Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC) предупреждают о росте атак, нацеленных на плохо управляемые SSH-серверы Linux, в первую очередь направленных на установку DDoS-ботов и майнера криптовалюты CoinMiner.
На этапе разведки злоумышленники выполняют сканирование IP-адресов в поисках серверов с активированной службой SSH или портом 22, а затем запускают атаку полным перебором (брутфорс) или атаку по словарю для получения учетных данных. Киберпреступники также могут устанавливать вредоносное ПО для сканирования, выполнять атаки методом перебора и продавать взломанные IP-адреса и учетные данные в даркнете.
Распространенные вредоносные программы, используемые для атак на плохо управляемые SSH-серверы Linux, включают боты ShellBot, Tsunami, ChinaZ DDoS Bot и криптомайнер XMRig.
После успешного входа в систему злоумышленник сначала выполнил следующую команду, чтобы проверить общее количество ядер ЦП.
> grep -c ^processor /proc/cpuinfo
Использование этой команды предполагает, что атакующий оценивал вычислительную мощность системы, возможно, чтобы понять её способности для запуска определенных типов вредоносных программ или инструментов атаки.
Затем киберпреступник снова вошел в систему, используя те же учетные данные, и загрузил сжатый файл. Сжатый файл содержит сканер портов и инструмент атаки по словарю SSH. Кроме того, можно увидеть команды, случайно введенные атакующим, например «cd /ev/network» и «unaem 0a».
В ASEC полагают, что использованные в атаках средства основаны на инструментах, созданных старой командой PRG. Каждый злоумышленник создал свою собственную версию инструментов, модифицировав их.
IT Дайджест / IT Новости / IT / Технологии
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC) предупреждают о росте атак, нацеленных на плохо управляемые SSH-серверы Linux, в первую очередь направленных на установку DDoS-ботов и майнера криптовалюты CoinMiner.
На этапе разведки злоумышленники выполняют сканирование IP-адресов в поисках серверов с активированной службой SSH или портом 22, а затем запускают атаку полным перебором (брутфорс) или атаку по словарю для получения учетных данных. Киберпреступники также могут устанавливать вредоносное ПО для сканирования, выполнять атаки методом перебора и продавать взломанные IP-адреса и учетные данные в даркнете.
Распространенные вредоносные программы, используемые для атак на плохо управляемые SSH-серверы Linux, включают боты ShellBot, Tsunami, ChinaZ DDoS Bot и криптомайнер XMRig.
После успешного входа в систему злоумышленник сначала выполнил следующую команду, чтобы проверить общее количество ядер ЦП.
> grep -c ^processor /proc/cpuinfo
Использование этой команды предполагает, что атакующий оценивал вычислительную мощность системы, возможно, чтобы понять её способности для запуска определенных типов вредоносных программ или инструментов атаки.
Затем киберпреступник снова вошел в систему, используя те же учетные данные, и загрузил сжатый файл. Сжатый файл содержит сканер портов и инструмент атаки по словарю SSH. Кроме того, можно увидеть команды, случайно введенные атакующим, например «cd /ev/network» и «unaem 0a».
В ASEC полагают, что использованные в атаках средства основаны на инструментах, созданных старой командой PRG. Каждый злоумышленник создал свою собственную версию инструментов, модифицировав их.
IT Дайджест / IT Новости / IT / Технологии
👍5
Новый бэкдор прячется в калькуляторах и счетчиках шагов, чтобы шпионить за пользователями Android
Приложения с вредоносом Xamalicious были установлены через Google Play уже более 327 000 раз.
Аналитики из компании McAfee выявили новый вредоносный бэкдор для Android, получивший название Xamalicious . По информации специалистов, он был разработан на основе открытой мобильной платформы Xamarin и использует разрешения доступа в операционной системе для достижения своих целей.
Xamalicious собирает метаданные о системе и связывается с командным сервером для получения вторичной вредоносной нагрузки. Но сначала программа проверяет, подходит ли устройство злоумышленникам для их мошеннических операций. Второй вредоносный модуль внедряется незаметно в виде DLL-библиотеки и позволяет хакерам получить полный доступ и контроль над зараженным смартфоном.
После захвата контроля бэкдор может тайно выполнять различные мошеннические действия: имитировать клики по рекламе, устанавливать приложения без ведома пользователя, собирать конфиденциальные данные и другие команды, позволяющие получать незаконную прибыль.
Специалисты McAfee выявили 25 приложений с активной угрозой Xamalicious. Некоторые из них распространялись через официальный магазин Google Play с середины 2020 года и были установлены более 327 000 раз. Среди зараженных программ есть как популярные приложения для гороскопов и гаданий, так и утилиты для настройки звука, калькуляторы, счетчики шагов и другие повседневные инструменты.
Для сокрытия своей активности преступники тщательно шифруют всю связь между зараженным устройством и командным сервером. Помимо HTTPS-шифрования, используется JSON Web Encryption с алгоритмом RSA-OAEP.
Согласно заявлению McAfee, была установлена связь между вредоносной программой Xamalicious и приложением Cash Magnet, предназначенным для мошенничества с интернет-рекламой. Cash Magnet используется для массовых скачиваний приложений и имитации кликов по баннерам.
IT Дайджест / IT Новости / IT / Технологии
Приложения с вредоносом Xamalicious были установлены через Google Play уже более 327 000 раз.
Аналитики из компании McAfee выявили новый вредоносный бэкдор для Android, получивший название Xamalicious . По информации специалистов, он был разработан на основе открытой мобильной платформы Xamarin и использует разрешения доступа в операционной системе для достижения своих целей.
Xamalicious собирает метаданные о системе и связывается с командным сервером для получения вторичной вредоносной нагрузки. Но сначала программа проверяет, подходит ли устройство злоумышленникам для их мошеннических операций. Второй вредоносный модуль внедряется незаметно в виде DLL-библиотеки и позволяет хакерам получить полный доступ и контроль над зараженным смартфоном.
После захвата контроля бэкдор может тайно выполнять различные мошеннические действия: имитировать клики по рекламе, устанавливать приложения без ведома пользователя, собирать конфиденциальные данные и другие команды, позволяющие получать незаконную прибыль.
Специалисты McAfee выявили 25 приложений с активной угрозой Xamalicious. Некоторые из них распространялись через официальный магазин Google Play с середины 2020 года и были установлены более 327 000 раз. Среди зараженных программ есть как популярные приложения для гороскопов и гаданий, так и утилиты для настройки звука, калькуляторы, счетчики шагов и другие повседневные инструменты.
Для сокрытия своей активности преступники тщательно шифруют всю связь между зараженным устройством и командным сервером. Помимо HTTPS-шифрования, используется JSON Web Encryption с алгоритмом RSA-OAEP.
Согласно заявлению McAfee, была установлена связь между вредоносной программой Xamalicious и приложением Cash Magnet, предназначенным для мошенничества с интернет-рекламой. Cash Magnet используется для массовых скачиваний приложений и имитации кликов по баннерам.
IT Дайджест / IT Новости / IT / Технологии
🤯2👍1
Жизни пациентов в реальной опасности: вымогательский софт LockBit парализовал работу трёх немецких больниц
Немецкая сеть больниц Katholische Hospitalvereinigung Ostwestfalen (KHO) подтвердила , что недавние нарушения в работе трёх больниц в Билефельде, Реда-Виденбрюке и Херфорде были вызваны атакой программы-вымогателя Lockbit. Атака произошла ранним утром субботы 24 декабря, серьёзно повлияв на системы, обеспечивающие работу этих медицинских учреждений.
Согласно заявлению больниц, неизвестные лица получили доступ к их IT-инфраструктуре и зашифровали данные. Предварительный анализ показал, что это была кибератака с использованием программы-вымогателя Lockbit 3.0. Время восстановления систем пока неизвестно.
В качестве меры безопасности, сразу после обнаружения атаки, все системы были отключены, а все необходимые органы и учреждения проинформированы.
В настоящее время ведётся расследование, и ещё не установлено полный объем ущерба и были ли похищены данные.
Кибератакой были затронуты три больницы, входящие в сеть KHO. Важно отметить, что каждая из них играет ключевую роль в предоставлении медицинских услуг в своём регионе, поэтому атака на их IT-системы может иметь серьёзные последствия для людей, оказавшихся в критической ситуации.
В заявлении KHO указано, что лечение пациентов продолжается в обычном режиме, несмотря на некоторые технические ограничения. Восстановление резервных копий позволило сохранить доступ к основной информации о пациентах.
Однако услуги скорой помощи в этих трёх больницах временно недоступны, что может привести к критическим задержкам в оказании неотложной медицинской помощи.
IT Дайджест / IT Новости / IT / Технологии
Немецкая сеть больниц Katholische Hospitalvereinigung Ostwestfalen (KHO) подтвердила , что недавние нарушения в работе трёх больниц в Билефельде, Реда-Виденбрюке и Херфорде были вызваны атакой программы-вымогателя Lockbit. Атака произошла ранним утром субботы 24 декабря, серьёзно повлияв на системы, обеспечивающие работу этих медицинских учреждений.
Согласно заявлению больниц, неизвестные лица получили доступ к их IT-инфраструктуре и зашифровали данные. Предварительный анализ показал, что это была кибератака с использованием программы-вымогателя Lockbit 3.0. Время восстановления систем пока неизвестно.
В качестве меры безопасности, сразу после обнаружения атаки, все системы были отключены, а все необходимые органы и учреждения проинформированы.
В настоящее время ведётся расследование, и ещё не установлено полный объем ущерба и были ли похищены данные.
Кибератакой были затронуты три больницы, входящие в сеть KHO. Важно отметить, что каждая из них играет ключевую роль в предоставлении медицинских услуг в своём регионе, поэтому атака на их IT-системы может иметь серьёзные последствия для людей, оказавшихся в критической ситуации.
В заявлении KHO указано, что лечение пациентов продолжается в обычном режиме, несмотря на некоторые технические ограничения. Восстановление резервных копий позволило сохранить доступ к основной информации о пациентах.
Однако услуги скорой помощи в этих трёх больницах временно недоступны, что может привести к критическим задержкам в оказании неотложной медицинской помощи.
IT Дайджест / IT Новости / IT / Технологии
👍3😢3
Проблемы с доступом к мессенджеру начались около 20:15 по МСК.
IT Дайджест / IT Новости / IT / Технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
'Режим Илона' в Tesla взломан берлинскими белыми хакерами
Узнайте, как студенты из Берлина смогли обнаружить скрытый режим в системе автопилота Tesla.
В Германии, три аспиранта Технического университета Берлина успешно провели взлом автопилота Tesla, раскрыв при этом существование так называемого "режима Илона" и получив уникальный взгляд на то, как учится система искусственного интеллекта автомобилей. Этот прорыв в области кибербезопасности особенно выделяется тем, насколько легко студентам удалось получить доступ к защищенной плате: они потратили всего несколько сотен евро на инструменты и приобрели плату у местного дилера металлолома.
В ходе своего исследования студенты обнаружили, что операционная система автомобиля описывает приближающихся велосипедистов и пешеходов как "угрозу". Также они смогли реконструировать видеозаписи поездок предыдущего владельца автомобиля и даже восстановить данные GPS.
Особый интерес вызвал так называемый "режим Илона", который позволяет автомобилю функционировать в автономном режиме без необходимости держать руки на руле. Несмотря на открытия, исследователи отметили, что частным пользователям угрозы пока не представляет. Для вмешательства потребуется физический доступ к плате, что обычно возможно только в специализированных мастерских.
Эти результаты поднимают вопросы о безопасности электромобилей и необходимости дополнительных мер защиты от будущих уязвимостей. Студенты планируют дальнейшее обсуждение своих результатов на конгрессе Chaos Computer Club в Гамбурге. Несмотря на то, что они сообщили о найденной уязвимости компании Tesla заранее, компания пока не ответила на запросы о комментариях.
IT Дайджест / IT Новости / IT / Технологии
Узнайте, как студенты из Берлина смогли обнаружить скрытый режим в системе автопилота Tesla.
В Германии, три аспиранта Технического университета Берлина успешно провели взлом автопилота Tesla, раскрыв при этом существование так называемого "режима Илона" и получив уникальный взгляд на то, как учится система искусственного интеллекта автомобилей. Этот прорыв в области кибербезопасности особенно выделяется тем, насколько легко студентам удалось получить доступ к защищенной плате: они потратили всего несколько сотен евро на инструменты и приобрели плату у местного дилера металлолома.
В ходе своего исследования студенты обнаружили, что операционная система автомобиля описывает приближающихся велосипедистов и пешеходов как "угрозу". Также они смогли реконструировать видеозаписи поездок предыдущего владельца автомобиля и даже восстановить данные GPS.
Особый интерес вызвал так называемый "режим Илона", который позволяет автомобилю функционировать в автономном режиме без необходимости держать руки на руле. Несмотря на открытия, исследователи отметили, что частным пользователям угрозы пока не представляет. Для вмешательства потребуется физический доступ к плате, что обычно возможно только в специализированных мастерских.
Эти результаты поднимают вопросы о безопасности электромобилей и необходимости дополнительных мер защиты от будущих уязвимостей. Студенты планируют дальнейшее обсуждение своих результатов на конгрессе Chaos Computer Club в Гамбурге. Несмотря на то, что они сообщили о найденной уязвимости компании Tesla заранее, компания пока не ответила на запросы о комментариях.
IT Дайджест / IT Новости / IT / Технологии
🔥4👍2
Тайный код Вселенной: Как число 137 управляет мирозданием
Почему изменение числа 137 может остановить процесс возникновения жизни?
Таинственное число 137, или по-научному, обратное значение постоянной тонкой структуры (1/α), хранит в себе ключ к самой сущности жизни . Это число безразмерно, кажется случайным, но его значение невероятно важно. Уже в 1985 году физик Ричард Фейнман отметил в своей книге "QED: Странная теория света и материи", что это число является предметом беспокойства и восхищения среди физиков.
Постоянная тонкой структуры, обозначаемая как α, играет роль меры взаимодействия заряженных частиц с электромагнитной силой. Пол Саттер, профессор астрофизики из Университета Стоуни-Брук, в своей статье для Space объяснил, что если бы значение α было иным, жизнь, как мы её знаем, была бы невозможна.
Это число было впервые обнаружено в 1916 году физиком Арнольдом Зоммерфельдом, хотя и до этого оно присутствовало в уравнениях на протяжении десятилетий. Оно пронизывает формулы, описывающие свет и материю, и управляет всем от малейшего атома водорода до формирования звёзд.
В отличие от других физических констант, как скорость света или гравитационная постоянная, постоянная тонкой структуры является безразмерной. Это значит, что её значение не зависит от выбранной системы единиц измерения. Пол Саттер подчеркнул, что, встретив пришельца из далёкой звёздной системы, мы могли бы передать ему значение α без необходимости объяснять, что такое метры и секунды.
Однако самым странным в этой константе является то, что она, возможно, не постоянна. Некоторые физики предполагают, что сегодняшнее значение α немного больше, чем было миллиарды лет назад — изменение всего на одну десятитысячную за шесть миллиардов лет, но это может иметь огромные последствия в долгосрочной перспективе. Изменение 137 на 138, например, может помешать звёздам создавать углерод, что, в свою очередь, остановит процесс возникновения жизни, как мы её знаем.
IT Дайджест / IT Новости / IT / Технологии
Почему изменение числа 137 может остановить процесс возникновения жизни?
Таинственное число 137, или по-научному, обратное значение постоянной тонкой структуры (1/α), хранит в себе ключ к самой сущности жизни . Это число безразмерно, кажется случайным, но его значение невероятно важно. Уже в 1985 году физик Ричард Фейнман отметил в своей книге "QED: Странная теория света и материи", что это число является предметом беспокойства и восхищения среди физиков.
Постоянная тонкой структуры, обозначаемая как α, играет роль меры взаимодействия заряженных частиц с электромагнитной силой. Пол Саттер, профессор астрофизики из Университета Стоуни-Брук, в своей статье для Space объяснил, что если бы значение α было иным, жизнь, как мы её знаем, была бы невозможна.
Это число было впервые обнаружено в 1916 году физиком Арнольдом Зоммерфельдом, хотя и до этого оно присутствовало в уравнениях на протяжении десятилетий. Оно пронизывает формулы, описывающие свет и материю, и управляет всем от малейшего атома водорода до формирования звёзд.
В отличие от других физических констант, как скорость света или гравитационная постоянная, постоянная тонкой структуры является безразмерной. Это значит, что её значение не зависит от выбранной системы единиц измерения. Пол Саттер подчеркнул, что, встретив пришельца из далёкой звёздной системы, мы могли бы передать ему значение α без необходимости объяснять, что такое метры и секунды.
Однако самым странным в этой константе является то, что она, возможно, не постоянна. Некоторые физики предполагают, что сегодняшнее значение α немного больше, чем было миллиарды лет назад — изменение всего на одну десятитысячную за шесть миллиардов лет, но это может иметь огромные последствия в долгосрочной перспективе. Изменение 137 на 138, например, может помешать звёздам создавать углерод, что, в свою очередь, остановит процесс возникновения жизни, как мы её знаем.
IT Дайджест / IT Новости / IT / Технологии
👍6
Криптокапкан на Upwork: как блокчейн-разработчика обворовали на $500
Реальная история о том, почему стоит с бдительностью относиться к предложениям трудоустройства.
Недавно турецкий блокчейн-разработчик Мурат Челиктепе поведал миру о новой мошеннической схеме, в которую он лично попал, общаясь с «рекрутёром» на LinkedIn.
Челиктепе, который сейчас находится в активном процессе поиска работы, отметил данный факт в своём профиле LinkedIn и вскоре получил через платформу Upwork предложение о работе, которое выглядело вполне настоящим и легитимным.
В рамках «технического собеседования» рекрутёр попросил Челиктепе скачать и отладить код из двух пакетов npm — «web3_nextjs» и «web3_nextjs_backend», размещённых в репозитории GitHub.
Согласно предоставленным инструкциям, разработчик клонировал оба репозитория GitHub и начал отлаживать свой экземпляр, чтобы найти проблему, одновременно запуская как интерфейсное, так и серверное приложения локально на своём компьютере.
После выполнения задания мужчина посетил онлайн-встречу с человеком, который обратился к нему в LinkedIn, и объяснил решение. Оказалось, что Челиктепе блестяще справился с заданием, чему был несказанно рад. По крайней мере, до тех пор, пока не заметил, что его кошелёк MetaMask с некоторой суммой криптовалюты Ethereum был полностью опустошён. Разработчик потерял порядка 538 долларов неизвестным для себя способом.
Челиктепе обратился за помощью к сообществу, чтобы понять механизм атаки. Некоторые специалисты предположили, что атакующий мог использовать обратный шелл для доступа к машине разработчика, открыв порт 5000. Другие теории предполагают, что вредоносный код мог скопировать пароли из веб-браузера или перехватить сетевой трафик.
Однако Челиктепе говорит, что никогда не хранил на своём компьютере секретную фразу восстановления для кошелька MetaMask и поэтому не понимает, как злоумышленники вообще смогли взломать его криптоаккаунт, даже если им удалось получить доступ к его компьютеру.
IT Дайджест / IT Новости / IT / Технологии
Реальная история о том, почему стоит с бдительностью относиться к предложениям трудоустройства.
Недавно турецкий блокчейн-разработчик Мурат Челиктепе поведал миру о новой мошеннической схеме, в которую он лично попал, общаясь с «рекрутёром» на LinkedIn.
Челиктепе, который сейчас находится в активном процессе поиска работы, отметил данный факт в своём профиле LinkedIn и вскоре получил через платформу Upwork предложение о работе, которое выглядело вполне настоящим и легитимным.
В рамках «технического собеседования» рекрутёр попросил Челиктепе скачать и отладить код из двух пакетов npm — «web3_nextjs» и «web3_nextjs_backend», размещённых в репозитории GitHub.
Согласно предоставленным инструкциям, разработчик клонировал оба репозитория GitHub и начал отлаживать свой экземпляр, чтобы найти проблему, одновременно запуская как интерфейсное, так и серверное приложения локально на своём компьютере.
После выполнения задания мужчина посетил онлайн-встречу с человеком, который обратился к нему в LinkedIn, и объяснил решение. Оказалось, что Челиктепе блестяще справился с заданием, чему был несказанно рад. По крайней мере, до тех пор, пока не заметил, что его кошелёк MetaMask с некоторой суммой криптовалюты Ethereum был полностью опустошён. Разработчик потерял порядка 538 долларов неизвестным для себя способом.
Челиктепе обратился за помощью к сообществу, чтобы понять механизм атаки. Некоторые специалисты предположили, что атакующий мог использовать обратный шелл для доступа к машине разработчика, открыв порт 5000. Другие теории предполагают, что вредоносный код мог скопировать пароли из веб-браузера или перехватить сетевой трафик.
Однако Челиктепе говорит, что никогда не хранил на своём компьютере секретную фразу восстановления для кошелька MetaMask и поэтому не понимает, как злоумышленники вообще смогли взломать его криптоаккаунт, даже если им удалось получить доступ к его компьютеру.
IT Дайджест / IT Новости / IT / Технологии
🤔4❤2👍2
Обновлённый Meduza Stealer: киберпреступники поднимают ставки
Авторы программы представили значительные улучшения, делая её мощным инструментом для киберпреступников.
Подразделение HUNTER компании Resecurity заметило выпуск новой версии (2.2) зловреда Meduza Stealer в тёмном сегменте интернета. Это обновление включает поддержку большего числа клиентских программ, улучшенный модуль для кражи данных кредитных карт, а также продвинутые механизмы для извлечения учётных данных и токенов на различных платформах.
Meduza Stealer становится серьёзным конкурентом таких вредоносных программ, как Azorult, Redline, Racoon и Vidar Stealer, которые используются киберпреступниками для захвата учётных записей, кражи данных онлайн-банкинга и финансового мошенничества.
Авторы Meduza разослали уведомление о новой версии в нескольких подпольных сообществах и группах Telegram, заявив о значительных улучшениях интерфейса, модальных окнах при загрузке и расширении объектов сбора данных.
Meduza Stealer впервые появился на форуме XSS в тёмном сегменте интернета и получил положительные отзывы в других сообществах, включая Exploit. В настоящее время программа поддерживает Windows Server 2012/2016/2019/2022 и Windows 10/11, демонстрируя успешную работу на всех этих платформах.
IT Дайджест / IT Новости / IT / Технологии
Авторы программы представили значительные улучшения, делая её мощным инструментом для киберпреступников.
Подразделение HUNTER компании Resecurity заметило выпуск новой версии (2.2) зловреда Meduza Stealer в тёмном сегменте интернета. Это обновление включает поддержку большего числа клиентских программ, улучшенный модуль для кражи данных кредитных карт, а также продвинутые механизмы для извлечения учётных данных и токенов на различных платформах.
Meduza Stealer становится серьёзным конкурентом таких вредоносных программ, как Azorult, Redline, Racoon и Vidar Stealer, которые используются киберпреступниками для захвата учётных записей, кражи данных онлайн-банкинга и финансового мошенничества.
Авторы Meduza разослали уведомление о новой версии в нескольких подпольных сообществах и группах Telegram, заявив о значительных улучшениях интерфейса, модальных окнах при загрузке и расширении объектов сбора данных.
Meduza Stealer впервые появился на форуме XSS в тёмном сегменте интернета и получил положительные отзывы в других сообществах, включая Exploit. В настоящее время программа поддерживает Windows Server 2012/2016/2019/2022 и Windows 10/11, демонстрируя успешную работу на всех этих платформах.
IT Дайджест / IT Новости / IT / Технологии
👍2🔥1
Крупнейший автодилер Австралии столкнулся с массивной кибератакой
Eagers Automotive, ведущий автомобильный дилер в Австралии и Новой Зеландии, объявил о приостановке торговли на фондовой бирже в связи с недавней кибератакой. Компания управляет более чем 300 точками продаж известных брендов, включая Toyota, BMW, Nissan, Mercedes-Benz, Audi, Ford, VW и Honda, и владеет множеством филиалов, специализирующихся на продаже подержанных автомобилей.
С более чем 8 500 сотрудников, Eagers Automotive отчиталась о доходах в 4.82 миллиарда австралийских долларов (3.25 миллиарда долларов США) в первой половине 2023 года.
28 декабря компания объявила о необходимости приостановить все торговые операции во избежание утечки информации. В последующем заявлении компания сообщила, что сразу несколько её систем как в Австралии, так и в Новой Зеландии, затронул некий киберинцидент.
По словам представителей Eagers Automotive, сбои в информационных системах наблюдаются в некоторых рабочих местах по всей Австралии и Новой Зеландии. «Полный масштаб киберинцидента пока не может быть установлен» — сообщают местные СМИ.
Для реагирования были привлечены внешние эксперты, и начато срочное расследование. Eagers Automotive уведомила Австралийский центр кибербезопасности и Национальный центр кибербезопасности Новой Зеландии о случившемся.
Размер компании и характер её бизнеса вызывают опасения о возможной утечке данных, затрагивающей множество клиентов и потенциально разоблачающей чувствительную финансовую информацию. Несмотря на выраженное сожаление о доставленных неудобствах клиентам и акцент на важности защиты данных клиентов и сотрудников, в заявлении для прессы компания не поднимала вопрос возможной утечке данных.
На момент написания новости ни одна из крупных хакерских группировок не взяла на себя ответственность за атаку на Eagers Automotive.
IT Дайджест / IT Новости / IT / Технологии
Eagers Automotive, ведущий автомобильный дилер в Австралии и Новой Зеландии, объявил о приостановке торговли на фондовой бирже в связи с недавней кибератакой. Компания управляет более чем 300 точками продаж известных брендов, включая Toyota, BMW, Nissan, Mercedes-Benz, Audi, Ford, VW и Honda, и владеет множеством филиалов, специализирующихся на продаже подержанных автомобилей.
С более чем 8 500 сотрудников, Eagers Automotive отчиталась о доходах в 4.82 миллиарда австралийских долларов (3.25 миллиарда долларов США) в первой половине 2023 года.
28 декабря компания объявила о необходимости приостановить все торговые операции во избежание утечки информации. В последующем заявлении компания сообщила, что сразу несколько её систем как в Австралии, так и в Новой Зеландии, затронул некий киберинцидент.
По словам представителей Eagers Automotive, сбои в информационных системах наблюдаются в некоторых рабочих местах по всей Австралии и Новой Зеландии. «Полный масштаб киберинцидента пока не может быть установлен» — сообщают местные СМИ.
Для реагирования были привлечены внешние эксперты, и начато срочное расследование. Eagers Automotive уведомила Австралийский центр кибербезопасности и Национальный центр кибербезопасности Новой Зеландии о случившемся.
Размер компании и характер её бизнеса вызывают опасения о возможной утечке данных, затрагивающей множество клиентов и потенциально разоблачающей чувствительную финансовую информацию. Несмотря на выраженное сожаление о доставленных неудобствах клиентам и акцент на важности защиты данных клиентов и сотрудников, в заявлении для прессы компания не поднимала вопрос возможной утечке данных.
На момент написания новости ни одна из крупных хакерских группировок не взяла на себя ответственность за атаку на Eagers Automotive.
IT Дайджест / IT Новости / IT / Технологии
❤3👍2
Cмена пароля не поможет: новый метод взлома угрожает безопасности аккаунтов Google
Почему этот эксплоит отличается от всего, что мы видели ранее.
Согласно отчету , представленному компанией CloudSEK, новый метод взлома позволяет злоумышленникам эксплуатировать функциональность протокола авторизации OAuth 2.0 для компрометации аккаунтов Google. Этот метод позволяет поддерживать действительные сессии, регенерируя куки-файлы, даже после смены IP-адреса или пароля.
Атака, осуществляемая с помощью недокументированной точки доступа Google Oauth, под названием "MultiLogin", была выявлена командой исследователей CloudSEK. "MultiLogin" — это внутренний механизм, предназначенный для синхронизации аккаунтов Google через различные сервисы, что обеспечивает соответствие состояний аккаунтов в браузере с куки-файлами аутентификации Google.
Отмечается, что разработчик эксплоита выразил готовность к сотрудничеству, что ускорило обнаружение точки доступа, ответственной за регенерацию куки-файлов.
Эксплоит был интегрирован в вредоносную программу Lumma Infostealer 14 ноября. Основные особенности Lumma включают в себя постоянство сессии и генерацию куки-файлов. Программа нацелена на извлечение необходимых секретов, токенов и идентификаторов аккаунтов, атакуя таблицу token_service в WebData залогиненных профилей Chrome.
"Сессия остается действительной, даже когда пароль аккаунта изменяется, что представляет собой уникальное преимущество в обходе типичных мер безопасности," - цитирует отчет слова PRISMA, автора эксплоита.
Исследователи отмечают тревожную тенденцию к быстрой интеграции эксплоитов среди различных киберпреступных групп. Эксплуатация недокументированной точки доступа Google OAuth2 MultiLogin представляет собой яркий пример сложности, поскольку подход основан на тонкой манипуляции токеном GAIA ID (Google Accounts and ID administration). Вредоносное ПО скрывает механизм эксплоита с помощью слоя шифрования.
IT Дайджест / IT Новости / IT / Технологии
Почему этот эксплоит отличается от всего, что мы видели ранее.
Согласно отчету , представленному компанией CloudSEK, новый метод взлома позволяет злоумышленникам эксплуатировать функциональность протокола авторизации OAuth 2.0 для компрометации аккаунтов Google. Этот метод позволяет поддерживать действительные сессии, регенерируя куки-файлы, даже после смены IP-адреса или пароля.
Атака, осуществляемая с помощью недокументированной точки доступа Google Oauth, под названием "MultiLogin", была выявлена командой исследователей CloudSEK. "MultiLogin" — это внутренний механизм, предназначенный для синхронизации аккаунтов Google через различные сервисы, что обеспечивает соответствие состояний аккаунтов в браузере с куки-файлами аутентификации Google.
Отмечается, что разработчик эксплоита выразил готовность к сотрудничеству, что ускорило обнаружение точки доступа, ответственной за регенерацию куки-файлов.
Эксплоит был интегрирован в вредоносную программу Lumma Infostealer 14 ноября. Основные особенности Lumma включают в себя постоянство сессии и генерацию куки-файлов. Программа нацелена на извлечение необходимых секретов, токенов и идентификаторов аккаунтов, атакуя таблицу token_service в WebData залогиненных профилей Chrome.
"Сессия остается действительной, даже когда пароль аккаунта изменяется, что представляет собой уникальное преимущество в обходе типичных мер безопасности," - цитирует отчет слова PRISMA, автора эксплоита.
Исследователи отмечают тревожную тенденцию к быстрой интеграции эксплоитов среди различных киберпреступных групп. Эксплуатация недокументированной точки доступа Google OAuth2 MultiLogin представляет собой яркий пример сложности, поскольку подход основан на тонкой манипуляции токеном GAIA ID (Google Accounts and ID administration). Вредоносное ПО скрывает механизм эксплоита с помощью слоя шифрования.
IT Дайджест / IT Новости / IT / Технологии
😱2
Прогнозы в области технологий искусственного интеллекта: чего ожидать в 2024 году
OpenAI и ее планы на 2024 год
OpenAI, разработчик Chat GPT, имеет крупные планы на 2024 год. Ожидается, что в первой половине года появится версия Chat GPT 4.5, а во второй – версия 5.0. Однако достижение AGI (искусственного общего интеллекта) остается под вопросом и, по мнению экспертов, вряд ли произойдет до 2025 года.
Цифровой обман и распространение дипфейков
Технологии создания deepfakes и клонирования голоса становятся все более распространенными. В 2024 году это угрожает не только личной безопасности, но и может оказать влияние в сферах от корпоративного шпионажа до политического манипулирования. Важно разработать специализированные инструменты для обнаружения и нейтрализации таких угроз.
ИИ непосредственно в устройствах
Apple планирует изменить свою стратегию ИИ, реализуя функции ИИ непосредственно в своих устройствах, а не полагаясь на облачные системы. Это может привести к появлению более продвинутых голосовых помощников, работающих на базе крупных языковых моделей.
Вызов для Google в области поиска
ИИ-ассистенты могут серьезно изменить бизнес-модель поисковых систем, что представляет вызов для Google. Все внимание будет сосредоточено на способности компании адаптироваться к этим изменениям.
ИИ-носимые устройства
В 2024 году ожидается, что носимые устройства станут более чем просто аксессуарами. Они могут быть использованы для постоянного мониторинга здоровья, например, для контроля уровня глюкозы в крови.
ИИ в кибербезопасности
В сфере кибербезопасности ожидается рост угроз, управляемых ИИ, включая разработку ИИ-генерируемого вредоносного ПО. В ответ на это будут разрабатываться новые инструменты обнаружения и защиты на основе ИИ.
ИИ и влияние на выборы
В 2024 году на выборах во многих странах мира будет актуальной проблема распространения deepfakes и дезинформации. Важным вопросом станет обеспечение целостности информации в эпоху ИИ.
IT Дайджест / IT Новости / IT / Технологии
OpenAI и ее планы на 2024 год
OpenAI, разработчик Chat GPT, имеет крупные планы на 2024 год. Ожидается, что в первой половине года появится версия Chat GPT 4.5, а во второй – версия 5.0. Однако достижение AGI (искусственного общего интеллекта) остается под вопросом и, по мнению экспертов, вряд ли произойдет до 2025 года.
Цифровой обман и распространение дипфейков
Технологии создания deepfakes и клонирования голоса становятся все более распространенными. В 2024 году это угрожает не только личной безопасности, но и может оказать влияние в сферах от корпоративного шпионажа до политического манипулирования. Важно разработать специализированные инструменты для обнаружения и нейтрализации таких угроз.
ИИ непосредственно в устройствах
Apple планирует изменить свою стратегию ИИ, реализуя функции ИИ непосредственно в своих устройствах, а не полагаясь на облачные системы. Это может привести к появлению более продвинутых голосовых помощников, работающих на базе крупных языковых моделей.
Вызов для Google в области поиска
ИИ-ассистенты могут серьезно изменить бизнес-модель поисковых систем, что представляет вызов для Google. Все внимание будет сосредоточено на способности компании адаптироваться к этим изменениям.
ИИ-носимые устройства
В 2024 году ожидается, что носимые устройства станут более чем просто аксессуарами. Они могут быть использованы для постоянного мониторинга здоровья, например, для контроля уровня глюкозы в крови.
ИИ в кибербезопасности
В сфере кибербезопасности ожидается рост угроз, управляемых ИИ, включая разработку ИИ-генерируемого вредоносного ПО. В ответ на это будут разрабатываться новые инструменты обнаружения и защиты на основе ИИ.
ИИ и влияние на выборы
В 2024 году на выборах во многих странах мира будет актуальной проблема распространения deepfakes и дезинформации. Важным вопросом станет обеспечение целостности информации в эпоху ИИ.
IT Дайджест / IT Новости / IT / Технологии
👍3
Что было интересного в новом году:
⚡Orbit Bridge пострадал от эксплойта стоимостью 82 миллиона долларов
Неизвестные хакеры взломали Orbit Bridge, сервис мостов между цепочками протокола Orbit Chain, похитив в общей сложности 82 миллиона долларов за три часа до наступления нового года.
⚡Новый способ взлома Windows 10 и 11 с помощью подмены DLL
ИБ-компания Security Joes выявила новый вариант метода перехвата порядка поиска DLL-библиотек, который может быть использован злоумышленниками для обхода защитных механизмов и выполнения вредоносного кода на системах, работающих под управлением Windows 10 и Windows 11.
⚡Тысячи жертв и свидетелей под угрозой после взлома судебной системы Австралии
В базу данных записей судебных заседаний в штате Виктория, Австралия, был осуществлён несанкционированный хакерский доступ, что привело к сбоям в работе аудиовизуальной сети в судах. Кроме того, записи некоторых судебных заседаний в период с 1 ноября по 21 декабря 2023 года, возможно, были украдены.
⚡Новые технологии Nikon,Sony и Canon против дипфейков
В свете усиливающейся проблемы с фальсификацией изображений, крупные производители фотоаппаратуры, такие как Nikon, Sony Group и Canon, принимают активные меры для борьбы с дипфейками . Они работают над внедрением цифровых подписей в свои камеры, которые будут служить подтверждением происхождения и целостности снимков.
⚡Кибератака на дочернюю компанию Xerox привела к краже чувствительных данных
Корпорация Xerox объявила о кибератаке на свою дочернюю компанию XBS, в результате которой могла быть похищена личная информация сотрудников и клиентов. Официальное подтверждение было получено вскоре после того, как хакерская группировка INC взяла на себя ответственность за данный киберинцидент.
⚡Хакер захватил аккаунт Orange Spain в RIPE и устроил хаос в BGP
В результате хакерской атаки на испанского телекоммуникационного оператора Orange Spain произошел сбой в интернет-соединении. Атака была осуществлена путем взлома учетной записи компании в RIPE (Réseaux IP Européens Network Coordination Centre), что привело к нарушению конфигурации BGP (Border Gateway Protocol) и RPKI (Resource Public Key Infrastructure).
⚡Microsoft добавляет на клавиатуру кнопку вызова искусственного интеллекта
Производитель программного обеспечения Microsoft добавит к стандартной клавиатуре еще новую клавишу. На новых ноутбуках и клавиатурах для настольных компьютеров появится кнопка, запускающая ИИ-помощника Copilot (англ. «второй пилот»). Об этом сообщило агентство CNBC со ссылкой на вице-президента и директора по маркетингу компании Юсуфа Мехди (Yusuf Mehdi).
IT Дайджест / IT Новости / IT / Технологии
⚡Orbit Bridge пострадал от эксплойта стоимостью 82 миллиона долларов
Неизвестные хакеры взломали Orbit Bridge, сервис мостов между цепочками протокола Orbit Chain, похитив в общей сложности 82 миллиона долларов за три часа до наступления нового года.
⚡Новый способ взлома Windows 10 и 11 с помощью подмены DLL
ИБ-компания Security Joes выявила новый вариант метода перехвата порядка поиска DLL-библиотек, который может быть использован злоумышленниками для обхода защитных механизмов и выполнения вредоносного кода на системах, работающих под управлением Windows 10 и Windows 11.
⚡Тысячи жертв и свидетелей под угрозой после взлома судебной системы Австралии
В базу данных записей судебных заседаний в штате Виктория, Австралия, был осуществлён несанкционированный хакерский доступ, что привело к сбоям в работе аудиовизуальной сети в судах. Кроме того, записи некоторых судебных заседаний в период с 1 ноября по 21 декабря 2023 года, возможно, были украдены.
⚡Новые технологии Nikon,Sony и Canon против дипфейков
В свете усиливающейся проблемы с фальсификацией изображений, крупные производители фотоаппаратуры, такие как Nikon, Sony Group и Canon, принимают активные меры для борьбы с дипфейками . Они работают над внедрением цифровых подписей в свои камеры, которые будут служить подтверждением происхождения и целостности снимков.
⚡Кибератака на дочернюю компанию Xerox привела к краже чувствительных данных
Корпорация Xerox объявила о кибератаке на свою дочернюю компанию XBS, в результате которой могла быть похищена личная информация сотрудников и клиентов. Официальное подтверждение было получено вскоре после того, как хакерская группировка INC взяла на себя ответственность за данный киберинцидент.
⚡Хакер захватил аккаунт Orange Spain в RIPE и устроил хаос в BGP
В результате хакерской атаки на испанского телекоммуникационного оператора Orange Spain произошел сбой в интернет-соединении. Атака была осуществлена путем взлома учетной записи компании в RIPE (Réseaux IP Européens Network Coordination Centre), что привело к нарушению конфигурации BGP (Border Gateway Protocol) и RPKI (Resource Public Key Infrastructure).
⚡Microsoft добавляет на клавиатуру кнопку вызова искусственного интеллекта
Производитель программного обеспечения Microsoft добавит к стандартной клавиатуре еще новую клавишу. На новых ноутбуках и клавиатурах для настольных компьютеров появится кнопка, запускающая ИИ-помощника Copilot (англ. «второй пилот»). Об этом сообщило агентство CNBC со ссылкой на вице-президента и директора по маркетингу компании Юсуфа Мехди (Yusuf Mehdi).
IT Дайджест / IT Новости / IT / Технологии
👍3❤1🔥1
Отслеживание геопозиции, перехват SMS и взлом Telegram: чем ещё обернулась для украинцев атака на «Киевстар»
В телекоммуникационной компании «Киевстар», обслуживающей практически всю территорию Украины, недавно произошло серьёзное нарушение безопасности, затронувшее функционирование систем компании и доступность услуг связи для 24 миллионов абонентов в течение нескольких дней.
Началось всё 12 декабря. Помимо сбоев в мобильной связи и интернете, также была серьёзно повреждена информационная инфраструктура компании, затронувшая в том числе системы экстренного оповещения населения.
Глава киберподразделения Службы безопасности страны сообщил, что атака имела «катастрофические» последствия и почти полностью уничтожила «Киевстар», затронув тысячи серверов компании. Тем не менее, к 20 декабря все услуги компании удалось полностью восстановить по всей стране.
В ходе расследования выяснилось, что цифровое нападение планировалась уже долгое время, а первые попытки были предприняты ещё в марте 2023 года.
Помимо уже перечисленных последствий атака также позволила хакерам красть личные данные абонентов, определять местоположение их телефонов, перехватывать SMS и даже взламывать аккаунты в Telegram.
Представитель «Киевстар» сообщил о принятии необходимых мер предосторожности для предотвращения подобных атак в будущем. Также было отмечено, что пока нет доказательств раскрытия личных данных абонентов компании, но исключать такой риск нельзя.
IT Дайджест / IT Новости / IT / Технологии
В телекоммуникационной компании «Киевстар», обслуживающей практически всю территорию Украины, недавно произошло серьёзное нарушение безопасности, затронувшее функционирование систем компании и доступность услуг связи для 24 миллионов абонентов в течение нескольких дней.
Началось всё 12 декабря. Помимо сбоев в мобильной связи и интернете, также была серьёзно повреждена информационная инфраструктура компании, затронувшая в том числе системы экстренного оповещения населения.
Глава киберподразделения Службы безопасности страны сообщил, что атака имела «катастрофические» последствия и почти полностью уничтожила «Киевстар», затронув тысячи серверов компании. Тем не менее, к 20 декабря все услуги компании удалось полностью восстановить по всей стране.
В ходе расследования выяснилось, что цифровое нападение планировалась уже долгое время, а первые попытки были предприняты ещё в марте 2023 года.
Помимо уже перечисленных последствий атака также позволила хакерам красть личные данные абонентов, определять местоположение их телефонов, перехватывать SMS и даже взламывать аккаунты в Telegram.
Представитель «Киевстар» сообщил о принятии необходимых мер предосторожности для предотвращения подобных атак в будущем. Также было отмечено, что пока нет доказательств раскрытия личных данных абонентов компании, но исключать такой риск нельзя.
IT Дайджест / IT Новости / IT / Технологии
👍5😁4👏3
ИИ может обогнать человека в ближайшие 25 лет.
В ходе самого масштабного исследования тысячи исследователей в области искусственного интеллекта (ИИ) поделились своими прогнозами относительно темпов развития ИИ. Похоже, предсказания указывают на ускорение этих темпов.
Проект AI Impacts, цель которого — улучшить понимание возможного влияния ИИ на уровне человека, опросил 2778 исследователей, публиковавшихся в ведущих научных изданиях по ИИ.
Экспертов спросили о своих прогнозах относительно темпов развития ИИ и влияния продвинутых систем ИИ.
«Искусственный интеллект, по всей видимости, готов изменить общество. Для навигации в этой ситуации требуется понимание того, как могут разворачиваться прогресс и влияние ИИ», — говорится в публикации исследования, авторы которого представляют престижные университеты со всего мира.
IT Дайджест / IT Новости / IT / Технологии
В ходе самого масштабного исследования тысячи исследователей в области искусственного интеллекта (ИИ) поделились своими прогнозами относительно темпов развития ИИ. Похоже, предсказания указывают на ускорение этих темпов.
Проект AI Impacts, цель которого — улучшить понимание возможного влияния ИИ на уровне человека, опросил 2778 исследователей, публиковавшихся в ведущих научных изданиях по ИИ.
Экспертов спросили о своих прогнозах относительно темпов развития ИИ и влияния продвинутых систем ИИ.
«Искусственный интеллект, по всей видимости, готов изменить общество. Для навигации в этой ситуации требуется понимание того, как могут разворачиваться прогресс и влияние ИИ», — говорится в публикации исследования, авторы которого представляют престижные университеты со всего мира.
IT Дайджест / IT Новости / IT / Технологии
❤2👍1
Forwarded from Life-Hack - Хакер
Telegraph
Подборка громких новостей за 2024 год
1. Orbit Bridge пострадал от эксплойта стоимостью 82 миллиона Масштабное хищение криптовалюты накануне 2024 года вызывает тревогу в крипто-сообществе.Неизвестные хакеры взломали Orbit Bridge, сервис мостов между цепочками протокола Orbit Chain, похитив в…
Сорс и взломанный билдер шифровальщика Zeppelin продаются за 500 долларов.
На одном из киберпреступных форумов появилось объявление о продаже исходного кода и взломанной версии билдера программы-вымогателя Zeppelin.
За всё добро просят 500 долларов. На пост продавцов обратили внимание исследователи из компании KELA.
Подтверждением являются только опубликованные скриншоты, но никто пока не проверял, что же именно лежит в выставленном архиве. Любой, кто купит билдер и сорс, сможет не только использовать модель «вымогатель как услуга», но и написать новый шифровальщик на основе Zeppelin.
Объявление о продаже разместил аккаунт с ником «RET». В посте специально подчёркивается, что топикстартеры не имеют отношения к создателям Zeppelin, им якобы просто удалось взломать одну из версий билдера. Киберпреступники хотят продать архив только одному лицу.
IT Дайджест / IT Новости / IT / Технологии
На одном из киберпреступных форумов появилось объявление о продаже исходного кода и взломанной версии билдера программы-вымогателя Zeppelin.
За всё добро просят 500 долларов. На пост продавцов обратили внимание исследователи из компании KELA.
Подтверждением являются только опубликованные скриншоты, но никто пока не проверял, что же именно лежит в выставленном архиве. Любой, кто купит билдер и сорс, сможет не только использовать модель «вымогатель как услуга», но и написать новый шифровальщик на основе Zeppelin.
Объявление о продаже разместил аккаунт с ником «RET». В посте специально подчёркивается, что топикстартеры не имеют отношения к создателям Zeppelin, им якобы просто удалось взломать одну из версий билдера. Киберпреступники хотят продать архив только одному лицу.
IT Дайджест / IT Новости / IT / Технологии
❤2
От Эйнштейна к новой реальности: физики научились выравнивать искривленное пространство-время.
В физике современности одной из крупнейших задач является поиск метода для описания явлений как в космическом, так и в микромасштабе. Более ста лет для описания реальности в космическом масштабе мы используем теорию общей относительности, успешно прошедшую множество проверок.
Альберт Эйнштейн использовал искривление пространства-времени для описания гравитации. Несмотря на оставшиеся вопросы, касающиеся темной материи и темной энергии, сегодня это считается лучшим методом анализа прошлого и будущего Вселенной.
Для описания явлений на атомном уровне применяется квантовая механика, которая радикально отличается от общей относительности. Она использует плоское пространство-время и совершенно другой математический аппарат, а реальность воспринимается как волна вероятностей событий, измеряемых с ограниченной точностью.
В статье, опубликованной в журнале Frontiers in Physics, был представлен метод, объединяющий эти описания, приводящий к неожиданному выводу.
IT Дайджест / IT Новости / IT / Технологии
В физике современности одной из крупнейших задач является поиск метода для описания явлений как в космическом, так и в микромасштабе. Более ста лет для описания реальности в космическом масштабе мы используем теорию общей относительности, успешно прошедшую множество проверок.
Альберт Эйнштейн использовал искривление пространства-времени для описания гравитации. Несмотря на оставшиеся вопросы, касающиеся темной материи и темной энергии, сегодня это считается лучшим методом анализа прошлого и будущего Вселенной.
Для описания явлений на атомном уровне применяется квантовая механика, которая радикально отличается от общей относительности. Она использует плоское пространство-время и совершенно другой математический аппарат, а реальность воспринимается как волна вероятностей событий, измеряемых с ограниченной точностью.
В статье, опубликованной в журнале Frontiers in Physics, был представлен метод, объединяющий эти описания, приводящий к неожиданному выводу.
IT Дайджест / IT Новости / IT / Технологии
👍4❤2
Тайны Сатоши: новый виток в истории биткойна.
Новость о загадочном создателе биткойна Сатоши Накамото, который получил почти 26 биткойнов на сумму свыше 1 миллиона долларов спустя более 10 лет после исчезновения, вызвала широкое обсуждение. Транзакция на кошелек, созданный Накамото, известный как Genesis, первый в истории биткойн-сети, подогрела слухи о том, что создатель биткойна «проснулся».
Конор Гроган, директор биткойн- и криптовалютной биржи Coinbase, предположил, что либо Сатоши «проснулся», купив 27 биткойнов через Binance и перевел их на свой кошелек, либо кто-то «просто сжег миллион долларов».
Гроган также высказал предположение о том, что это может быть частью «какой-то странной маркетинговой кампании ETF», учитывая интерес Уолл-стрит к долгожданному биткойн-ETF.
Последняя транзакция увеличила стоимость биткойнов на Genesis кошельке, который первоначально содержал 50 биткойнов, созданных из первого блока биткойна, до почти 100, стоимостью около 4 миллионов долларов. Личность Сатоши Накамото, исчезнувшего в конце 2010 года после публикации технического документа о биткойне в 2008 году, стала предметом горячих споров. Его имя связывают с различными программистами и разработчиками.
IT Дайджест / IT Новости / IT / Технологии
Новость о загадочном создателе биткойна Сатоши Накамото, который получил почти 26 биткойнов на сумму свыше 1 миллиона долларов спустя более 10 лет после исчезновения, вызвала широкое обсуждение. Транзакция на кошелек, созданный Накамото, известный как Genesis, первый в истории биткойн-сети, подогрела слухи о том, что создатель биткойна «проснулся».
Конор Гроган, директор биткойн- и криптовалютной биржи Coinbase, предположил, что либо Сатоши «проснулся», купив 27 биткойнов через Binance и перевел их на свой кошелек, либо кто-то «просто сжег миллион долларов».
Гроган также высказал предположение о том, что это может быть частью «какой-то странной маркетинговой кампании ETF», учитывая интерес Уолл-стрит к долгожданному биткойн-ETF.
Последняя транзакция увеличила стоимость биткойнов на Genesis кошельке, который первоначально содержал 50 биткойнов, созданных из первого блока биткойна, до почти 100, стоимостью около 4 миллионов долларов. Личность Сатоши Накамото, исчезнувшего в конце 2010 года после публикации технического документа о биткойне в 2008 году, стала предметом горячих споров. Его имя связывают с различными программистами и разработчиками.
IT Дайджест / IT Новости / IT / Технологии
❤7💩4🔥2
Фейковые квартиры, расизм и проблемы с сантехникой: раскрыты детали масштабной схемы обмана туристов на Airbnb
В Соединенных Штатах двое мужчин, 35-летний Шрай Гоэл из Майами и 34-летний Шауник Рахейя из Денвера, были обвинены в мошенничестве на сумму свыше $8,5 миллионов через платформу аренды жилья Airbnb и другие сервисы. По обвинению, они использовали свой бизнес по краткосрочной аренде недвижимости для обмана клиентов.
Данные Министерства юстиции США указывают, что преступный бизнес работал под различными названиями, включая компанию Abbot Pacific LLC. К 2019 году злоумышленники управляли почти 100 объектами недвижимости в 10 штатах и осуществили более 10 000 бронирований.
Мошенники дважды бронировали одно жилье, размещая несколько объявлений на Airbnb и Vrbo, а затем в последний момент придумывали вымышленные оправдания (часто ссылаясь на проблемы с сантехникой), чтобы отменить бронь гостей или обманом заставить их переехать в менее качественное жилье.
Заговорщики выигрывали от своей схемы, создавая конкурентное поле в сфере недвижимости. Они размещали несколько объявлений на одну недвижимость по разным ценам за ночь, чтобы гость, предложивший самую высокую цену, арендовал жилье. Бронь с более низкой ценой отменялась или направлялась в другое жилье в этом районе.
Такая схема позволяла мошенникам поддерживать максимальное заполнение недвижимости, поскольку популярные объявления заставляли гостей бронировать, а неактуальные направлялись в другие, менее популярные объекты.
IT Дайджест / IT Новости / IT / Технологии
В Соединенных Штатах двое мужчин, 35-летний Шрай Гоэл из Майами и 34-летний Шауник Рахейя из Денвера, были обвинены в мошенничестве на сумму свыше $8,5 миллионов через платформу аренды жилья Airbnb и другие сервисы. По обвинению, они использовали свой бизнес по краткосрочной аренде недвижимости для обмана клиентов.
Данные Министерства юстиции США указывают, что преступный бизнес работал под различными названиями, включая компанию Abbot Pacific LLC. К 2019 году злоумышленники управляли почти 100 объектами недвижимости в 10 штатах и осуществили более 10 000 бронирований.
Мошенники дважды бронировали одно жилье, размещая несколько объявлений на Airbnb и Vrbo, а затем в последний момент придумывали вымышленные оправдания (часто ссылаясь на проблемы с сантехникой), чтобы отменить бронь гостей или обманом заставить их переехать в менее качественное жилье.
Заговорщики выигрывали от своей схемы, создавая конкурентное поле в сфере недвижимости. Они размещали несколько объявлений на одну недвижимость по разным ценам за ночь, чтобы гость, предложивший самую высокую цену, арендовал жилье. Бронь с более низкой ценой отменялась или направлялась в другое жилье в этом районе.
Такая схема позволяла мошенникам поддерживать максимальное заполнение недвижимости, поскольку популярные объявления заставляли гостей бронировать, а неактуальные направлялись в другие, менее популярные объекты.
IT Дайджест / IT Новости / IT / Технологии
👍5😡2
Учёные из Дании подтвердили физические принципы нового явления магнитной левитации.
Датские учёные из Технического университета Дании подтвердили существование недавно открытого явления магнитной левитации. В 2021 году турецкий учёный Хамди Учар опубликовал исследование, в котором он использовал вращающийся магнит, прикреплённый к мотору. Когда этот магнит приближали к другому магниту, второй начинал вращаться и внезапно висел в воздухе на некотором расстоянии.
Это явление вызвало интерес у физиков, поскольку оно не соответствовало известным законам классической физики. Обычно магниты притягиваются или отталкиваются друг от друга, но в данном эксперименте один из магнитов висел в воздухе. Профессор Расмус Бьёрк из ДТУ, заинтригованный экспериментом Учара, воспроизвёл его вместе со студентом Йоакимом Германсеном. Они обнаружили, что вращающийся магнит создаёт равновесие, подобное вращающемуся волчку, что позволяет другому магниту левитировать.
Эксперименты проводились с разными магнитами, и учёные наблюдали, как магнит, называемый "плавучим", начинал вращаться с той же скоростью и висел в воздухе в зафиксированном положении. Плавучий магнит ориентировался вдоль оси вращения и направлялся к одноимённому полюсу вращающегося магнита. Это открытие противоречит законам магнитостатики, описывающим работу статических магнитных систем, но, как выяснили учёные, именно магнитостатическое взаимодействие между вращающимися магнитами и создаёт равновесие для плавучего магнита.
"Плавучий магнит стремится выровняться с вращающимся магнитом, но не может вращаться достаточно быстро для этого. И пока это соединение поддерживается, магнит будет левитировать," - говорит Расмус Бьёрк.
IT Дайджест / IT Новости / IT / Технологии
Датские учёные из Технического университета Дании подтвердили существование недавно открытого явления магнитной левитации. В 2021 году турецкий учёный Хамди Учар опубликовал исследование, в котором он использовал вращающийся магнит, прикреплённый к мотору. Когда этот магнит приближали к другому магниту, второй начинал вращаться и внезапно висел в воздухе на некотором расстоянии.
Это явление вызвало интерес у физиков, поскольку оно не соответствовало известным законам классической физики. Обычно магниты притягиваются или отталкиваются друг от друга, но в данном эксперименте один из магнитов висел в воздухе. Профессор Расмус Бьёрк из ДТУ, заинтригованный экспериментом Учара, воспроизвёл его вместе со студентом Йоакимом Германсеном. Они обнаружили, что вращающийся магнит создаёт равновесие, подобное вращающемуся волчку, что позволяет другому магниту левитировать.
Эксперименты проводились с разными магнитами, и учёные наблюдали, как магнит, называемый "плавучим", начинал вращаться с той же скоростью и висел в воздухе в зафиксированном положении. Плавучий магнит ориентировался вдоль оси вращения и направлялся к одноимённому полюсу вращающегося магнита. Это открытие противоречит законам магнитостатики, описывающим работу статических магнитных систем, но, как выяснили учёные, именно магнитостатическое взаимодействие между вращающимися магнитами и создаёт равновесие для плавучего магнита.
"Плавучий магнит стремится выровняться с вращающимся магнитом, но не может вращаться достаточно быстро для этого. И пока это соединение поддерживается, магнит будет левитировать," - говорит Расмус Бьёрк.
IT Дайджест / IT Новости / IT / Технологии
👍5🔥2😱2🤔1