Платформа для фишинга
Экстремистская Meta сознательно зарабатывает миллиарды на мошеннической рекламе.
Согласно внутренним документам, в прошлом году около 10% выручки компании, а это примерно $16 млрд, поступило от рекламы скамов, поддельных брендов и запрещённых товаров. Ежедневно пользователям показывается больше десятка млрд подозрительных объявлений.
По данным аналитиков, системы компании фиксируют фейковые рекламные проекты, но удаляют только те, где вероятность мошенничества превышает 95%. Все остальные продолжают работать, но по завышенным «штрафным» тарифам. Таким образом, они системно монетизируют мошенничество.
На этой хитрости поднялось 1000 американцев, нужно просто…
НеКасперский
Экстремистская Meta сознательно зарабатывает миллиарды на мошеннической рекламе.
Согласно внутренним документам, в прошлом году около 10% выручки компании, а это примерно $16 млрд, поступило от рекламы скамов, поддельных брендов и запрещённых товаров. Ежедневно пользователям показывается больше десятка млрд подозрительных объявлений.
По данным аналитиков, системы компании фиксируют фейковые рекламные проекты, но удаляют только те, где вероятность мошенничества превышает 95%. Все остальные продолжают работать, но по завышенным «штрафным» тарифам. Таким образом, они системно монетизируют мошенничество.
На этой хитрости поднялось 1000 американцев, нужно просто…
НеКасперский
🤡22😁8😱4🫡2❤1💩1🗿1
Запрет на мысли
В России впервые возбудили дело за поиск запрещённого контента в сети.
20-летний студент медколеджа Сергей Глухих стал первым, кого привлекли по новой статье 13.53 КоАП. По версии защиты, он случайно наткнулся на контент о запрещённых организациях в общественном транспорте, «посмотрел ее, но посчитал для себя неприемлемой».
Доподлинно неизвестно, кто именно передал данные о поиске. МТС, Мегафон, Ростелеком и Вымпелком отказались ответить на запросы журналистов. Но, по утверждению СМИ, это мог быть Ростелеком, так как иммено эта компания и обслуживала единстенный телефон студента.
Также в СМИ гуляют фотографии телефона, якобы сделанные полицией, с ссылками на террористические организации «Азов» и «РДК», фото с символикой и подписки на проукраинские паблики. Защита отрицает подлинность этих материалов.
Если слив и был, то скорее всего не самим оператором, а ФСБ, которое держит СОРМ на системах всех операторов, в том числе, и Ростелекома.
В итоге суд вернул дело в полицию из-за недостатков, обнаруженных в материалах дела.
НеКасперский
В России впервые возбудили дело за поиск запрещённого контента в сети.
20-летний студент медколеджа Сергей Глухих стал первым, кого привлекли по новой статье 13.53 КоАП. По версии защиты, он случайно наткнулся на контент о запрещённых организациях в общественном транспорте, «посмотрел ее, но посчитал для себя неприемлемой».
Доподлинно неизвестно, кто именно передал данные о поиске. МТС, Мегафон, Ростелеком и Вымпелком отказались ответить на запросы журналистов. Но, по утверждению СМИ, это мог быть Ростелеком, так как иммено эта компания и обслуживала единстенный телефон студента.
Также в СМИ гуляют фотографии телефона, якобы сделанные полицией, с ссылками на террористические организации «Азов» и «РДК», фото с символикой и подписки на проукраинские паблики. Защита отрицает подлинность этих материалов.
Если слив и был, то скорее всего не самим оператором, а ФСБ, которое держит СОРМ на системах всех операторов, в том числе, и Ростелекома.
В итоге суд вернул дело в полицию из-за недостатков, обнаруженных в материалах дела.
НеКасперский
🗿33🫡9💩6🤬4❤3🤡2👍1
Угроза повсюду
Вчера Роскомнадзор получил право отключать Россию от глобального интернета.
Правительство подписало постановление №1667. С 1 марта следующего года РКН, Минцифры и ФСБ смогут решать, как справляться с «угрозами». Понятие «угроза» причем никак не ограничено. Её может быть как кибератака, так и «распространение запрещённого контента». Среди мер будет не только фильтрация трафика, но и полная изоляция от внешнего мира.
Правда сенсации в этом никакой нет. РКН и так уже давно управляет трафиком через систему ТСПУ, просто список так называемых «угроз» и полномочий будет значительно расширен.
Операторы связи будут обязаны подчиняться требованиям без права оспаривания. Но есть и лайзека. Компании смогут в отдельных случаях временно направлять трафик в обход систем РКН, если у них не будет технической возможности выполнять условия нового закона. Такие законы обычно исполняют медленно, как, например, указ президента №250. Медленно это делает даже сам РКН.
Сегодня стало известно, что первым поводом отключить всю Россию от глобального интернета может стать вмешательство в грядущие выборы парламента. Они пройдут в сентябре.
Предлагаем сразу запретить все кроме ВК и MAX🙏
НеКасперский
Вчера Роскомнадзор получил право отключать Россию от глобального интернета.
Правительство подписало постановление №1667. С 1 марта следующего года РКН, Минцифры и ФСБ смогут решать, как справляться с «угрозами». Понятие «угроза» причем никак не ограничено. Её может быть как кибератака, так и «распространение запрещённого контента». Среди мер будет не только фильтрация трафика, но и полная изоляция от внешнего мира.
Правда сенсации в этом никакой нет. РКН и так уже давно управляет трафиком через систему ТСПУ, просто список так называемых «угроз» и полномочий будет значительно расширен.
Операторы связи будут обязаны подчиняться требованиям без права оспаривания. Но есть и лайзека. Компании смогут в отдельных случаях временно направлять трафик в обход систем РКН, если у них не будет технической возможности выполнять условия нового закона. Такие законы обычно исполняют медленно, как, например, указ президента №250. Медленно это делает даже сам РКН.
Сегодня стало известно, что первым поводом отключить всю Россию от глобального интернета может стать вмешательство в грядущие выборы парламента. Они пройдут в сентябре.
Предлагаем сразу запретить все кроме ВК и MAX🙏
НеКасперский
🤬52🤡12👍8💩7❤3🔥1🤔1🗿1
Охлади своё траханье
Вчера вечером Минцифры уведомили о запуске механизма блокировки мобильного интернета после возвращения из-за границы.
С 10 ноября операторы связи тестируют новую систему. По новой схеме, если ты вернулся из-за границы или симка была неактивна 72 часа — твой интернет отрубается на сутки. Это должно помочь в борьбе со спящими симками, которые могут использоваться украинскими БПЛА для навигации на территории РФ.
Разблокировка будет через капчу из SMS или звонок в колл-центр с голосовой идентификацией. Минцифры заявляет, что без неё интернет не работает полностью. Но Мегафон, например, в SMS сообщает клиентам о доступе к сервисам из белого списка. Пока не договорились, наверное 🤭
Тем не менее, Абоненты Мегафона и Билайна уже получают такие уведомления при появлении в роуминге.
Насколько это остановит дроны с иностранными картами, вопрос пока открытый. В теории это может стать гораздо эффективнее банального повсеместного отключения интернета, как, например, на Юге России.
Неясно, станет ли это дополнительной мерой или в будущем заменит собой белые списки.
НеКасперский
Вчера вечером Минцифры уведомили о запуске механизма блокировки мобильного интернета после возвращения из-за границы.
С 10 ноября операторы связи тестируют новую систему. По новой схеме, если ты вернулся из-за границы или симка была неактивна 72 часа — твой интернет отрубается на сутки. Это должно помочь в борьбе со спящими симками, которые могут использоваться украинскими БПЛА для навигации на территории РФ.
Разблокировка будет через капчу из SMS или звонок в колл-центр с голосовой идентификацией. Минцифры заявляет, что без неё интернет не работает полностью. Но Мегафон, например, в SMS сообщает клиентам о доступе к сервисам из белого списка. Пока не договорились, наверное 🤭
Тем не менее, Абоненты Мегафона и Билайна уже получают такие уведомления при появлении в роуминге.
Насколько это остановит дроны с иностранными картами, вопрос пока открытый. В теории это может стать гораздо эффективнее банального повсеместного отключения интернета, как, например, на Юге России.
Неясно, станет ли это дополнительной мерой или в будущем заменит собой белые списки.
НеКасперский
🤡18👍17❤4🤬3🗿1
Меньше месяца соната звучала
Пророссийские хакеры взломали и положили главный мессенджер ВСУ Sonata.
В результате совместной атаки PalachPro и Eye Of Sauron «враги теперь не смогут докладывать оперативную обстановку и передавать данные о перемещениях подразделений». Что именно было взломано и как, подробностей не предоставили.
Мессенджер был разработан украинской компанией Dolya Communication Systems, входящей в американо-украинский деловой совет.
Разработчик позиционировал Sonata как корпоративный мессенджер с функциями сквозного шифрования данных, смены IMEI и MAC-адресов и защитой от взлома. Для активации программы командиры получали индивидуальные QR-коды, которые было запрещено передавать третьим лицам, что конечно же не соблюдалось.
Ранее эти же хакеры совместно с KillNet и Beregini получили доступ к основной программе управления войсками ВСУ — «Дельта».
НеКасперский
Пророссийские хакеры взломали и положили главный мессенджер ВСУ Sonata.
В результате совместной атаки PalachPro и Eye Of Sauron «враги теперь не смогут докладывать оперативную обстановку и передавать данные о перемещениях подразделений». Что именно было взломано и как, подробностей не предоставили.
Мессенджер был разработан украинской компанией Dolya Communication Systems, входящей в американо-украинский деловой совет.
Разработчик позиционировал Sonata как корпоративный мессенджер с функциями сквозного шифрования данных, смены IMEI и MAC-адресов и защитой от взлома. Для активации программы командиры получали индивидуальные QR-коды, которые было запрещено передавать третьим лицам, что конечно же не соблюдалось.
Ранее эти же хакеры совместно с KillNet и Beregini получили доступ к основной программе управления войсками ВСУ — «Дельта».
НеКасперский
👍33🔥17🤡7🫡6❤2🤔2👎1💩1🗿1
Проект Разгром
В NuGet запустили «Проект Разгром», замаскировав вредонос под библиотеки для работы с базами данных и промышленными контроллерами.
Пакеты выглядят абсолютно рабочими — 99% кода реально функционирует, проходит код-ревью и деплоится в прод. Разработчики радуются новым extension-методам, пишут тесты, закатывают релизы.
А через 20-30 часов начинается действо. При каждом обращении к БД система генерит случайное число от 1 до 100. Если выпало больше 80 — приложение мгновенно убивается через
Самый изощрённый пакет бьёт по промышленным ПЛК Siemens. Первые 30-90 минут всё работает штатно, система проходит приёмку. Потом начинается тихий саботаж. 80% команд записи молча возвращают ноль вместо реального результата. Актуаторы не получают сигналы, системы безопасности не срабатывают, производственные параметры не меняются. При этом операции формально завершаются успешно.
При этом таймер большей части пакетов установлен не на пол часа, а на несколько лет. К 2027 и 2028 году разработчики давно сменят проекты, а менеджеры будут винить железо или сеть. Идеальное преступление с трёхлетней отсрочкой.
Всего было около 10 тысяч загрузок, но пакеты уже удалены из реестра.
Первое правило проекта разгром — не спрашивать, почему прод падает с 20% вероятностью.
НеКасперский
В NuGet запустили «Проект Разгром», замаскировав вредонос под библиотеки для работы с базами данных и промышленными контроллерами.
Пакеты выглядят абсолютно рабочими — 99% кода реально функционирует, проходит код-ревью и деплоится в прод. Разработчики радуются новым extension-методам, пишут тесты, закатывают релизы.
А через 20-30 часов начинается действо. При каждом обращении к БД система генерит случайное число от 1 до 100. Если выпало больше 80 — приложение мгновенно убивается через
Process.Kill().Самый изощрённый пакет бьёт по промышленным ПЛК Siemens. Первые 30-90 минут всё работает штатно, система проходит приёмку. Потом начинается тихий саботаж. 80% команд записи молча возвращают ноль вместо реального результата. Актуаторы не получают сигналы, системы безопасности не срабатывают, производственные параметры не меняются. При этом операции формально завершаются успешно.
При этом таймер большей части пакетов установлен не на пол часа, а на несколько лет. К 2027 и 2028 году разработчики давно сменят проекты, а менеджеры будут винить железо или сеть. Идеальное преступление с трёхлетней отсрочкой.
Всего было около 10 тысяч загрузок, но пакеты уже удалены из реестра.
Первое правило проекта разгром — не спрашивать, почему прод падает с 20% вероятностью.
НеКасперский
😁36🔥14🗿3❤2👍1🤔1🫡1
Это электробус
Производитель китайских автобусов Yutong имеет полный удаленный доступ к тысячам машин по всей Европе.
Поводом стало расследование в Норвегии, где выявили, что производитель имеет скрытый удалённый доступ к системам управления, включая даже контроль над аккумулятором и электропитанием.
Теперь уже власти Великобритании изучают возможность дистанционного отключения китайских электробусов на своих дорогах. А в Норвегии начали физически извлекать SIM-карты из автобусов для предотвращения угрозы. Оказалось, что все их автобусы оснащены румынскими SIM-картами для удалённого доступа.
Компания заявляет, что использует доступ исключительно для техобслуживания.
Проблема затронула не только Великобританию, где находятся около 700, но и Данию с более 260 машин. В Норвегии, где и начался скандал, на дорогах около 850 таких электробусов.
Очередной удар по капиталистическому западу 🇨🇳👊😱🍚📈
НеКасперский
Производитель китайских автобусов Yutong имеет полный удаленный доступ к тысячам машин по всей Европе.
Поводом стало расследование в Норвегии, где выявили, что производитель имеет скрытый удалённый доступ к системам управления, включая даже контроль над аккумулятором и электропитанием.
Теперь уже власти Великобритании изучают возможность дистанционного отключения китайских электробусов на своих дорогах. А в Норвегии начали физически извлекать SIM-карты из автобусов для предотвращения угрозы. Оказалось, что все их автобусы оснащены румынскими SIM-картами для удалённого доступа.
Компания заявляет, что использует доступ исключительно для техобслуживания.
Проблема затронула не только Великобританию, где находятся около 700, но и Данию с более 260 машин. В Норвегии, где и начался скандал, на дорогах около 850 таких электробусов.
Очередной удар по капиталистическому западу 🇨🇳👊😱🍚📈
НеКасперский
😁36🤔5❤2🗿2🤬1
Вайб каторга
Разработчики open source библиотек заявили о несправедливой нагрузке со стороны Google.
Причиной всему лежит ИИ Google Project Zero под названием Big Sleep. Он находит в автоматическом режиме баги в open source проектах и буквально заставляет фиксить их своей политикой.
А политика Google обязывает публиковать уведомления об уязвимостях уже через 7 дней, даже если они еще не были исправлены. Это создает огромное давление на неоплачиваемых мейнтейнеров. А Patch Rewards Program от Google слишком ограничена и не покрывает реальные объёмы работ.
В свою очередь разработчик библиотеки libxml2, которую используют Safari, Chrome и Microsoft Office, объявил об уходе из-за выгорания.
Выходит, компания в формате еженедельника публикует свои уязвимости без какой-либо гарантии их закрытия. Интересная тактика 🙃
НеКасперский
Разработчики open source библиотек заявили о несправедливой нагрузке со стороны Google.
Причиной всему лежит ИИ Google Project Zero под названием Big Sleep. Он находит в автоматическом режиме баги в open source проектах и буквально заставляет фиксить их своей политикой.
А политика Google обязывает публиковать уведомления об уязвимостях уже через 7 дней, даже если они еще не были исправлены. Это создает огромное давление на неоплачиваемых мейнтейнеров. А Patch Rewards Program от Google слишком ограничена и не покрывает реальные объёмы работ.
В свою очередь разработчик библиотеки libxml2, которую используют Safari, Chrome и Microsoft Office, объявил об уходе из-за выгорания.
Выходит, компания в формате еженедельника публикует свои уязвимости без какой-либо гарантии их закрытия. Интересная тактика 🙃
НеКасперский
😱22🫡8👍5😁5💩4❤1🤔1🗿1
Гад ползучий
Роботы-пылесосы сливают данные юзеров в Китай.
Об этом заявил инженер Харишанкар Нараянан. Очередной девайс умного дома тайно делился логами и телеметрией с производителем. Владелец попытался заблокировать доступ к IP-адресу, после чего устройство отказалось работать.
При вскрытии был обнаружен чип AllWinner A33 под Tina Linux, ADB-доступ без пароля и утилита «rtty» для удалённого запуска любых команд. Вся информация вместе с Wi-Fi-данными транслировалась на китайский сервер.
Позже выяснилось, что причиной остановки работы устройства оказались изменения в скрипте запуска. Кто-то дистанционно подключился к гаджету и заблокировал приложение. После ремонта пылесос заработал, но при подключении к домашнему Wi-Fi снова превращался в кирпич. Веротяно, производитель специально встроил защиту, чтобы препятствовать вмешательству юзеров в настройки передачи данных.
Инженер полагает, что эта брешь содержится и в других устройствах на CRL-200S от 3irobotix из Китая.
НеКасперский
Роботы-пылесосы сливают данные юзеров в Китай.
Об этом заявил инженер Харишанкар Нараянан. Очередной девайс умного дома тайно делился логами и телеметрией с производителем. Владелец попытался заблокировать доступ к IP-адресу, после чего устройство отказалось работать.
При вскрытии был обнаружен чип AllWinner A33 под Tina Linux, ADB-доступ без пароля и утилита «rtty» для удалённого запуска любых команд. Вся информация вместе с Wi-Fi-данными транслировалась на китайский сервер.
Позже выяснилось, что причиной остановки работы устройства оказались изменения в скрипте запуска. Кто-то дистанционно подключился к гаджету и заблокировал приложение. После ремонта пылесос заработал, но при подключении к домашнему Wi-Fi снова превращался в кирпич. Веротяно, производитель специально встроил защиту, чтобы препятствовать вмешательству юзеров в настройки передачи данных.
Инженер полагает, что эта брешь содержится и в других устройствах на CRL-200S от 3irobotix из Китая.
НеКасперский
🤡32😱14😁8👍2🗿2❤1
Китайский бриллиант
Крупная утечка данных китайской компании по кибербезопасности Knownsec на днях была слита в открытый доступ.
По информации Mrxn, атакующим удалось украсть более 12 тысяч файлов с документами, сведениями о тайных операциях спецслужб КНР, исходными кодами внутренних инструментов, а также списками стран-мишеней (🍔🦅).
Особое внимание привлекла информация из 80 атакованных китайцами компаниях. Среди похищенных данных оказалось 95 ГБ иммиграционных сведений из Индии, а также 3 ТБ записей разговоров пользователей оператора связи из Южной Кореи LG U Plus.
Knownsec является создателем троянов, способных проникнуть практически в любую ОС типа macOS, iOS, Android, Windows и Linux. Ещё одним их изобретением стал power bank для скрытого внедрения вредоносных данных в устройство жертвы.
Представитель Министерства иностранных дел Китая Мао Нин заявил, что властям об этом ничего неизвестно, хотя образцы дампа уже гуляют по сети.
Правда насколько они подлинны — большой вопрос 🤷🏻♂️
НеКасперский
Крупная утечка данных китайской компании по кибербезопасности Knownsec на днях была слита в открытый доступ.
По информации Mrxn, атакующим удалось украсть более 12 тысяч файлов с документами, сведениями о тайных операциях спецслужб КНР, исходными кодами внутренних инструментов, а также списками стран-мишеней (🍔🦅).
Особое внимание привлекла информация из 80 атакованных китайцами компаниях. Среди похищенных данных оказалось 95 ГБ иммиграционных сведений из Индии, а также 3 ТБ записей разговоров пользователей оператора связи из Южной Кореи LG U Plus.
Knownsec является создателем троянов, способных проникнуть практически в любую ОС типа macOS, iOS, Android, Windows и Linux. Ещё одним их изобретением стал power bank для скрытого внедрения вредоносных данных в устройство жертвы.
Представитель Министерства иностранных дел Китая Мао Нин заявил, что властям об этом ничего неизвестно, хотя образцы дампа уже гуляют по сети.
Правда насколько они подлинны — большой вопрос 🤷🏻♂️
НеКасперский
😁9🤔8❤3👍1🔥1🗿1
Опять не прокатило
Компанию Google вновь обвинили в незаконной слежке за пользователями из Калифорнии.
В этот раз корпорация собирала информацию с помощью ИИ-модели Gemini, которая была тайно внедрена в сервисы Google Meet, Gmail и Google Chat.
Согласно иску, поданному в федеральный суд Сан-Хосе, такое нововведение позволило организации получать доступ к истории личных чатов со всеми вложениями и полностью распоряжаться конфиденциальной информацией.
Хотя пользователи могут отключить Gemini в своих аккаунтах, для этого, по классике, нужно приложить немало усилий, ведь кнопка деактивации спрятана в настройках.
В документе указано, что интеграция ИИ-сервиса без предупреждения является прямым нарушением закона Калифорнии о вторжении в частную жизнь.
Ранее компания Google неоднократно раскошеливалась из-за тайного сбора информации. В прошлый раз корпорация выплатила штраф в размере более $1 миллиарда за использование сотовых данных пользователей из Техаса.
НеКасперский
Компанию Google вновь обвинили в незаконной слежке за пользователями из Калифорнии.
В этот раз корпорация собирала информацию с помощью ИИ-модели Gemini, которая была тайно внедрена в сервисы Google Meet, Gmail и Google Chat.
Согласно иску, поданному в федеральный суд Сан-Хосе, такое нововведение позволило организации получать доступ к истории личных чатов со всеми вложениями и полностью распоряжаться конфиденциальной информацией.
Хотя пользователи могут отключить Gemini в своих аккаунтах, для этого, по классике, нужно приложить немало усилий, ведь кнопка деактивации спрятана в настройках.
В документе указано, что интеграция ИИ-сервиса без предупреждения является прямым нарушением закона Калифорнии о вторжении в частную жизнь.
Ранее компания Google неоднократно раскошеливалась из-за тайного сбора информации. В прошлый раз корпорация выплатила штраф в размере более $1 миллиарда за использование сотовых данных пользователей из Техаса.
НеКасперский
🗿8😁4👍2🤔2❤1🔥1💩1🤡1
Мутная вода
Атакующие под псевдонимом MuddyWater совершили нападение на компьютерную систему школы хакеров в Иране, также известную как Академия «Равин».
Пострадавшая организация работает под управлением местного Министерства информации. Взлом произошёл незадолго до начала форума «Олимпиада технологий», который должен был пройти в технопарке Тегерана.
Представители академии заявили, что неизвестные атаковали серверы, которые функционировали отдельно от основной сети, а нападение было совершено с целью сорвать предстоящее мероприятие.
Позже выяснилось, что хакерам удалось скомпрометировать сведения из БД организации, включающую полные имена, идентификаторы пользователей, номера телефонов и списки пройденных занятий.
Сначала администрация заявила, что большинство обнародованной информации некорректно, однако вскоре стало ясно, что среди неё содержатся реальные ПДн.
Учат защищать данные, забывая охранять свои 🤡
НеКасперский
Атакующие под псевдонимом MuddyWater совершили нападение на компьютерную систему школы хакеров в Иране, также известную как Академия «Равин».
Пострадавшая организация работает под управлением местного Министерства информации. Взлом произошёл незадолго до начала форума «Олимпиада технологий», который должен был пройти в технопарке Тегерана.
Представители академии заявили, что неизвестные атаковали серверы, которые функционировали отдельно от основной сети, а нападение было совершено с целью сорвать предстоящее мероприятие.
Позже выяснилось, что хакерам удалось скомпрометировать сведения из БД организации, включающую полные имена, идентификаторы пользователей, номера телефонов и списки пройденных занятий.
Сначала администрация заявила, что большинство обнародованной информации некорректно, однако вскоре стало ясно, что среди неё содержатся реальные ПДн.
Учат защищать данные, забывая охранять свои 🤡
НеКасперский
🗿12😁8❤3👍2🤔2🔥1
Отмычка
Во Франции и Италии поймали преступников, занимающихся разработкой устройств для кражи Mercedes.
В ходе расследования выяснилось, что участники группы превращали обычные динамики в приборы для несанкционированного доступа к системам автомобилей премиум-класса.
Для настройки оборудования организатор схемы использовал настоящие ключи, которые он получил у посредников, уверенных, что они просто помогают расшифровать электронные чипы.
Модифицированные динамики стоимостью от €3 до €50 тысяч поставляли в 17 стран Европы. Профессиональные угонщики покупали товар через зашифрованные мессенджеры. Размер выплаты зависел от модели автомобиля, на который нацелено устройство.
При арестах пяти сообщников была обнаружена мастерская для разработки, сборки и отправки оборудования. Правоохранительные органы изъяли у преступников шесть автомобилей, ценные вещи и более €100 тысяч наличкой.
НеКасперский
Во Франции и Италии поймали преступников, занимающихся разработкой устройств для кражи Mercedes.
В ходе расследования выяснилось, что участники группы превращали обычные динамики в приборы для несанкционированного доступа к системам автомобилей премиум-класса.
Для настройки оборудования организатор схемы использовал настоящие ключи, которые он получил у посредников, уверенных, что они просто помогают расшифровать электронные чипы.
Модифицированные динамики стоимостью от €3 до €50 тысяч поставляли в 17 стран Европы. Профессиональные угонщики покупали товар через зашифрованные мессенджеры. Размер выплаты зависел от модели автомобиля, на который нацелено устройство.
При арестах пяти сообщников была обнаружена мастерская для разработки, сборки и отправки оборудования. Правоохранительные органы изъяли у преступников шесть автомобилей, ценные вещи и более €100 тысяч наличкой.
НеКасперский
🤔9🗿4😁3💩2❤1👍1🔥1
Пора обновляться
Китайские хакеры взломали Бюджетное управление Конгресса США.
Злоумышленники через дыру в Cisco получили доступ к внутренней переписке и рабочим документам агентства, которое отвечает за все ключевые финансовые анализы и прогнозы для американского правительства.
Всё произошло из-за того, что критическое обновление безопасности для устройства не устанавливали в течении года.
Теперь ФБР и агентство по кибербезопасности расследует масштабы утечки. А некоторые конгрессмены даже перестали слать электронные письма, опасаясь, что их перехватят.
Власти пока не раскрывают точный масштаб похищенных данных, но, если верить СМИ, даже ограниченный доступ к этим данным может помочь прогнозировать решения американской политики и манипулировать общественным восприятием.
НеКасперский
Китайские хакеры взломали Бюджетное управление Конгресса США.
Злоумышленники через дыру в Cisco получили доступ к внутренней переписке и рабочим документам агентства, которое отвечает за все ключевые финансовые анализы и прогнозы для американского правительства.
Всё произошло из-за того, что критическое обновление безопасности для устройства не устанавливали в течении года.
Теперь ФБР и агентство по кибербезопасности расследует масштабы утечки. А некоторые конгрессмены даже перестали слать электронные письма, опасаясь, что их перехватят.
Власти пока не раскрывают точный масштаб похищенных данных, но, если верить СМИ, даже ограниченный доступ к этим данным может помочь прогнозировать решения американской политики и манипулировать общественным восприятием.
НеКасперский
❤17🔥8🫡6🗿2😁1
Модный договор
От атаки шифровальщика пострадала итальянская компания по производству текстиля Fulgar, являющаяся поставщиком услуг брендов Calzedonia, H&M, Wolford и Adidas.
Ответственность за случившееся взяли на себя участники группировки RansomHouse. В даркнете они разместили соответствующее объявление.
В публикации указано, что скомпрометированные сведения могут оказаться в распоряжении третьих лиц, рекомендуя Fulgar «заняться решением ситуации», намекая на выкуп, судя по всему.
В качестве доказательств автор поста слил образцы украденных материалов, среди которых оказались банковские данные, внутренние документы, счета-фактуры, а также содержимое переписок с коммерческими и государственными организациями.
Представители Fulgar подтвердили факт взлома и сообщили, что в целях обеспечения безопасности все системы были отключены. Хотя в компании не исключают утечку данных, на сайте указано, что соответствующих фактов выявлено не было.
НеКасперский
От атаки шифровальщика пострадала итальянская компания по производству текстиля Fulgar, являющаяся поставщиком услуг брендов Calzedonia, H&M, Wolford и Adidas.
Ответственность за случившееся взяли на себя участники группировки RansomHouse. В даркнете они разместили соответствующее объявление.
В публикации указано, что скомпрометированные сведения могут оказаться в распоряжении третьих лиц, рекомендуя Fulgar «заняться решением ситуации», намекая на выкуп, судя по всему.
В качестве доказательств автор поста слил образцы украденных материалов, среди которых оказались банковские данные, внутренние документы, счета-фактуры, а также содержимое переписок с коммерческими и государственными организациями.
Представители Fulgar подтвердили факт взлома и сообщили, что в целях обеспечения безопасности все системы были отключены. Хотя в компании не исключают утечку данных, на сайте указано, что соответствующих фактов выявлено не было.
НеКасперский
🗿10❤1👍1
Протеи иди на х**
Российская компания, разрабатывающая системы слежки и цензуры для правительств и операторов связи по всему миру, была взломана.
Хакеры увели около 182 ГБ данных, включая базы данных, информацию о клиентах и сотни тысяч писем. После взлома данные были опубликованы через торрент. Magnet-ссылка была размещена прямо на сайте компании.
Компания Protei предоставляет технологии для DPI и системы SORM, которые используются в Беларуси, Казахстане, Киргизии, Узбекистане и в Иране. По данным СМИ, ранее компания консультировала иранский оператор Ariantel по вопросам блокировки и цензуры.
Часть утекших писем уже получила подтверждение подлинности от людей, которые ранее переписывались с компанией.
НеКасперский
Российская компания, разрабатывающая системы слежки и цензуры для правительств и операторов связи по всему миру, была взломана.
Хакеры увели около 182 ГБ данных, включая базы данных, информацию о клиентах и сотни тысяч писем. После взлома данные были опубликованы через торрент. Magnet-ссылка была размещена прямо на сайте компании.
Компания Protei предоставляет технологии для DPI и системы SORM, которые используются в Беларуси, Казахстане, Киргизии, Узбекистане и в Иране. По данным СМИ, ранее компания консультировала иранский оператор Ariantel по вопросам блокировки и цензуры.
Часть утекших писем уже получила подтверждение подлинности от людей, которые ранее переписывались с компанией.
НеКасперский
👍40😁22❤7🔥3🤔3🫡3🤡2🗿2
НеКасперский
Протеи иди на х** Российская компания, разрабатывающая системы слежки и цензуры для правительств и операторов связи по всему миру, была взломана. Хакеры увели около 182 ГБ данных, включая базы данных, информацию о клиентах и сотни тысяч писем. После взлома…
С нами связались представители «НТЦ Протей» и поделились несколькими комментариями по публикации. Пострадавший сайт относится к иорданской компании и никак инфраструктурно не связан с российским НТЦ.
Более того, коллеги не заметили в трафике отечественного хостинга каких-то сетевых вмешательств. Также установлено, что данные из опубликованного дампа никак не связаны с компанией в России.
Взломанная компания, как нам сообщили, занимается дистрибьюцией продуктов «НТЦ Протей» на ближнем востоке и не связана непосредственно с разработкой.
Сейчас проводят внутреннею проверку, сайт и сама компания работают в штатном режиме.
НеКасперский
Более того, коллеги не заметили в трафике отечественного хостинга каких-то сетевых вмешательств. Также установлено, что данные из опубликованного дампа никак не связаны с компанией в России.
Взломанная компания, как нам сообщили, занимается дистрибьюцией продуктов «НТЦ Протей» на ближнем востоке и не связана непосредственно с разработкой.
Сейчас проводят внутреннею проверку, сайт и сама компания работают в штатном режиме.
НеКасперский
👍34🔥11❤8🤡3🗿2
Допрос бота
Суд обязал OpenAI передать более 20 миллионов приватных диалогов в ChatGPT изданию New York Times.
Представители американского СМИ подали иск, в котором указано, что OpenAI незаконно использует коммерческие материалы медиакомпании без согласия авторов и оплаты за доступ.
Истец запросил случайную подборку запросов в ChatGPT за период с декабря 2022 по ноябрь 2024 года. Требуемые данные хотят передать для проверки юристам и платным консультантам издания.
Обвиняемая компания, в свою очередь, пытается оспорить решение суда, аргументировав это тем, что предоставление доступа к чатам является грубым вторжением в частную жизнь пользователей. Будто бы их это заботит в целом.
Кроме того, в OpenAI сообщили, что для сохранения конфиденциальности данных своих клиентов они планируют внедрить сквозное шифрование.
НеКасперский
Суд обязал OpenAI передать более 20 миллионов приватных диалогов в ChatGPT изданию New York Times.
Представители американского СМИ подали иск, в котором указано, что OpenAI незаконно использует коммерческие материалы медиакомпании без согласия авторов и оплаты за доступ.
Истец запросил случайную подборку запросов в ChatGPT за период с декабря 2022 по ноябрь 2024 года. Требуемые данные хотят передать для проверки юристам и платным консультантам издания.
Обвиняемая компания, в свою очередь, пытается оспорить решение суда, аргументировав это тем, что предоставление доступа к чатам является грубым вторжением в частную жизнь пользователей. Будто бы их это заботит в целом.
Кроме того, в OpenAI сообщили, что для сохранения конфиденциальности данных своих клиентов они планируют внедрить сквозное шифрование.
НеКасперский
🗿16😁8👍3🔥2❤1💩1
Без SMS и регистрации
Брешь в файрволе для веб-приложений FortiWeb позволяет атакующим создавать учётные записи локальных администраторов.
Об этом сообщили представители Fortinet. По их словам, критическая 0-day уязвимость связана с обработкой путей файлов внутри программы. Хакеры отправляют POST-запросы для обхода системы безопасности и добавления новых аккаунтов с максимальными правами.
Эксплуатацию уязвимости обнаружили ещё 6 октября, через три недели разработчики выпустили патч, однако официальных заявлений о случившемся опубликовано не было. Вскоре аналогичные атаки начали происходить повсеместно.
Для каждой новой учётной записи выбираются разные имена пользователей и пароли, часто случайные комбинации символов и чисел. Исследователи выявили более 700 уязвимых устройств, большинство из них находится в США.
Специалисты из watchTowr Labs продемонстрировали эксплуатацию уязвимости и выпустили утилиту для проверки безопасности оборудования.
НеКасперский
Брешь в файрволе для веб-приложений FortiWeb позволяет атакующим создавать учётные записи локальных администраторов.
Об этом сообщили представители Fortinet. По их словам, критическая 0-day уязвимость связана с обработкой путей файлов внутри программы. Хакеры отправляют POST-запросы для обхода системы безопасности и добавления новых аккаунтов с максимальными правами.
Эксплуатацию уязвимости обнаружили ещё 6 октября, через три недели разработчики выпустили патч, однако официальных заявлений о случившемся опубликовано не было. Вскоре аналогичные атаки начали происходить повсеместно.
Для каждой новой учётной записи выбираются разные имена пользователей и пароли, часто случайные комбинации символов и чисел. Исследователи выявили более 700 уязвимых устройств, большинство из них находится в США.
Специалисты из watchTowr Labs продемонстрировали эксплуатацию уязвимости и выпустили утилиту для проверки безопасности оборудования.
НеКасперский
😁6👍3🔥2❤1🗿1
Самый худший день
Так в Cloudflare охарактеризовали ситуацию, когда баг в конфигурационном файле для защиты от ботов вызвал остановку работы одновременно 3 тысяч сайтов.
Сервисы, функционирующие в связке с Cloudflare, начали сыпаться один за другим во вторник. Главные страницы сайтов просто пятисотили.
Сначала инженеры полагали, что причиной случившегося было хакерское нападение, но вскоре стало ясно, что это автогол.
Обновление прав в базе ClickHouse неожиданно раздуло файл признаков для Bot Management и он стал больше заложенного лимита памяти. Модуль на Rust попытался сделать
Это коснулось сайтов крупных онлайн-магазинов, сервисов госструктур, различных платформ и соцсетей. Под раздачу попали Canva, ChatGPT, X, Spotify и др.
НеКасперский
Так в Cloudflare охарактеризовали ситуацию, когда баг в конфигурационном файле для защиты от ботов вызвал остановку работы одновременно 3 тысяч сайтов.
Сервисы, функционирующие в связке с Cloudflare, начали сыпаться один за другим во вторник. Главные страницы сайтов просто пятисотили.
Сначала инженеры полагали, что причиной случившегося было хакерское нападение, но вскоре стало ясно, что это автогол.
Обновление прав в базе ClickHouse неожиданно раздуло файл признаков для Bot Management и он стал больше заложенного лимита памяти. Модуль на Rust попытался сделать
unwrap() на результате проверки, но получал ошибку и уходил в панику, забирая с собой ключевую прослойку прокси.Это коснулось сайтов крупных онлайн-магазинов, сервисов госструктур, различных платформ и соцсетей. Под раздачу попали Canva, ChatGPT, X, Spotify и др.
НеКасперский
🔥18👍9🗿6❤1
Белый шум
Госсайты африканской Кении на несколько часов превратились в витрину белого превосходства после того, как их дефейснули расистскими лозунгами.
В понедельник утром министерства внутренних дел, здравоохранения, образования, энергетики, труда и водных ресурсов Кении проснулись с новыми заставками. Вместо привычных сервисов пользователи увидели «White power worldwide» и «14:88 Heil Hitler».
Министерство внутренних дел подтвердило атаку и заявило, что за ней стоит группа «PCP@Kenya». Команды реагирования отключили пострадавшие порталы, усилили мониторинг, а гражданам предложили сообщать о подозрительной активности через национальный KE-CIRT. Официально подчёркивается, что критичные системы и финансы не задеты, пострадала лишь внешняя обвязка.
Почти в те же сутки Сомали отчитывалась о взломе миграционного ведомства и утечке данных из e-Visa сервисов, так что регион живёт в режиме непрерывного урока кибербеза.
Формально в Кении всё вернули в строй, однако насколько глубоко побывали гости, сейчас знают только их админы.
НеКасперский
Госсайты африканской Кении на несколько часов превратились в витрину белого превосходства после того, как их дефейснули расистскими лозунгами.
В понедельник утром министерства внутренних дел, здравоохранения, образования, энергетики, труда и водных ресурсов Кении проснулись с новыми заставками. Вместо привычных сервисов пользователи увидели «White power worldwide» и «14:88 Heil Hitler».
Министерство внутренних дел подтвердило атаку и заявило, что за ней стоит группа «PCP@Kenya». Команды реагирования отключили пострадавшие порталы, усилили мониторинг, а гражданам предложили сообщать о подозрительной активности через национальный KE-CIRT. Официально подчёркивается, что критичные системы и финансы не задеты, пострадала лишь внешняя обвязка.
Почти в те же сутки Сомали отчитывалась о взломе миграционного ведомства и утечке данных из e-Visa сервисов, так что регион живёт в режиме непрерывного урока кибербеза.
Формально в Кении всё вернули в строй, однако насколько глубоко побывали гости, сейчас знают только их админы.
НеКасперский
❤10🤡7🗿4🔥1