В общий доступ попали данные из БД интернет-магазина сети Магнолия
#утечки
На днях в Сеть выложили дамп нескольких таблиц базы данных, принадлежащей, предположительно, интернет-магазину сети супермаркетов «Магнолия» — shop.mgnl[.]ru.
В выложенных текстовых файлах содержатся следующие сведения:
• ФИО (попадается много автоматически сгенерированных последовательностей — П<номер телефона>);
• адреса доставки;
• адреса электронной почты (здесь тоже встречаются сгенерированные комбинации в формате <номер телефона>@shop.mgnl.ru), всего 245 931 уникальный адрес;
• телефонные номера (252 209 уникальных);
• хешированные пароли;
• состав, сумма и дата заказа; купон на скидку.
Все данные достаточно свежие, их актуальность датируется 9 июня 2024 года.
LH | Новости | Курсы | Мемы
#утечки
На днях в Сеть выложили дамп нескольких таблиц базы данных, принадлежащей, предположительно, интернет-магазину сети супермаркетов «Магнолия» — shop.mgnl[.]ru.
В выложенных текстовых файлах содержатся следующие сведения:
• ФИО (попадается много автоматически сгенерированных последовательностей — П<номер телефона>);
• адреса доставки;
• адреса электронной почты (здесь тоже встречаются сгенерированные комбинации в формате <номер телефона>@shop.mgnl.ru), всего 245 931 уникальный адрес;
• телефонные номера (252 209 уникальных);
• хешированные пароли;
• состав, сумма и дата заказа; купон на скидку.
Все данные достаточно свежие, их актуальность датируется 9 июня 2024 года.
LH | Новости | Курсы | Мемы
👍3👏2
Польская прокуратора изымает Pegasus из лап властей
#Pegasus #spy
Польская прокуратура изъяла системы шпионского ПО Pegasus в одном из правительственных агентств в Варшаве. В настоящее время специалисты изучают их, чтобы «определить функциональность и законность использования», — сообщил представитель Национальной прокуратуры.
Устройства для кибершпионажа были изъяты на прошлой неделе. Операция была проведена в рамках национального скандала, в котором предыдущему правительству Польши предъявили обвинения в широкомасштабном использовании Pegasus для слежки за оппозиционными политиками в период с ноября 2017 года по декабрь 2022 года.
Следователи также изъяли ряд документов из Центрального антикоррупционного бюро, Агентства внутренней безопасности, Военной контрразведки и полиции. Всё то, что касается приобретения и использования Pegasus в рамках оперативных мероприятий.
Следователи сосредоточили внимание на том, кто именно приобрёл Pegasus для польских властей. Свои показания уже дали бывший вице-премьер Ярослав Качиньский, бывший заместитель министра юстиции Михал Вось, бывший омбудсмен по правам ребёнка Миколай Павлиак и другие госслужащие.
Pegasus, разработанный израильской компанией NSO Group, всё чаще обнаруживается на смартфонах представителей гражданского общества в таких странах, как Испания, Польша, Руанда, Венгрия, Мексика, Таиланд и Латвия. В апреле министр юстиции Польши объявил, что около 600 человек, преимущественно оппозиционные политики и их союзники, подверглись слежке с использованием Pegasus при бывшей правящей партии «Право и справедливость» (PiS).
Несмотря на разоблачения злоупотреблений технологией, NSO Group не имеет ничего против такого использования Pegasus. Представители компании ранее высказывались, что правительственные и военные чиновники являются справедливыми целями для наблюдения, если они подпадают под «законное разведывательное расследование».
Расследование, продолжающееся уже 18 месяцев, также установило, что выборы 2019 года, в которых участвовал оппозиционный лидер сенатор Кшиштоф Брейза, были несправедливыми из-за использования шпионского ПО. Власти Польши допускают возбуждение уголовных дел против нынешних и бывших польских министров, замешанных в использовании Pegasus.
LH | Новости | Курсы | Мемы
#Pegasus #spy
Польская прокуратура изъяла системы шпионского ПО Pegasus в одном из правительственных агентств в Варшаве. В настоящее время специалисты изучают их, чтобы «определить функциональность и законность использования», — сообщил представитель Национальной прокуратуры.
Устройства для кибершпионажа были изъяты на прошлой неделе. Операция была проведена в рамках национального скандала, в котором предыдущему правительству Польши предъявили обвинения в широкомасштабном использовании Pegasus для слежки за оппозиционными политиками в период с ноября 2017 года по декабрь 2022 года.
Следователи также изъяли ряд документов из Центрального антикоррупционного бюро, Агентства внутренней безопасности, Военной контрразведки и полиции. Всё то, что касается приобретения и использования Pegasus в рамках оперативных мероприятий.
Следователи сосредоточили внимание на том, кто именно приобрёл Pegasus для польских властей. Свои показания уже дали бывший вице-премьер Ярослав Качиньский, бывший заместитель министра юстиции Михал Вось, бывший омбудсмен по правам ребёнка Миколай Павлиак и другие госслужащие.
Pegasus, разработанный израильской компанией NSO Group, всё чаще обнаруживается на смартфонах представителей гражданского общества в таких странах, как Испания, Польша, Руанда, Венгрия, Мексика, Таиланд и Латвия. В апреле министр юстиции Польши объявил, что около 600 человек, преимущественно оппозиционные политики и их союзники, подверглись слежке с использованием Pegasus при бывшей правящей партии «Право и справедливость» (PiS).
Несмотря на разоблачения злоупотреблений технологией, NSO Group не имеет ничего против такого использования Pegasus. Представители компании ранее высказывались, что правительственные и военные чиновники являются справедливыми целями для наблюдения, если они подпадают под «законное разведывательное расследование».
Расследование, продолжающееся уже 18 месяцев, также установило, что выборы 2019 года, в которых участвовал оппозиционный лидер сенатор Кшиштоф Брейза, были несправедливыми из-за использования шпионского ПО. Власти Польши допускают возбуждение уголовных дел против нынешних и бывших польских министров, замешанных в использовании Pegasus.
LH | Новости | Курсы | Мемы
❤4👾2
Злоумышленники пытались сорвать Игры БРИКС DDoS-атакой до 400 Гбит/
#DDoS
В ходе спортивных игр БРИКС специалисты ГК «Солар» успешно отразили мощную, до 400 Гбит/с, DDoS-атаку. Злоумышленники пытались нарушить работу девяти спортивных площадок, включая центральный стадион, и с этой целью опробовали различные векторы.
По данным экспертов, мусорные потоки исходили с десятков тысяч IP-адресов, прописанных в разных странах. Из-за смены целей и техник DDoS механизмы защиты приходилось перестраивать на лету.
«Сегодня, начиная примерно с 12:00, мы фиксируем крупную распределенную DDoS-атаку на каналы связи Игр БРИКС, — цитирует ТАСС заявление главы Solar JSOC Владимира Дрюкова от 21 июня для прессы. — К настоящему времени мы отбили уже три волны киберударов, в которых были задействованы практически все известные типы DDoS, что встречается нечасто».
В этом году традиционные Игры стран БРИКС проводились в Казани. Соревнования проходили на 17 площадках, в них приняли участие около 5 тыс. спортсменов из 90 стран.
В начале текущего месяца хактивисты пытались с помощью DDoS нарушить работу ПМЭФ. Атаки проводились и на сетевом (L3 и 4), и на прикладном (L7) уровне, тоже с частой сменой векторов и целей; мощность на пике достигла 600 Гбит/с и 700 Krps (тыс. запросов в секунду) соответственно.
На прошлой неделе DDoS-атакам подверглись финансовые институты России — крупные банки и Национальная система платежных карт (НСПК). В последнем случае злоумышленникам удалось вызвать сбой нескольких сервисов, включая СБП.
LH | Новости | Курсы | Мемы
#DDoS
В ходе спортивных игр БРИКС специалисты ГК «Солар» успешно отразили мощную, до 400 Гбит/с, DDoS-атаку. Злоумышленники пытались нарушить работу девяти спортивных площадок, включая центральный стадион, и с этой целью опробовали различные векторы.
По данным экспертов, мусорные потоки исходили с десятков тысяч IP-адресов, прописанных в разных странах. Из-за смены целей и техник DDoS механизмы защиты приходилось перестраивать на лету.
«Сегодня, начиная примерно с 12:00, мы фиксируем крупную распределенную DDoS-атаку на каналы связи Игр БРИКС, — цитирует ТАСС заявление главы Solar JSOC Владимира Дрюкова от 21 июня для прессы. — К настоящему времени мы отбили уже три волны киберударов, в которых были задействованы практически все известные типы DDoS, что встречается нечасто».
В этом году традиционные Игры стран БРИКС проводились в Казани. Соревнования проходили на 17 площадках, в них приняли участие около 5 тыс. спортсменов из 90 стран.
В начале текущего месяца хактивисты пытались с помощью DDoS нарушить работу ПМЭФ. Атаки проводились и на сетевом (L3 и 4), и на прикладном (L7) уровне, тоже с частой сменой векторов и целей; мощность на пике достигла 600 Гбит/с и 700 Krps (тыс. запросов в секунду) соответственно.
На прошлой неделе DDoS-атакам подверглись финансовые институты России — крупные банки и Национальная система платежных карт (НСПК). В последнем случае злоумышленникам удалось вызвать сбой нескольких сервисов, включая СБП.
LH | Новости | Курсы | Мемы
🤡6❤4
Роскомнадзор ввел запрет на звонки с номеров, не учтенных Антифродом
#Роскомнадзор
Роскомнадзор запретил операторам связи пропускать звонки с номеров, отсутствующих в базе «Антифрода». Новое требование в рамках борьбы с телефонным мошенничеством должно подстегнуть тех, кто не зарегистрирован в единой системе верификации вызовов.
Хотя срок, отведенный регулятором для подключения к «Антифроду», истек в феврале, некоторые операторы до сих пор этого не сделали — в основном небольшие, но также, к примеру, «Газпром Телеком».
Новое ограничение, о котором стало известно журналистам, затронет их абонентов, которые не смогут ни до кого дозвониться, если все провайдеры во исполнение предписаний РКН станут дружно блокировать вызовы с номеров проштрафившихся собратьев.
На реализацию мер по выполнению нового требования операторам дали 120 дней, но крупные компании, такие как МТС, «МегаФон», «Т2 РТК Холдинг» (бренд Tele2), уже взяли его на вооружение.
В итоге на только что завершившемся в Питере международном форуме Night Telecom прозвучала первая жалоба.
«Мы получили большую проблему: мы только пытаемся тестировать программное обеспечение [для подключения к «Антифроду»], а телефонные звонки наших клиентов уже не проводят в сети соседних операторов, их блокируют», — посетовал представитель «Газпром Телекома», отметив, что они пока используют возможности «Антифрода» через «МегаФон», да и то лишь для верификации виртуальных номеров (MVNO), а для фиксированной связи подключение пока не реализовано.
Стоит отметить, что крупные российские телеоператоры начали отключать от своих точек обмена партнеров, не использующих «Антифрод», еще в прошлом году, и притом безо всяких указаний РКН. На такие шаги их вынудила угроза штрафа за пропуск звонков с подменных номеров — к такой уловке часто прибегают телефонные мошенники.
LH | Новости | Курсы | Мемы
#Роскомнадзор
Роскомнадзор запретил операторам связи пропускать звонки с номеров, отсутствующих в базе «Антифрода». Новое требование в рамках борьбы с телефонным мошенничеством должно подстегнуть тех, кто не зарегистрирован в единой системе верификации вызовов.
Хотя срок, отведенный регулятором для подключения к «Антифроду», истек в феврале, некоторые операторы до сих пор этого не сделали — в основном небольшие, но также, к примеру, «Газпром Телеком».
Новое ограничение, о котором стало известно журналистам, затронет их абонентов, которые не смогут ни до кого дозвониться, если все провайдеры во исполнение предписаний РКН станут дружно блокировать вызовы с номеров проштрафившихся собратьев.
На реализацию мер по выполнению нового требования операторам дали 120 дней, но крупные компании, такие как МТС, «МегаФон», «Т2 РТК Холдинг» (бренд Tele2), уже взяли его на вооружение.
В итоге на только что завершившемся в Питере международном форуме Night Telecom прозвучала первая жалоба.
«Мы получили большую проблему: мы только пытаемся тестировать программное обеспечение [для подключения к «Антифроду»], а телефонные звонки наших клиентов уже не проводят в сети соседних операторов, их блокируют», — посетовал представитель «Газпром Телекома», отметив, что они пока используют возможности «Антифрода» через «МегаФон», да и то лишь для верификации виртуальных номеров (MVNO), а для фиксированной связи подключение пока не реализовано.
Стоит отметить, что крупные российские телеоператоры начали отключать от своих точек обмена партнеров, не использующих «Антифрод», еще в прошлом году, и притом безо всяких указаний РКН. На такие шаги их вынудила угроза штрафа за пропуск звонков с подменных номеров — к такой уловке часто прибегают телефонные мошенники.
LH | Новости | Курсы | Мемы
🖕5👏2🤔1🤡1
RuStore на iPhone: Госдума бросает вызов монополии Apple
#Apple #RuStore
Депутаты Госдумы внесли законопроект, направленный на предотвращение дискриминации приложений российских разработчиков в App Store, чтобы обеспечить появление RuStore на устройствах Apple. Об этом сообщил депутат Антон Горелкин в своём Telegram-канале.
Горелкин упомянул, что в Евросоюзе в 2022 году была принята аналогичная норма – вступил в силу закон о цифровых рынках (DMA), который заставил Apple добавить соответствующую функциональность в iOS, и в апреле европейские пользователи получили доступ к AltStore PAL, который, хоть и не идеален, но является рабочей альтернативой App Store.
Законопроект устанавливает правило, согласно которому продажа «отдельных видов технически сложных товаров» разрешена только при условии возможности установки и обновления приложений через «единый магазин». В документе упоминается RuStore, который пока доступен только на Android. Кроме того, законопроект предусматривает возможность проведения платежей через RuStore.
Также документ запрещает установку условий, «ограничивающих или исключающих использование российских приложений и единого магазина». Среди таких условий перечислены:
• ограничение поиска и обновления приложений;
• управление настройками приложений;
• отправка уведомлений;
• проведение платежей.
Горелкин сообщил, что версия RuStore для iOS уже разработана и может появиться на платформе Apple сразу после вступления закона в силу. Планируется, что законопроект начнёт действовать с 1 сентября 2025 года – после того, как Apple проведет комплаенс.
Принятие законопроекта не только облегчит работу российских разработчиков, сталкивающихся с трудностями при размещении своих приложений в App Store, но и защитит российских пользователей от фальшивых и мошеннических приложений, которых, несмотря на меры безопасности Apple, всё ещё присутствуют в App Store.
LH | Новости | Курсы | Мемы
#Apple #RuStore
Депутаты Госдумы внесли законопроект, направленный на предотвращение дискриминации приложений российских разработчиков в App Store, чтобы обеспечить появление RuStore на устройствах Apple. Об этом сообщил депутат Антон Горелкин в своём Telegram-канале.
Горелкин упомянул, что в Евросоюзе в 2022 году была принята аналогичная норма – вступил в силу закон о цифровых рынках (DMA), который заставил Apple добавить соответствующую функциональность в iOS, и в апреле европейские пользователи получили доступ к AltStore PAL, который, хоть и не идеален, но является рабочей альтернативой App Store.
Законопроект устанавливает правило, согласно которому продажа «отдельных видов технически сложных товаров» разрешена только при условии возможности установки и обновления приложений через «единый магазин». В документе упоминается RuStore, который пока доступен только на Android. Кроме того, законопроект предусматривает возможность проведения платежей через RuStore.
Также документ запрещает установку условий, «ограничивающих или исключающих использование российских приложений и единого магазина». Среди таких условий перечислены:
• ограничение поиска и обновления приложений;
• управление настройками приложений;
• отправка уведомлений;
• проведение платежей.
Горелкин сообщил, что версия RuStore для iOS уже разработана и может появиться на платформе Apple сразу после вступления закона в силу. Планируется, что законопроект начнёт действовать с 1 сентября 2025 года – после того, как Apple проведет комплаенс.
Принятие законопроекта не только облегчит работу российских разработчиков, сталкивающихся с трудностями при размещении своих приложений в App Store, но и защитит российских пользователей от фальшивых и мошеннических приложений, которых, несмотря на меры безопасности Apple, всё ещё присутствуют в App Store.
LH | Новости | Курсы | Мемы
🤡6👍4🔥3❤2🤮2
Forwarded from Life-Hack - Хакер
Поддержите пожалуйста наш канал бустом 🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
👍3❤2
Минцифры: ИТ-гиганты обучат студентов в обмен на налоговые льготы
#Минцифры
Глава Минцифры Максут Шадаев сообщил , что с сентября 2024 года ИТ-компании будут обязаны участвовать в обучении студентов профильных специальностей в обмен на продление отраслевых льгот. Министерство планирует, что выполненные обязательства будут подтверждаться вузами.
Шадаев подчеркнул, что государство также активно решает проблему нехватки кадров в ИТ-сфере, например, увеличивая количество бюджетных мест по ИТ-направлениям. Новая инициатива предусматривает, что работодатели, которые заинтересованы в достаточном количестве и высоком уровне подготовки выпускников, будут принимать более активное участие в образовательном процессе.
Сейчас крупные технологические компании уже сотрудничают с ведущими вузами страны на добровольной основе: они открывают собственные кафедры, учреждают стипендии и организуют стажировки для студентов. Однако такое взаимодействие с крупными ИТ-компаниями налажено лишь в немногих российских университетах, преимущественно из числа топовых. Министерство цифрового развития планирует распространить эту практику на все профильные вузы страны, чтобы улучшить качество подготовки специалистов по всей России.
Максут Шадаев также отметил, что инициатива, предполагающая дополнительные расходы для компаний, не коснется стартапов и малого бизнеса — только крупные ИТ-компании. Принципы отбора, включая порог выручки или прибыли, при котором у ИТ-гигантов возникнет обязанность помогать вузам, Минцифры определит до конца лета.
LH | Новости | Курсы | Мемы
#Минцифры
Глава Минцифры Максут Шадаев сообщил , что с сентября 2024 года ИТ-компании будут обязаны участвовать в обучении студентов профильных специальностей в обмен на продление отраслевых льгот. Министерство планирует, что выполненные обязательства будут подтверждаться вузами.
Шадаев подчеркнул, что государство также активно решает проблему нехватки кадров в ИТ-сфере, например, увеличивая количество бюджетных мест по ИТ-направлениям. Новая инициатива предусматривает, что работодатели, которые заинтересованы в достаточном количестве и высоком уровне подготовки выпускников, будут принимать более активное участие в образовательном процессе.
Сейчас крупные технологические компании уже сотрудничают с ведущими вузами страны на добровольной основе: они открывают собственные кафедры, учреждают стипендии и организуют стажировки для студентов. Однако такое взаимодействие с крупными ИТ-компаниями налажено лишь в немногих российских университетах, преимущественно из числа топовых. Министерство цифрового развития планирует распространить эту практику на все профильные вузы страны, чтобы улучшить качество подготовки специалистов по всей России.
Максут Шадаев также отметил, что инициатива, предполагающая дополнительные расходы для компаний, не коснется стартапов и малого бизнеса — только крупные ИТ-компании. Принципы отбора, включая порог выручки или прибыли, при котором у ИТ-гигантов возникнет обязанность помогать вузам, Минцифры определит до конца лета.
LH | Новости | Курсы | Мемы
👍5
Взлом CISA: хакеры получили доступ к данным о химическом оружии
#CISA #взлом
Агентство CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что могло привести к утечке конфиденциальных данных.
CSAT используется предприятиями для отчета о наличии химических веществ, которые могут быть использованы для террористических целей. Если объект высокорисковый, система запрашивает загрузку оценки уязвимостей безопасности (Security Vulnerability Assessment, SVA) и плана безопасности химобъекта (Site Security Plan, SSP).
Первое сообщение о взломе CISA появилось в марте, когда агентство отключило два своих системных устройства для расследования инцидента. Хотя официальные лица CISA не раскрыли детали инцидента, источники сообщили, что речь идет об IP Gateway и Chemical Security Assessment Tool (CSAT).
CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.
В уведомлении агентства подчеркивается, что к информации мог быть получен неправомерный доступ. В том числе CISA рекомендует всем пользователям CSAT сменить пароли для любых своих учетных записей, использующих тот же пароль.
LH | Новости | Курсы | Мемы
#CISA #взлом
Агентство CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что могло привести к утечке конфиденциальных данных.
CSAT используется предприятиями для отчета о наличии химических веществ, которые могут быть использованы для террористических целей. Если объект высокорисковый, система запрашивает загрузку оценки уязвимостей безопасности (Security Vulnerability Assessment, SVA) и плана безопасности химобъекта (Site Security Plan, SSP).
Первое сообщение о взломе CISA появилось в марте, когда агентство отключило два своих системных устройства для расследования инцидента. Хотя официальные лица CISA не раскрыли детали инцидента, источники сообщили, что речь идет об IP Gateway и Chemical Security Assessment Tool (CSAT).
CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.
В уведомлении агентства подчеркивается, что к информации мог быть получен неправомерный доступ. В том числе CISA рекомендует всем пользователям CSAT сменить пароли для любых своих учетных записей, использующих тот же пароль.
LH | Новости | Курсы | Мемы
🔥2
CoinStats взломали, скомпрометированы 1590 криптокошельков пользователей
#crypto #взлом
Компания CoinStats подверглась кибератаке, в результате которой были скомпрометированы 1590 криптовалютных кошельков. Предполагается, что за взломом могли стоять северокорейские хакеры.
CoinStats представляет собой комплексное приложение для управления криптовалютным портфелем, которое насчитывает более 1 500 000 пользователей. Приложение используется для мониторинга инвестиций, получения данных в режиме реального времени, агрегации новостей и так далее. Также оно позволяет пользователям создавать кошельки CoinStats, которые размещаются непосредственно на самой на платформе.
От пользователей, которым нужны только функции управления портфелем, платформа требует доступа (только для чтения) к внешним криптокошелькам. Эти люди не пострадали от атаки. Однако взлом затронул тех пользователей, которые размещали свои кошельки на CoinStats.
Представители CoinStats сообщили в X (бывший Twitter), что атака коснулась 1590 кошельков (1,3% всех кошельков, размещенных на платформе). Вместе с этим компания опубликовала список пострадавших кошельков, но некоторые пользователи сообщают, что с их кошельков тоже были похищены средства, однако их нет в списке. То есть инцидент может оказаться более масштабным, чем считают в CoinStats.
Подчеркивается, что на время проведения расследования и устранения последствий атаки сайт CoinStats и приложение могут быть отключены, и некоторые функции могут не работать.
При этом пользователям, которые обнаружили в упомянутом списке адрес своего кошелька, на котором еще хранятся средства, настоятельно рекомендуется немедленно перевести их на внешний кошелек.
Хотя расследование инцидента продолжается, глава CoinStats заявил в X, что у компании есть веские доказательства того, что эту атаку осуществили северокорейские хакеры. При этом он приложил к своему посту документ CISA, посвященный северокорейской хакерской группировке Lazarus.
LH | Новости | Курсы | Мемы
#crypto #взлом
Компания CoinStats подверглась кибератаке, в результате которой были скомпрометированы 1590 криптовалютных кошельков. Предполагается, что за взломом могли стоять северокорейские хакеры.
CoinStats представляет собой комплексное приложение для управления криптовалютным портфелем, которое насчитывает более 1 500 000 пользователей. Приложение используется для мониторинга инвестиций, получения данных в режиме реального времени, агрегации новостей и так далее. Также оно позволяет пользователям создавать кошельки CoinStats, которые размещаются непосредственно на самой на платформе.
От пользователей, которым нужны только функции управления портфелем, платформа требует доступа (только для чтения) к внешним криптокошелькам. Эти люди не пострадали от атаки. Однако взлом затронул тех пользователей, которые размещали свои кошельки на CoinStats.
Представители CoinStats сообщили в X (бывший Twitter), что атака коснулась 1590 кошельков (1,3% всех кошельков, размещенных на платформе). Вместе с этим компания опубликовала список пострадавших кошельков, но некоторые пользователи сообщают, что с их кошельков тоже были похищены средства, однако их нет в списке. То есть инцидент может оказаться более масштабным, чем считают в CoinStats.
Подчеркивается, что на время проведения расследования и устранения последствий атаки сайт CoinStats и приложение могут быть отключены, и некоторые функции могут не работать.
При этом пользователям, которые обнаружили в упомянутом списке адрес своего кошелька, на котором еще хранятся средства, настоятельно рекомендуется немедленно перевести их на внешний кошелек.
Хотя расследование инцидента продолжается, глава CoinStats заявил в X, что у компании есть веские доказательства того, что эту атаку осуществили северокорейские хакеры. При этом он приложил к своему посту документ CISA, посвященный северокорейской хакерской группировке Lazarus.
LH | Новости | Курсы | Мемы
🤣4👍2❤1
Конверт расскажет всё: как американские спецслужбы читают вашу почту, не вскрывая её
#spy
Исследователи из США обратили внимание на малоизвестную программу Почтовой службы под названием «mail covers program». Как сообщает Washington Post , эта практика уже длительное время позволяет правоохранительным органам получать информацию о почтовых отправлениях некоторых американцев.
Согласно официальному определению, «mail covers program» — следственное мероприятие, в ходе которого фиксируются данные, указанные на внешней стороне почтового отправления.
Хотя процедура не дает доступа к содержимому писем, информация с конверта или упаковки может быть весьма информативной. Имена и адреса отправителей и получателей, даты отправки, а также другие внешние пометки могут предоставить следователям ценные сведения о связях и активности человека, находящегося под наблюдением.
Среди ведомств, запрашивающих информацию, числятся ФБР, Налоговая служба (IRS), Министерство внутренней безопасности, а также собственная следственная служба Почтовой службы — U.S. Postal Inspection Service. Washington Post также сообщает, что программой пользуются полицейские силы штатов и местные правоохранительные органы. Примечательно, что для получения данных не требуется ни судебного ордера, ни разрешения судьи.
Масштабы использования программы впечатляют: за четырехлетний период Почтовая служба одобрила более 158 000 запросов на получение различных сведений. Более того, по последним данным, полицейские ведомства ежегодно делают в среднем около 6 700 запросов.
Эта ситуация вызвала обеспокоенность у ряда законодателей, включая сенаторов Рона Уайдена (D-Ore.) и Элизабет Уоррен (D-Mass.). Они требуют большей прозрачности и усиления контроля над программой.
LH | Новости | Курсы | Мемы
#spy
Исследователи из США обратили внимание на малоизвестную программу Почтовой службы под названием «mail covers program». Как сообщает Washington Post , эта практика уже длительное время позволяет правоохранительным органам получать информацию о почтовых отправлениях некоторых американцев.
Согласно официальному определению, «mail covers program» — следственное мероприятие, в ходе которого фиксируются данные, указанные на внешней стороне почтового отправления.
Хотя процедура не дает доступа к содержимому писем, информация с конверта или упаковки может быть весьма информативной. Имена и адреса отправителей и получателей, даты отправки, а также другие внешние пометки могут предоставить следователям ценные сведения о связях и активности человека, находящегося под наблюдением.
Среди ведомств, запрашивающих информацию, числятся ФБР, Налоговая служба (IRS), Министерство внутренней безопасности, а также собственная следственная служба Почтовой службы — U.S. Postal Inspection Service. Washington Post также сообщает, что программой пользуются полицейские силы штатов и местные правоохранительные органы. Примечательно, что для получения данных не требуется ни судебного ордера, ни разрешения судьи.
Масштабы использования программы впечатляют: за четырехлетний период Почтовая служба одобрила более 158 000 запросов на получение различных сведений. Более того, по последним данным, полицейские ведомства ежегодно делают в среднем около 6 700 запросов.
Эта ситуация вызвала обеспокоенность у ряда законодателей, включая сенаторов Рона Уайдена (D-Ore.) и Элизабет Уоррен (D-Mass.). Они требуют большей прозрачности и усиления контроля над программой.
LH | Новости | Курсы | Мемы
❤5👍2😁1
Цифровая Троя: как Китай превратил Polyfill.io в инструмент массового взлома
Более 100 000 сайтов подверглись массовой атаке на цепочку поставок со стороны сервиса Polyfill.io после того, как китайская компания Funnull приобрела домен, а скрипт сервиса был изменен для перенаправления пользователей на вредоносные и мошеннические сайты.
Polyfill — это фрагмент кода (обычно JavaScript), добавляющий современную функциональность старым браузерам, которые не поддерживают его изначально. Например, Polyfill добавляет функции JavaScript, недоступные в старых браузерах, но присутствующие в современных.
Сервис polyfill.io используется сотнями тысяч сайтов, чтобы позволить всем посетителям использовать одну и ту же кодовую базу, даже если их браузеры не поддерживают те же современные функции, что и более новые.
Как объясняет ИБ-компания Sansec, в феврале китайская компания Funnull купила домен и учетную запись Polyfill на Github. С тех пор домен был пойман на внедрении вредоносного ПО на мобильные устройства через любой сайт, встраивающий cdn.polyfill.io.
Специалисты Sansec обнаружили, что модифицированный скрипт используется для перенаправления на фиктивный сайт букмекерской конторы и другие мошеннические страницы. Это делается через поддельный домен Google Analytics (www[.]googie-anaiytics[.]com) или редиректы, такие как kuurza.com/redirect?from=bitget.
Отличительной чертой вредоносного кода является его способность уклоняться от анализа: он активируется только на определенных мобильных устройствах в строго определенное время и отключается при обнаружении в системе администратора или службы веб-аналитики.
LH | Новости | Курсы | Мемы
Более 100 000 сайтов подверглись массовой атаке на цепочку поставок со стороны сервиса Polyfill.io после того, как китайская компания Funnull приобрела домен, а скрипт сервиса был изменен для перенаправления пользователей на вредоносные и мошеннические сайты.
Polyfill — это фрагмент кода (обычно JavaScript), добавляющий современную функциональность старым браузерам, которые не поддерживают его изначально. Например, Polyfill добавляет функции JavaScript, недоступные в старых браузерах, но присутствующие в современных.
Сервис polyfill.io используется сотнями тысяч сайтов, чтобы позволить всем посетителям использовать одну и ту же кодовую базу, даже если их браузеры не поддерживают те же современные функции, что и более новые.
Как объясняет ИБ-компания Sansec, в феврале китайская компания Funnull купила домен и учетную запись Polyfill на Github. С тех пор домен был пойман на внедрении вредоносного ПО на мобильные устройства через любой сайт, встраивающий cdn.polyfill.io.
Специалисты Sansec обнаружили, что модифицированный скрипт используется для перенаправления на фиктивный сайт букмекерской конторы и другие мошеннические страницы. Это делается через поддельный домен Google Analytics (www[.]googie-anaiytics[.]com) или редиректы, такие как kuurza.com/redirect?from=bitget.
Отличительной чертой вредоносного кода является его способность уклоняться от анализа: он активируется только на определенных мобильных устройствах в строго определенное время и отключается при обнаружении в системе администратора или службы веб-аналитики.
LH | Новости | Курсы | Мемы
🔥5
В Сеть выложили данные покупателей в интернет-аптеке apteka22[.]ru
#взлом #утечки
В Сеть выложили данные, предположительно, граждан, якобы совершавших покупки в интернет-аптеке apteka22[.]ru. Эта сеть работает в четырёх регионах Сибири и насчитывает более 180 аптек.
В слитом дампе находится следующая информация:
• ФИО; Телефонные номера (152 тысяч уникальных);
• Адреса электронной почты (2,5 тыс. уникальных);
• Хешированные пароли;
• Пол покупателя;
• Даты рождения;
• Адреса доставки;
• Детали заказа в интернет-аптеке.
Сведения датируются 06 июня 2024 года.
LH | Новости | Курсы | Мемы
#взлом #утечки
В Сеть выложили данные, предположительно, граждан, якобы совершавших покупки в интернет-аптеке apteka22[.]ru. Эта сеть работает в четырёх регионах Сибири и насчитывает более 180 аптек.
В слитом дампе находится следующая информация:
• ФИО; Телефонные номера (152 тысяч уникальных);
• Адреса электронной почты (2,5 тыс. уникальных);
• Хешированные пароли;
• Пол покупателя;
• Даты рождения;
• Адреса доставки;
• Детали заказа в интернет-аптеке.
Сведения датируются 06 июня 2024 года.
LH | Новости | Курсы | Мемы
👍4❤1
Хакер в белом халате: как бывший сотрудник дочки Microsoft взломал систему здравоохранения США
#взлом
Американский поставщик медицинских услуг Geisinger сообщил, что личные данные более миллиона пациентов могли быть украдены, и подозреваемым виновником является бывший сотрудник дочерней компании Microsoft, Nuance Communications.
Geisinger опубликовал результаты расследования инцидента, произошедшего в ноябре, указав на Nuance как на виновника взлома. После увольнения одного из своих сотрудников, Nuance не закрыла ему доступ к корпоративным файлам.
Geisinger использует Nuance в качестве ИТ-провайдера. Согласно обвинениям, через 2 дня после увольнения сотрудник получил доступ к системе и сделал копии конфиденциальных данных пациентов Geisinger – по пока неизвестным причинам. Geisinger обнаружил несанкционированное проникновение в систему 29 ноября. Только после этого Nuance сразу отключила бывшего сотрудника от данных и обратилась в полицию.
Задержка в уведомлении пациентов о произошедшем была вызвана просьбой правоохранительных органов не распространять информацию, чтобы не помешать расследованию. Бывший сотрудник Nuance уже арестован и ему предъявлены федеральные обвинения.
Nuance провела собственное расследование и установила, что бывший работник мог похитить данные более 1 миллиона человек, включая даты рождения, адреса, записи о приеме и выписке из больницы, демографическую информацию и другие медицинские данные. Однако, финансовая информация и данные страхового полиса не были украдены.
LH | Новости | Курсы | Мемы
#взлом
Американский поставщик медицинских услуг Geisinger сообщил, что личные данные более миллиона пациентов могли быть украдены, и подозреваемым виновником является бывший сотрудник дочерней компании Microsoft, Nuance Communications.
Geisinger опубликовал результаты расследования инцидента, произошедшего в ноябре, указав на Nuance как на виновника взлома. После увольнения одного из своих сотрудников, Nuance не закрыла ему доступ к корпоративным файлам.
Geisinger использует Nuance в качестве ИТ-провайдера. Согласно обвинениям, через 2 дня после увольнения сотрудник получил доступ к системе и сделал копии конфиденциальных данных пациентов Geisinger – по пока неизвестным причинам. Geisinger обнаружил несанкционированное проникновение в систему 29 ноября. Только после этого Nuance сразу отключила бывшего сотрудника от данных и обратилась в полицию.
Задержка в уведомлении пациентов о произошедшем была вызвана просьбой правоохранительных органов не распространять информацию, чтобы не помешать расследованию. Бывший сотрудник Nuance уже арестован и ему предъявлены федеральные обвинения.
Nuance провела собственное расследование и установила, что бывший работник мог похитить данные более 1 миллиона человек, включая даты рождения, адреса, записи о приеме и выписке из больницы, демографическую информацию и другие медицинские данные. Однако, финансовая информация и данные страхового полиса не были украдены.
LH | Новости | Курсы | Мемы
🔥3❤2🎉2
CVE-2024-5806: новая дыра в MOVEit Transfer открывает сезон охоты на корпоративные данные
#cve
Новая критическая уязвимость в MOVEit Transfer от Progress Software позволяет кибератакам обходить механизмы аутентификации платформы. В течение нескольких часов после публикации информация об уязвимости начала активно эксплуатироваться в реальных условиях.
MOVEit Transfer — это приложение для обмена файлами и сотрудничества в крупных предприятиях. В прошлом году оно стало мишенью вымогательской группировки Cl0p, атака которой затронула как минимум 160 компаний.
Новая уязвимость ( CVE-2024-5806, CVSS: 7.4) является проблемой ненадлежащей аутентификации в модуле SFTP MOVEit. По данным Progress, она «может привести к обходу аутентификации в ограниченных сценариях».
Уязвимость затрагивает версии MOVEit Transfer с 2023.0.0 по 2023.0.11, с 2023.1.0 по 2023.1.6 и с 2024.0.0 по 2024.0.2
Администраторам рекомендуется немедленно установить исправления. После прошлогодних атак MOVEit находится под пристальным вниманием киберпреступников, и доступ к внутренним файлам компаний из списка Fortune 1000 является весьма привлекательной целью для шпионских угроз.
Ссылка на исследование.
Ссылка на exploit.
LH | Новости | Курсы | Мемы
#cve
Новая критическая уязвимость в MOVEit Transfer от Progress Software позволяет кибератакам обходить механизмы аутентификации платформы. В течение нескольких часов после публикации информация об уязвимости начала активно эксплуатироваться в реальных условиях.
MOVEit Transfer — это приложение для обмена файлами и сотрудничества в крупных предприятиях. В прошлом году оно стало мишенью вымогательской группировки Cl0p, атака которой затронула как минимум 160 компаний.
Новая уязвимость ( CVE-2024-5806, CVSS: 7.4) является проблемой ненадлежащей аутентификации в модуле SFTP MOVEit. По данным Progress, она «может привести к обходу аутентификации в ограниченных сценариях».
Уязвимость затрагивает версии MOVEit Transfer с 2023.0.0 по 2023.0.11, с 2023.1.0 по 2023.1.6 и с 2024.0.0 по 2024.0.2
Администраторам рекомендуется немедленно установить исправления. После прошлогодних атак MOVEit находится под пристальным вниманием киберпреступников, и доступ к внутренним файлам компаний из списка Fortune 1000 является весьма привлекательной целью для шпионских угроз.
Ссылка на исследование.
Ссылка на exploit.
LH | Новости | Курсы | Мемы
👾2
Шпион в ушной раковине: как AirPods предали миллионы пользователей
#Apple #cve
Компания Apple недавно выпустила важное обновление прошивки для своей линейки беспроводных наушников AirPods и некоторых моделей Beats. Это обновление направлено на устранение серьёзной уязвимости в системе безопасности устройств.
Уязвимость, которой присвоен идентификатор CVE-2024-27867, представляет собой серьёзную угрозу для конфиденциальности пользователей. Она затронула широкий спектр популярных моделей наушников:
• AirPods (2-го поколения и новее);
• AirPods Pro (все модели);
• AirPods Max;
• Powerbeats Pro;
• Beats Fit Pro.
Суть проблемы заключается в том, что когда наушники пытаются установить соединение с устройством, с которым они ранее уже были сопряжены (например, со смартфоном владельца), злоумышленник, находящийся в зоне действия Bluetooth, может вмешаться в этот процесс. Атакующий способен подделать сигнал соединения и, таким образом, получить несанкционированный доступ к наушникам.
Последствия такой атаки могут быть весьма серьёзными. Злоумышленник, успешно использовавший уязвимость, способен подслушивать приватные разговоры пользователя. Это представляет значительную угрозу конфиденциальности, особенно учитывая то, что многие люди используют AirPods для важных деловых звонков, личных разговоров и для общения с голосовыми помощниками, которым могут передавать конфиденциальную информацию.
Apple отреагировала на эту проблему оперативно, выпустив обновления прошивки для затронутых устройств (AirPods 6A326, AirPods 6F8 и Beats 6F8). Компания заявила, что в этих обновлениях было улучшено управление состоянием устройств, что должно предотвратить возможность несанкционированного доступа к наушникам.
Важно отметить, что для успешной атаки злоумышленник должен находиться в непосредственной близости от пользователя, в зоне действия Bluetooth. Это несколько ограничивает возможности для широкомасштабных атак, но все равно представляет серьёзную угрозу в многолюдных местах или для людей, часто находящихся в общественных пространствах.
LH | Новости | Курсы | Мемы
#Apple #cve
Компания Apple недавно выпустила важное обновление прошивки для своей линейки беспроводных наушников AirPods и некоторых моделей Beats. Это обновление направлено на устранение серьёзной уязвимости в системе безопасности устройств.
Уязвимость, которой присвоен идентификатор CVE-2024-27867, представляет собой серьёзную угрозу для конфиденциальности пользователей. Она затронула широкий спектр популярных моделей наушников:
• AirPods (2-го поколения и новее);
• AirPods Pro (все модели);
• AirPods Max;
• Powerbeats Pro;
• Beats Fit Pro.
Суть проблемы заключается в том, что когда наушники пытаются установить соединение с устройством, с которым они ранее уже были сопряжены (например, со смартфоном владельца), злоумышленник, находящийся в зоне действия Bluetooth, может вмешаться в этот процесс. Атакующий способен подделать сигнал соединения и, таким образом, получить несанкционированный доступ к наушникам.
Последствия такой атаки могут быть весьма серьёзными. Злоумышленник, успешно использовавший уязвимость, способен подслушивать приватные разговоры пользователя. Это представляет значительную угрозу конфиденциальности, особенно учитывая то, что многие люди используют AirPods для важных деловых звонков, личных разговоров и для общения с голосовыми помощниками, которым могут передавать конфиденциальную информацию.
Apple отреагировала на эту проблему оперативно, выпустив обновления прошивки для затронутых устройств (AirPods 6A326, AirPods 6F8 и Beats 6F8). Компания заявила, что в этих обновлениях было улучшено управление состоянием устройств, что должно предотвратить возможность несанкционированного доступа к наушникам.
Важно отметить, что для успешной атаки злоумышленник должен находиться в непосредственной близости от пользователя, в зоне действия Bluetooth. Это несколько ограничивает возможности для широкомасштабных атак, но все равно представляет серьёзную угрозу в многолюдных местах или для людей, часто находящихся в общественных пространствах.
LH | Новости | Курсы | Мемы
👏2❤1😁1😢1
Akamai: 42% веб-трафика под контролем парсинг-ботов
#Akamai #bot
Akamai Technologies выпустила новый отчёт, который подробно описывает угрозы безопасности и бизнеса, связанные с распространением ботов для парсинга. Отмечается, что боты составляют 42% всего веб-трафика, причём 65% из них являются вредоносными.
Электронная коммерция сильно страдает от высокорискового бот-трафика. Парсеры используются для конкурентной разведки, шпионажа, создания поддельных сайтов и других негативных действий, которые отрицательно влияют как на прибыль, так и на качество обслуживания клиентов.
Отсутствие законов, запрещающих использование ботов-парсеров, и их сложность обнаружения из-за ботнетов на базе ИИ усугубляют проблему. Однако существуют меры, которые компании могут предпринять для защиты.
В Akamai подчеркивают, что боты продолжают создавать серьёзные проблемы для владельцев приложений и API. Парсинг может украсть данные и создать поддельные сайты брендов. Развитие технологий «безголовых браузеров» (Headless browser) требует более сложного подхода к управлению активностью ботов, по сравнению с другими мерами на основе JavaScript.
Ключевые выводы отчёта включают:
• 1 ИИ-ботнеты способны находить и парсить неструктурированные данные и контент, что улучшает процесс принятия решений через сбор и обработку данных;
• 2 Парсинг-боты могут создавать фишинговые кампании, собирая изображения продуктов, описания и информацию о ценах для создания поддельных сайтов;
• 3 Боты могут способствовать злоупотреблению при открытии новых аккаунтов, что составляет до 50% потерь от мошенничества;
• 4 Технические последствия скрейпинга включают ухудшение производительности веб-сайта, загрязнение метрик сайта, атаки с компрометацией учетных данных, увеличение затрат на вычисления и многое другое.
LH | Новости | Курсы | Мемы
#Akamai #bot
Akamai Technologies выпустила новый отчёт, который подробно описывает угрозы безопасности и бизнеса, связанные с распространением ботов для парсинга. Отмечается, что боты составляют 42% всего веб-трафика, причём 65% из них являются вредоносными.
Электронная коммерция сильно страдает от высокорискового бот-трафика. Парсеры используются для конкурентной разведки, шпионажа, создания поддельных сайтов и других негативных действий, которые отрицательно влияют как на прибыль, так и на качество обслуживания клиентов.
Отсутствие законов, запрещающих использование ботов-парсеров, и их сложность обнаружения из-за ботнетов на базе ИИ усугубляют проблему. Однако существуют меры, которые компании могут предпринять для защиты.
В Akamai подчеркивают, что боты продолжают создавать серьёзные проблемы для владельцев приложений и API. Парсинг может украсть данные и создать поддельные сайты брендов. Развитие технологий «безголовых браузеров» (Headless browser) требует более сложного подхода к управлению активностью ботов, по сравнению с другими мерами на основе JavaScript.
Ключевые выводы отчёта включают:
• 1 ИИ-ботнеты способны находить и парсить неструктурированные данные и контент, что улучшает процесс принятия решений через сбор и обработку данных;
• 2 Парсинг-боты могут создавать фишинговые кампании, собирая изображения продуктов, описания и информацию о ценах для создания поддельных сайтов;
• 3 Боты могут способствовать злоупотреблению при открытии новых аккаунтов, что составляет до 50% потерь от мошенничества;
• 4 Технические последствия скрейпинга включают ухудшение производительности веб-сайта, загрязнение метрик сайта, атаки с компрометацией учетных данных, увеличение затрат на вычисления и многое другое.
LH | Новости | Курсы | Мемы
👍2
Из провайдера в хакера: как южнокорейский телеком объявил войну своим клиентам
#P2P #Malware
Южнокорейские СМИ сообщают, что местная телекоммуникационная компания KT намеренно заразила клиентов вредоносным ПО из-за чрезмерного использования ими одноранговых (P2P) инструментов загрузки.
Число зараженных пользователей «веб-жестких дисков» — южнокорейского термина, обозначающего службы веб-хранилищ, которые позволяют загружать и обмениваться контентом — достигло 600 000.
Вредоносное ПО, предназначенное для сокрытия файлов, предположительно было внедрено в Grid Program — программа, который позволяет пользователям KT обмениваться данными методом peer-to-peer. Впоследствии службы обмена файлами перестали работать, что вызвало массовые жалобы пользователей.
Ситуация начала разворачиваться в мае 2020 года и продолжалась почти 5 месяцев. Махинации с ограничением трафика происходили в одном из дата-центров KT. В связи с инцидентом полиция провела обыски в штаб-квартире и дата-центре компании, изъяла доказательства и начала расследование по подозрению в нарушении законов о защите данных и неприкосновенности частной жизни.
В ходе расследования было выявлено, что в KT существовала целая команда, занимающаяся обнаружением и вмешательством в передачу файлов. Часть сотрудников занимались разработкой вредоносного ПО, другие — его распространением и эксплуатацией, а также прослушиванием телефонных разговоров. По предварительным данным, под подозрение попали 13 сотрудников KT и компаний-партнёров, которых могут привлечь к ответственности.
KT пока официально не подтвердила инцидент. По словам местных СМИ, позиция компании заключается в том, что служба P2P веб-хардов сама по себе является вредоносной программой, поэтому компания вынуждена её контролировать. Однако методы такого «контроля» вызвали бурю негодования в обществе.
LH | Новости | Курсы | Мемы
#P2P #Malware
Южнокорейские СМИ сообщают, что местная телекоммуникационная компания KT намеренно заразила клиентов вредоносным ПО из-за чрезмерного использования ими одноранговых (P2P) инструментов загрузки.
Число зараженных пользователей «веб-жестких дисков» — южнокорейского термина, обозначающего службы веб-хранилищ, которые позволяют загружать и обмениваться контентом — достигло 600 000.
Вредоносное ПО, предназначенное для сокрытия файлов, предположительно было внедрено в Grid Program — программа, который позволяет пользователям KT обмениваться данными методом peer-to-peer. Впоследствии службы обмена файлами перестали работать, что вызвало массовые жалобы пользователей.
Ситуация начала разворачиваться в мае 2020 года и продолжалась почти 5 месяцев. Махинации с ограничением трафика происходили в одном из дата-центров KT. В связи с инцидентом полиция провела обыски в штаб-квартире и дата-центре компании, изъяла доказательства и начала расследование по подозрению в нарушении законов о защите данных и неприкосновенности частной жизни.
В ходе расследования было выявлено, что в KT существовала целая команда, занимающаяся обнаружением и вмешательством в передачу файлов. Часть сотрудников занимались разработкой вредоносного ПО, другие — его распространением и эксплуатацией, а также прослушиванием телефонных разговоров. По предварительным данным, под подозрение попали 13 сотрудников KT и компаний-партнёров, которых могут привлечь к ответственности.
KT пока официально не подтвердила инцидент. По словам местных СМИ, позиция компании заключается в том, что служба P2P веб-хардов сама по себе является вредоносной программой, поэтому компания вынуждена её контролировать. Однако методы такого «контроля» вызвали бурю негодования в обществе.
LH | Новости | Курсы | Мемы
🤔3
Свобода слова против дезинформации: суд разрешил властям США влиять на соцсети
Верховный суд США постановил, что ряд штатов и пользователей соцсетей не имеют права оспаривать действия властей, которые призывали техногиганты удалять определенные посты. Таким образом, суду не удалось вынести решения по вопросу о том, насколько Первая поправка, гарантирующая свободу слова, ограничивает полномочия правительства США влиять на технологические компании.
Суд постановил, что истцы – представители штатов и обычные пользователи – не понесли прямого ущерба и не имели права на подачу иска. Такое решение оставило открытым вопрос о том, какие ограничения накладывает Первая поправка на власть правительства влиять на технологические компании, которые играют ключевую роль в распространении информации в интернете.
Дело возникло из-за многочисленных сообщений от представителей администрации, призывающих платформы удалять посты на такие темы, как вакцинация против коронавируса и заявления о фальсификации выборов. Иск подали генпрокуроры Миссури и Луизианы, а также три врача, владелец правого сайта и активистка, утверждавшая, что Facebook* скрыл её посты о побочных эффектах вакцины.
По данным Верховного суда, который выступил от имени большинства проголосовавших (6 человек), истцы не смогли установить конкретную связь между своими ущербом и действиями правительства. Подчеркивается, что доктрина не позволяет суду осуществлять общий правовой надзор за другими ветвями власти.
Три судьи, выступающие за проигравшую сторону (3 человека), выразил несогласие с решением Верховного суда. Судьи отметили, что высокопоставленные чиновники оказывали постоянное давление на Facebook* для подавления свободы слова американцев, что нарушает Первую поправку.
Стоит отметить, что в ходе принятия решения суд избежал обсуждения вопросов нарушения Первой поправки. Проигравшая сторона также раскритиковала судью из Федерального окружного суда Западного округа Луизианы, который ввел судебный запрет на дальнейшие контакты, заявив, что это может быть «самой массированной атакой на свободу слова в истории США».
Истцы выразили обеспокоенность тем, что Верховный суд своим постановлением нанёс ущерб свободе выражения. Подчеркивается, что ответ страны на пандемию Covid-19 был и остаётся важным вопросом, и что подавление различных точек зрения недопустимо.
LH | Новости | Курсы | Мемы
Верховный суд США постановил, что ряд штатов и пользователей соцсетей не имеют права оспаривать действия властей, которые призывали техногиганты удалять определенные посты. Таким образом, суду не удалось вынести решения по вопросу о том, насколько Первая поправка, гарантирующая свободу слова, ограничивает полномочия правительства США влиять на технологические компании.
Суд постановил, что истцы – представители штатов и обычные пользователи – не понесли прямого ущерба и не имели права на подачу иска. Такое решение оставило открытым вопрос о том, какие ограничения накладывает Первая поправка на власть правительства влиять на технологические компании, которые играют ключевую роль в распространении информации в интернете.
Дело возникло из-за многочисленных сообщений от представителей администрации, призывающих платформы удалять посты на такие темы, как вакцинация против коронавируса и заявления о фальсификации выборов. Иск подали генпрокуроры Миссури и Луизианы, а также три врача, владелец правого сайта и активистка, утверждавшая, что Facebook* скрыл её посты о побочных эффектах вакцины.
По данным Верховного суда, который выступил от имени большинства проголосовавших (6 человек), истцы не смогли установить конкретную связь между своими ущербом и действиями правительства. Подчеркивается, что доктрина не позволяет суду осуществлять общий правовой надзор за другими ветвями власти.
Три судьи, выступающие за проигравшую сторону (3 человека), выразил несогласие с решением Верховного суда. Судьи отметили, что высокопоставленные чиновники оказывали постоянное давление на Facebook* для подавления свободы слова американцев, что нарушает Первую поправку.
Стоит отметить, что в ходе принятия решения суд избежал обсуждения вопросов нарушения Первой поправки. Проигравшая сторона также раскритиковала судью из Федерального окружного суда Западного округа Луизианы, который ввел судебный запрет на дальнейшие контакты, заявив, что это может быть «самой массированной атакой на свободу слова в истории США».
Истцы выразили обеспокоенность тем, что Верховный суд своим постановлением нанёс ущерб свободе выражения. Подчеркивается, что ответ страны на пандемию Covid-19 был и остаётся важным вопросом, и что подавление различных точек зрения недопустимо.
LH | Новости | Курсы | Мемы
👏1😁1🤔1
В Spotify взломаны аккаунты Soda Luv, Yanix, Lida, исчезли песни Шамана
#Spotify #взлом
Неизвестный взломал Spotify-аккаунты ряда российских музыкантов (рэп, рок, треш и проч.) и выставил учетки на продажу в Telegram. Со стриминг-сервиса также исчезли песни Шамана, а треки Полины Гагариной переименованы.
Факт массового взлома первым заметил бывший сотрудник Spotify Рустам Киреев (теперь работает на развлекательные сервисы «Яндекса»).
В профилях Soda Luv, Yanix, Lida, Джизуса, 163Onmyneck поверх фото был многократно наложен адрес телеграм-канала, в котором предлагали купить логины и пароли пострадавших артистов. «Учитывая, что российского офиса Spotify не существует, путь восстановления будет долгим и тернистым через службу поддержки, — отметил Киреев в своем сообщении в Telegram. — Усиливайте охрану и меняйте пароли, пока не поздно».
Такие рекомендации небезосновательны: случаи взлома аккаунтов Spotify наблюдались и ранее — не исключено, что по вине владельцев, установивших слишком слабые пароли.
LH | Новости | Курсы | Мемы
#Spotify #взлом
Неизвестный взломал Spotify-аккаунты ряда российских музыкантов (рэп, рок, треш и проч.) и выставил учетки на продажу в Telegram. Со стриминг-сервиса также исчезли песни Шамана, а треки Полины Гагариной переименованы.
Факт массового взлома первым заметил бывший сотрудник Spotify Рустам Киреев (теперь работает на развлекательные сервисы «Яндекса»).
В профилях Soda Luv, Yanix, Lida, Джизуса, 163Onmyneck поверх фото был многократно наложен адрес телеграм-канала, в котором предлагали купить логины и пароли пострадавших артистов. «Учитывая, что российского офиса Spotify не существует, путь восстановления будет долгим и тернистым через службу поддержки, — отметил Киреев в своем сообщении в Telegram. — Усиливайте охрану и меняйте пароли, пока не поздно».
Такие рекомендации небезосновательны: случаи взлома аккаунтов Spotify наблюдались и ранее — не исключено, что по вине владельцев, установивших слишком слабые пароли.
LH | Новости | Курсы | Мемы
👍2❤1
TeamViewer сообщает о взломе корпоративной сети
#TeamViewer #взлом
26 июня компания TeamViewer сообщила об обнаружении аномалии в своей внутренней корпоративной IT-среде. Была активирована группа реагирования и начато расследование совместно с ведущими мировыми экспертами по кибербезопасности. Были также предприняты необходимые меры по устранению последствий инцидента.
TeamViewer уверяет, что корпоративная IT-среда полностью изолирована от среды продуктов компании, и на данный момент нет свидетельств того, что данные клиентов пострадали в результате инцидента. Подробности о том, кто мог стоять за взломом и каким образом он был осуществлен, не разглашаются, но TeamViewer обещает предоставлять обновления по мере поступления новой информации.
Несмотря на декларируемую прозрачность, страница с заявлением о взломе содержит метатег <meta name="robots" content="noindex">, блокирующий индексацию документа поисковыми системами. Это существенно затрудняет доступ пользователей к информации и противоречит заявленным принципам открытости.
Первое сообщение о взломе появилось на Mastodon от ИБ-специалиста Jeffrey, который поделился частью оповещения от команды NCC Group, размещённого на Dutch Digital Trust Center — веб-портале, который используется правительством, экспертами по безопасности и голландскими корпорациями для обмена информацией об угрозах кибербезопасности. В оповещении говорится, что платформа TeamViewer подверглась взлому со стороны APT-группы.
NCC Group сообщила, что ввиду широкого распространения TeamViewer, это предупреждение было разослано всем клиентам программы. Кроме того, сообщество Health-ISAC также сообщило, что услуги TeamViewer активно используются хакерами для получения удаленного доступа, о чем стало известно еще в январе. Health-ISAC рекомендовала проверить журналы на наличие необычного трафика удалённого рабочего стола.
Хотя предупреждения от обеих компаний появились одновременно с сообщением TeamViewer об инциденте, не ясно, связаны ли они между собой. NCC Group и TeamViewer сообщили о взломе корпоративной среды, в то время как оповещение от Health-ISAC больше фокусируется на целевых атаках на подключения TeamViewer. Представители NCC Group и TeamViewer отказались предоставить дополнительные комментарии, заявив, что продолжают расследование инцидента.
LH | Новости | Курсы | Мемы
#TeamViewer #взлом
26 июня компания TeamViewer сообщила об обнаружении аномалии в своей внутренней корпоративной IT-среде. Была активирована группа реагирования и начато расследование совместно с ведущими мировыми экспертами по кибербезопасности. Были также предприняты необходимые меры по устранению последствий инцидента.
TeamViewer уверяет, что корпоративная IT-среда полностью изолирована от среды продуктов компании, и на данный момент нет свидетельств того, что данные клиентов пострадали в результате инцидента. Подробности о том, кто мог стоять за взломом и каким образом он был осуществлен, не разглашаются, но TeamViewer обещает предоставлять обновления по мере поступления новой информации.
Несмотря на декларируемую прозрачность, страница с заявлением о взломе содержит метатег <meta name="robots" content="noindex">, блокирующий индексацию документа поисковыми системами. Это существенно затрудняет доступ пользователей к информации и противоречит заявленным принципам открытости.
Первое сообщение о взломе появилось на Mastodon от ИБ-специалиста Jeffrey, который поделился частью оповещения от команды NCC Group, размещённого на Dutch Digital Trust Center — веб-портале, который используется правительством, экспертами по безопасности и голландскими корпорациями для обмена информацией об угрозах кибербезопасности. В оповещении говорится, что платформа TeamViewer подверглась взлому со стороны APT-группы.
NCC Group сообщила, что ввиду широкого распространения TeamViewer, это предупреждение было разослано всем клиентам программы. Кроме того, сообщество Health-ISAC также сообщило, что услуги TeamViewer активно используются хакерами для получения удаленного доступа, о чем стало известно еще в январе. Health-ISAC рекомендовала проверить журналы на наличие необычного трафика удалённого рабочего стола.
Хотя предупреждения от обеих компаний появились одновременно с сообщением TeamViewer об инциденте, не ясно, связаны ли они между собой. NCC Group и TeamViewer сообщили о взломе корпоративной среды, в то время как оповещение от Health-ISAC больше фокусируется на целевых атаках на подключения TeamViewer. Представители NCC Group и TeamViewer отказались предоставить дополнительные комментарии, заявив, что продолжают расследование инцидента.
LH | Новости | Курсы | Мемы
👀1