НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.83K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
Контейнеры под защитой

У «Базиса» сразу два сертификата ФСТЭК: для платформы управления контейнерами Basis Digital Energy и для средства защиты информации в средах виртуализации и контейнеризации Basis Virtual Security. Записи уже появились в государственном реестре сертифицированных СЗИ.

По итогам проверки оба решения соответствуют 4-му уровню доверия и 4-му классу защиты по требованиям к средствам контейнеризации, а Basis Virtual Security — еще и по требованиям к средствам виртуализации. Формально это открывает дорогу к использованию в наиболее защищенных сегментах инфраструктуры — от ГИС и ИСПДн до объектов КИИ.

Для Basis Virtual Security это плановая история — продукт проходит инспекционный контроль регулятора уже несколько лет. В этот раз к требованиям по виртуализации добавилось соответствие приказу ФСТЭК №118, который распространяется на контейнеризацию. Basis Digital Energy, напротив, сертифицирован впервые — после доработок, затронувших функциональность и механизмы защиты.

Как обычно, сертификат — не панацея, но без него разговор о контейнерах и виртуализации в чувствительных контурах сегодня даже не начинается.

НеКасперский
👍14💩14🔥64🤡4🤮2🗿2
Незнакомец

Около 149 миллионов пользователей оказались в открытом доступе из-за незащищенной БД неизвестной хакерской группировки.

Исследователи обнаружили незащищенную базу данных, содержащую миллионы уникальных логинов и паролей от аккаунтов по всему миру. Утечка включает в себя данные от Gmail — 48 млн, Facebook — 17 млн, Binance — 420 тыс, а также учётные записи Yahoo, Outlook, iCloud, .edu-доменов, TikTok, Netflix, OnlyFans, банковских сервисов и государственных систем.

По всей видимости, информация была собрана с помощью вредоносного ПО, которое перехватывает вводимые на зараженных устройствах учётные данные. База была публично доступна и продолжала пополняться в течение месяца во время расследования.

Хостинг отключил базу за нарушение правил использования после уведомления, но её владелец пока не был установлен.

НеКасперский
😱11👍4🔥43😁2🗿1
Дыра в объективе

В десятках моделей камер TP-Link нашли уязвимость, которая позволяет злоумышленнику сбросить пароль администратора.

Комания опубликовала предупреждение о критической уязвимости в своих IP-камерах видеонаблюдения серии VIGI. Проблема заключается в функции восстановления пароля локального веб-интерфейса. Злоумышленник, находящийся в той же локальной сети, может получить полный доступ к устройству, сбросив пароль без какой-либо проверки.

Исследователь, обнаруживший уязвимость, отметил, что ещё в октябре прошлого года в интернете было доступно более 2500 потенциально уязвимых камер только одной модели. Устройства VIGI широко используются предприятиями по всему миру.

Затронуты десятки моделей. TP-Link настоятельно рекомендует немедленно обновить прошивку до исправленной версии.

Самое время обновить камеру, ага)0)0)

НеКасперский
😁196👍4🗿2
Just Leak It

Группировка WorldLeaks заявила о краже 1,4 ТБ внутренних данных Nike и выложила почти 188 тысяч файлов на свой сайт.

Судя по структуре дампа, в руки злоумышленников попали не клиентские базы, а корпоративная документация. Технические пакеты для фабрик, схемы, спецификации производства, файлы разработки новых коллекций и данные о цепочках поставок за последние пять лет. Названия папок говорят сами за себя. «Women's Sportswear», «Garment Making Process», «Training Resource – Factory». Для производителей подделок и конкурентов такой массив документов станет настоящим подарком.

WorldLeaks появилась в 2025 году после закрытия группы Hunters International и работает по классической схеме вымогательства. Сначала проникновение, затем кража данных, а потом шантаж и публикация дампа на сайте, если выкуп не выплачен.

В Nike подтвердили расследование «потенциального киберинцидента», но подробности не раскрываются. При этом о начале переговоров или даже выкупе можно судить по тому, как пропало имя компании с сайта вымогателей.

Персональных данных клиентов в опубликованных образцах не нашли. Но когда на кону полтора терабайта, полную картину можно и не увидеть 🤷🏻‍♂️

НеКасперский
😱6🫡62🗿2
Пять в одном

Сразу пять хакерских группировок одновременно поселились на почтовом сервере Exchange неназванной отечественной госорганизации.

По данным исследователей, в ходе нападения на инфраструктуру учреждения было использовано вредоносное ПО ShadowRelay, позволяющее загружать плагины, перехватывать управление, заниматься слежкой и скрывать следы преступления.

Впервые проблему обнаружили ещё весной прошлого года, когда за проникновением в сеть попались участники азиатской Space Pirates, это и стало отправной точкой расследования.

Исследователи выяснили, что атакующие получили доступ через почтовый сервер, который был взломан ещё летом 2024 года с помощью цепочки уязвимостей ProxyShell. Более того, эта брешь эксплуатируется уже в течение целых 5 лет и до сих пор.

В скомпрометированных системах были также найдены вредоносные ПО Mythic Agent, Donnect, ShadowPad, Shadowpad и Light. Все нападения нацелены на долгосрочный шпионаж.

Названия причастных группировок пока неизвестны, однако из-за сложности применяемого ПО есть основания полагать, что за этим стоят прогосударственные хакеры.

НеКасперский
7😁7🤔6🗿3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Сезам, откройся

Более 20 уязвимостей позволяют взломать умные замки и системы безопасности крупных компаний в Европе.

Исследователи сообщили, что проблемы касаются систем от Dormakaba, а именно — их ПО, отвечающего за управление дверьми, а также устройств для входа по чипу, коду или отпечатку.

Основные недостатки заключались в том, что система использовала слабые пароли, проверка личности требовалась не всегда, атакующие могли повысить свои привилегии внутри системы и похитить информацию в обход защиты.

Хотя в Dormakaba заявили, что для эксплуатации уязвимостей хакеру нужно как минимум иметь доступ к внутренней сети компании, специалисты нашли несколько десятков уязвимых систем, свободно доступных через интернет.

К слову, их услугами пользуются аэропорты и крупные компании в сферах промышленности, энергетики и логистики.

НеКасперский
🗿12😱5
ЛеприКомНадзор

Ирландия намерена наделить полицию правом использовать шпионское ПО для слежки.

Правительство Ирландии предложило новый законопроект, который расширяет полномочия полиции на перехват всех форм цифровых коммуникаций, включая зашифрованные сообщения, и предоставляет право использовать скрытое шпионское ПО при расследовании тяжких преступлений.

Министр юстиции страны также заявил, что закон необходим для борьбы с серьёзными угрозами, а его применение будет санкционировано судом и соразмерно угрозе. Обязательно, мы с такой практикой уже где-то сталкивались)0))

Правда Ирландский совет по гражданским свободам предупреждает, что новые полномочия в сочетании с планами по внедрению биометрического распознавания лиц создают риски для прав человека, но кто их послушает, когда надо защищать демократию, верно?

Законопроект также предусматривает использование оборудования для сканирования идентификаторов мобильных устройств в конкретных локациях для поиска врагов демократии и свобод.

Очевидный пример проявления очередного демократического добра, не то, что в нашей с вами тоталитарной антиутопии.

НеКасперский
👍9🔥7🤡5🫡5🗿3
Зависло

Испанцы остановили расследование об использовании ПО Pegasus для шпионажа за госслужащими из-за отсутствия поддержки со стороны Израиля.

Разбирательство инициировали ещё в мае 2022 года, оно касалось слежки за высокопоставленными испанскими чиновниками, включая премьер-министра Педро Санчеса и министра обороны Маргариту Роблес.

В материалах указано, что целью атакующих были также мобильные устройства министров внутренних дел и сельского хозяйства. Один телефон был взломан целых пять раз.

Ранее разработчики ПО NSO Group утверждали, что их продукт доступен исключительно государственным ведомствам.

Расследование остановили из-за того, что власти Израиля не отвечали на судебные запросы о предоставлении информации, а также игнорировали требование о допросе генерального директора NSO Group.

Загадка от Жака Фреско: почему же Израиль вдруг не стал сотрудничать с Испанией, где шпионили за премьер министром с помощью Израильского ПО 🤔

Ну а про достоинство Испании можете в комментариях написать)

НеКасперский
😁18🤡114🗿1
Крякают

Китайские хакеры в течение нескольких лет систематически взламывали телефоны высокопоставленных британских чиновников из правительственной резиденции на Даунинг-стрит.

По данным местных СМИ, в период с 2021 по 2024 год под угрозой были помощники Бориса Джонсона, Лиз Трасс и Риши Сунака. Заявляется, что нападения коснулись США и других стран-участников альянса Five Eyes.

Исследователи считают, что этот шпионаж является частью большой операции Salt Typhoon. По некоторым предположениям, в методы китайцев входили даже попытки завербовать сотрудников.

Однако конкретных доказательств этим фактам не приводилось, не раскрываются также имена виновных и технические детали многолетних нападений.

Так совпало, что новости об этом завирусились во время визита министра иностранных дел Австралии Кир Стормера в Китай и после одобрения строительства большого китайского комплекса у посольства в Лондоне.

Не исключено, что это всего лишь «утка», распространяемая с целью сорвать сделку. Надеемся, по-пекински.

НеКасперский
👍12🗿5🤡41🫡1
Глупость наказуема

Многие считают, что нейросети облегчают различные процессы, а некоторые компании даже используют их в работе с секретными данными. Однако безоговорочное доверие к ИИ может привести к плачевным последствиям.

Наглядным примером стал помощник Clawdbot, призванный автоматизировать задачи и управлять ОС через единый интерфейс. Он обладает полным доступом к файлам, командам, браузерам, конфигурации и истории разговоров.

Риск безопасности возник из-за того, что Clawdbot воспринимает запросы с устройства пользователя безобидными, даже если они идут через прокси. Система игнорирует настоящие IP-адреса хакеров, в результате чего те получают доступ ко всем данным, хранящимся в боте.

Это позволяет атакующим открывать переписки, отправлять сообщения от чужого имени, запускать произвольные команды и даже манипулировать ответами нейросети.

Больше всех пренебрегают сведениями пользователи с сервером на правах админа и те, чьи боты обладают доступом к корпоративным чатам.

НеКасперский
😁13🗿8👍74🔥4
Буфер-куколд

Самой распространённой вариацией скрытых вирусов является тихая подмена данных, скопированных в буфер обмена при наличии там адреса криптокошелька.

Иными словами, если, например, пользователь копирует свой адрес криптокошелька, вирус автоматически меняет его на адрес мошенника. При этом если не перепроверить информацию перед отправкой, деньги улетят на счёт атакующих.

Дело пошло дальше и сейчас похожим образом хакеры всё чаще проворачивают схемы против сотрудников компаний из отраслей логистики, транспорта, производства, консалтинга, ритейла, в частности, их бухгалтерии.

В прошлом году количество нападений на отечественные организации через электронный документооборот резко увеличилось. Основной мишенью чаще всего являются бухгалтеры, которым легче незаметно подменить реквизиты.

Вредоносные файлы рассылаются под видом документов, договоров или актов. После их загрузки на устройство жертвы могут устанавливаться троянцы Pure, Venom и Buhtrap, способные менять реквизиты.

При этом все переводы выглядят как легитимные и не вызывают никаких подозрений.

НеКасперский
🫡11👍7😁5🗿3🔥21
This media is not supported in your browser
VIEW IN TELEGRAM
История игрушек

Современные ИИ-игрушки шпионят за пользователями, а также подсказывают детям, где находятся ножи, таблетки, спички и другие потенциально опасные предметы.

Проблемы безопасности в таких девайсах были обнаружены специалистами из образовательного фонда U.S. PIRG в результате проверки этих устройств на предмет приватности.

Как выяснилось, эти игрушки могут заводить с детьми опасные темы для разговоров, а также подслушивать домочадцев, собирать и хранить информацию, несмотря на громкие обещания о полной конфиденциальности.

В исследовании фигурируют игрушки Grok, Kumma, Miko 3 и Robot MINI. «Безопасные» и «дружественные» устройства могли поведать пятилетнему ребёнку о религии, наркотических веществах, сексуальных практиках и др.

Некоторые девайсы постоянно ведут аудиозапись и даже собирают биометрические данные, включая распознавание лица и эмоциональное состояние. При этом все полученные сведения могут храниться в истории до 3 лет.

Скайнет решил начать с детей 🤖🔪👼

НеКасперский
😱10😁7🔥6🤡62💩2🗿2👍1
Москонтроль

В московском метро будут досматривать телефоны пассажиров

Метрополитен Москвы подтвердил, что досмотр мобильных телефонов пассажиров может применяться в дополнение к стандартным мерам безопасности в случае необходимости.

Основанием является приказ Минтранса РФ от 4 февраля 2025 года № 34, который предусматривает проверку работоспособности техники, включая телефоны и ноутбуки.

В пресс-службе метро пояснили, что безопасность пассажиров остаётся приоритетом, а новые меры вводятся в рамках исполнения федеральных стандартов. Ранее аналогичные меры начали применять в Санкт-Петербурге на фоне повышенных мер безопасности. В северной столице, что кстати ей присуще, появился и сканер следов наркотиков.

Юристы отмечают, что отказ от досмотра может повлечь запрет на вход в зону транспортной безопасности. При этом проверки носят выборочный характер.

Чего только не сделаешь для безопасности 😋

НеКасперский
🤡42👍11😱8👎2💩21😁1🗿1
Втихую

Для любителей анонимности. Уязвимость в запрещенной экстремистском Instagram позволяла получать фото из закрытых профилей.

Исследователь обнаружил критическую уязвимость, из-за которой некоторые приватные аккаунты в социальной сети возвращали ссылки на личные фотографии и подписи к ним в HTML разметке даже неавторизованным пользователям.

Проблема заключалась в ошибке авторизации. При обращении к профилю с определёнными заголовками сервер встраивал в ответ данные приватных постов. Исследователь выявил, что как минимум 28% из протестированных закрытых аккаунтов были уязвимы.

Компания исправила баг в течение 48 часов после отчёта, но позднее закрыла обращение как «неприменимое», заявив, что не смогла воспроизвести проблему 🤡

Впрочем, большего мы и не ожидали

НеКасперский
😁29🔥10🫡83💩2🗿2🤡1
Поездатый дамп

Хакеры слили в открытый доступ полную БД сервиса бронирования Туту.ру.

Сообщается, что украденные файлы содержат более 26 миллионов строк, включающих:

• ФИО
• Возраст
• Номер телефона
• Электронную почту
• Место рождения
Паспортные данные
• Связанные лица, на чьи имена были куплены билеты

Актуальность скомпрометированной информации датируется началом июля 2022 года.

Представители сервиса, в свою очередь, отрицают факт взлома. В пресс-службе пострадавшей компании сообщили, что опубликованные данные не содержат новых сведений, так как речь идёт об утечке трёхлетней давности.

При этом дамп преподносится как «приватный» и распространяемый среди узкого круга посредников 🤷🏻‍♂️

Скорее всего, заинтересованные лица просто высосали все полезное из дампа и в конечном счёте просто отдали на растерзание толпы.

НеКасперский
11😁8👍3🗿3🔥2💩2😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Амарантовый Дракон

Участники Amaranth Dragon, связанные с китайскими правительственными хакерами, используют брешь в WinRAR для нападений на государственный сектор Азии.

По словам исследователей из Check Point, они нацелены на госструктуры и правоохранительные органы в странах Юго-Восточной Азии, таких как Сингапур, Таиланд, Индонезия, Камбоджа, Лаос и Филиппины.

С августа атакующие скрывают записи вредоносных файлов в папку автозагрузки системы с помощью функции альтернативных потоков данных Windows. Их программа Amaranth Loader скачивает зашифрованные файлы из сети, расшифровывает их прямо в памяти и запускает фреймворк Havoc или TGAmaranth RAT для удалённого управления через Telegram-ботов.

Среди пострадавших по меньшей мере несколько десятков организаций. В Google Threat Intelligence Group считают, что уязвимость эксплуатируют не только участники Amaranth Dragon, но и множество других группировок.

НеКасперский
👍53😁3🗿21🔥1
Файлики

Любителям анонимности в интернете посвящается. В файлах Эпштейна обнаружены сведения о том, что Израиль контролирует биткоин по всему миру.

Об этом судачат в инфополе, ссылаясь на заявление гендиректора компании SwanDesk. Якобы из переписок Эпштейна с предпринимателем Дзеити Ито было понятно, что Израиль платит разработчикам Bitcoin и оказывает влияние на его развитие.

Также гуляет версия о том, что Эпштейн совместно с Израилем инвестировали в Blockstream, связанную с инфраструктурой Bitcoin. Вместе с тем не исключают вероятность воздействия Blockstream и Tether на стоимость крипты.

Риски добавляют DeFi и мосты между сетями. На цены влияют сбои и взломы, а «анонимность» чаще всего мнимая. При выводе через биржи с KYC наивных криптовалютчиков легко идентифицировать.

Позже исследователи сообщили, что подтверждений этой теории обнаружено не было. А уже сегодня курс биткоина рухнул до рекордного минимума с октября 2024 года, ниже отметки $67 тысяч.

С чем же это может быть связано? 😗

НеКасперский
😁34🔥98👍2🤡2🗿2😱1
Подписка посмертно

Джеффри очень хреново следил за безопасностью и реддиторы нашли его учётные данные в опубликованных файлах.

Официально покойный миллиардер стал спонсором лицензионного софта для тысяч людей, он подарил народу бесплатную подписку на Microsoft Office и облачное хранилище.

Логин lsje_llc@outlook.com принадлежит одной из подставных компаний Эпштейна, а пароль #1Island является отсылкой к его острову Little Saint James. Любопытные пользователи попробовали ввести найденные данные и авторизовались в почтовом ящике, после чего на аккаунте начал твориться полный хаос. Ранее похожий трюк сработал и от учётки его AppleID.

Кто-то поставил на аватарку фото растянутого Вэнса, а затем с этого адреса начали рассылать письма Биллу Гейтсу, Алексу Джонсу и Дональду Трампу. Параллельно предпринимались попытки через эту почту восстановить доступ к другим сервисам вроде Xbox, Spotify, Apple ID, Soulseek и Dropbox.

При этом миллиардер вообще не парился о сохранности своих данных, его Outlook-аккаунт даже не был защищён MFA.

Сейчас на аватарке красуется аниме-девочки, захвачен аккаунт какими-то российскими геймерами.

НеКасперский
😁60🫡193💩3🗿2👍1🔥1
Случайный ящик

Так называлась акция от корейской криптобиржи Bithumb, из-за которой обвалился курс BTC.

В рамках розыгрыша победители должны были получить 2000 вон, однако ответственный за это горе-сотрудник ошибся в графе и случайно перевёл сотням пользователей по 2000 BTC.

В акции принимало участие примерно 700 человек, 240 из которых успели открыть свои призовые наборы. Заметив неладное, народ не стал терять время зря. Многие сразу начали продавать свой навар по рыночной стоимости, что привело к падению цены биткоина на 10%.

Пока представители биржи отходят от шока и пытаются разобраться с ошибочными переводами, пользователи гадают, что станет с теми, кто успел вывести монеты на кошельки.

А вы и дальше прогнозируйте графики)0

НеКасперский
😁34🗿135👍2👎1🔥1💩1
Пыль в глаза

Хакерскому нападению подвергся популярный среди миллионов пользователей по всему миру текстовый редактор Notepad++.

Об этом несколько дней назад сообщили разработчики проекта. Изначально заявлялось, что причиной случившегося стала проблема на уровне хостинг-провайдера в период с июня по сентябрь прошлого года.

Позже специалисты из Kaspersky GReAT заявили, что атакующие долгое время непрерывно меняли серверы, через которые распространялись вредоносные обновления. Для уклонения от обнаружения также были изменены способы доставки вредоносного кода и загрузчики.

По словам исследователей, хакеры использовали очень сложные методы нападения, эксплуатировали уязвимости для выполнения вредоносных команд, запускали вредоносные инструменты, внедряли бэкдоры через подделки и устройства Bluetooth.

Только с такими изощрёнными способами атак на один из самых популярных в мире текстовых редакторов они заразили всего лишь 12 устройств 🤡

Так хотели не спалиться, что почти никого не заразили

НеКасперский
😁31🤡10🔥52👍1🤔1🗿1
Substack утёк

В даркнете оказались конфиденциальные данные платформы распространения контента Substack.

Пользователь под ником w1kkid опубликовал БД на BreachForums, отметив, что скомпрометированные материалы содержат около 700 тысяч записей.

По словам автора поста, материалы были получены в результате атаки через сторонний сервис. В посте заявляется, что украденные файлы содержат:

• Имя
• Никнейм
• Номер телефона
• Электронную почту
• Платёжные идентификаторы
• Токен подтверждения почты

Несмотря на то, что нападение произошло в октябре прошлого года, генеральный директор Substack Крис Бест подтвердил факт взлома только сейчас.

Хотя количество пострадавших и детали случившегося пока неизвестны, руководитель пострадавшей платформы уверяет, что финансовая информация и пароли затронуты не были.

НеКасперский
🤡11🔥4👍32😁1🗿1