить немало усилий, ведь кнопка деактивации спрятана в настройках.
В документе указано, что интеграция ИИ-сервиса без предупреждения является прямым нарушением закона Калифорнии о вторжении в частную жизнь.
Ранее компания Google неоднократно раскошеливалась из-за тайного сбора информации. В прошлый раз корпорация выплатила штраф в размере более $1 миллиарда за использование сотовых данных пользователей из Техаса.
НеКасперский
🗿8😁4👍2🤔2❤1🔥1💩1🤡1
Мутная вода
Атакующие под псевдонимом MuddyWater совершили нападение на компьютерную систему школы хакеров в Иране, также известную как Академия «Равин».
Пострадавшая организация работает под управлением местного Министерства информации. Взлом произошёл незадолго до начала форума «Олимпиада технологий», который должен был пройти в технопарке Тегерана.
Представители академии заявили, что неизвестные атаковали серверы, которые функционировали отдельно от основной сети, а нападение было совершено с целью сорвать предстоящее мероприятие.
Позже выяснилось, что хакерам удалось скомпрометировать сведения из БД организации, включающую полные имена, идентификаторы пользователей, номера телефонов и списки пройденных занятий.
Сначала администрация заявила, что большинство обнародованной информации некорректно, однако вскоре стало ясно, что среди неё содержатся реальные ПДн.
Учат защищать данные, забывая охранять свои 🤡
НеКасперский
Атакующие под псевдонимом MuddyWater совершили нападение на компьютерную систему школы хакеров в Иране, также известную как Академия «Равин».
Пострадавшая организация работает под управлением местного Министерства информации. Взлом произошёл незадолго до начала форума «Олимпиада технологий», который должен был пройти в технопарке Тегерана.
Представители академии заявили, что неизвестные атаковали серверы, которые функционировали отдельно от основной сети, а нападение было совершено с целью сорвать предстоящее мероприятие.
Позже выяснилось, что хакерам удалось скомпрометировать сведения из БД организации, включающую полные имена, идентификаторы пользователей, номера телефонов и списки пройденных занятий.
Сначала администрация заявила, что большинство обнародованной информации некорректно, однако вскоре стало ясно, что среди неё содержатся реальные ПДн.
Учат защищать данные, забывая охранять свои 🤡
НеКасперский
🗿12😁8❤3👍2🤔2🔥1
Отмычка
Во Франции и Италии поймали преступников, занимающихся разработкой устройств для кражи Mercedes.
В ходе расследования выяснилось, что участники группы превращали обычные динамики в приборы для несанкционированного доступа к системам автомобилей премиум-класса.
Для настройки оборудования организатор схемы использовал настоящие ключи, которые он получил у посредников, уверенных, что они просто помогают расшифровать электронные чипы.
Модифицированные динамики стоимостью от €3 до €50 тысяч поставляли в 17 стран Европы. Профессиональные угонщики покупали товар через зашифрованные мессенджеры. Размер выплаты зависел от модели автомобиля, на который нацелено устройство.
При арестах пяти сообщников была обнаружена мастерская для разработки, сборки и отправки оборудования. Правоохранительные органы изъяли у преступников шесть автомобилей, ценные вещи и более €100 тысяч наличкой.
НеКасперский
Во Франции и Италии поймали преступников, занимающихся разработкой устройств для кражи Mercedes.
В ходе расследования выяснилось, что участники группы превращали обычные динамики в приборы для несанкционированного доступа к системам автомобилей премиум-класса.
Для настройки оборудования организатор схемы использовал настоящие ключи, которые он получил у посредников, уверенных, что они просто помогают расшифровать электронные чипы.
Модифицированные динамики стоимостью от €3 до €50 тысяч поставляли в 17 стран Европы. Профессиональные угонщики покупали товар через зашифрованные мессенджеры. Размер выплаты зависел от модели автомобиля, на который нацелено устройство.
При арестах пяти сообщников была обнаружена мастерская для разработки, сборки и отправки оборудования. Правоохранительные органы изъяли у преступников шесть автомобилей, ценные вещи и более €100 тысяч наличкой.
НеКасперский
🤔9🗿4😁3💩2❤1👍1🔥1
Пора обновляться
Китайские хакеры взломали Бюджетное управление Конгресса США.
Злоумышленники через дыру в Cisco получили доступ к внутренней переписке и рабочим документам агентства, которое отвечает за все ключевые финансовые анализы и прогнозы для американского правительства.
Всё произошло из-за того, что критическое обновление безопасности для устройства не устанавливали в течении года.
Теперь ФБР и агентство по кибербезопасности расследует масштабы утечки. А некоторые конгрессмены даже перестали слать электронные письма, опасаясь, что их перехватят.
Власти пока не раскрывают точный масштаб похищенных данных, но, если верить СМИ, даже ограниченный доступ к этим данным может помочь прогнозировать решения американской политики и манипулировать общественным восприятием.
НеКасперский
Китайские хакеры взломали Бюджетное управление Конгресса США.
Злоумышленники через дыру в Cisco получили доступ к внутренней переписке и рабочим документам агентства, которое отвечает за все ключевые финансовые анализы и прогнозы для американского правительства.
Всё произошло из-за того, что критическое обновление безопасности для устройства не устанавливали в течении года.
Теперь ФБР и агентство по кибербезопасности расследует масштабы утечки. А некоторые конгрессмены даже перестали слать электронные письма, опасаясь, что их перехватят.
Власти пока не раскрывают точный масштаб похищенных данных, но, если верить СМИ, даже ограниченный доступ к этим данным может помочь прогнозировать решения американской политики и манипулировать общественным восприятием.
НеКасперский
❤17🔥8🫡6🗿2😁1