Центр журналистских расследований США судится с OpenAI и Microsoft
#OpenAI #Microsoft
Центр журналистских расследований (CIR), создающий контент для Mother Jones и Reveal, подал федеральный иск против OpenAI и Microsoft. Причина иска — использование материалов без разрешения и компенсации. В иске основное внимание уделяется тому, как аннотации статей, написанные ИИ, угрожают издателям.
CIR — старейшая некоммерческая новостная организация в США, защищающая авторские права уже почти 50 лет. Уникальные материалы CIR сосредоточены на расследованиях, затрагивающих широкий спектр общественных вопросов.
Согласно иску, OpenAI и Microsoft начали использовать материалы CIR для улучшения своих продуктов без разрешения и компенсации, в отличие от других организаций, которые лицензируют материалы организации, что несправедливо и нарушает авторские права.
За последние месяцы аналогичный иск против OpenAI и Microsoft подало известное новостное издание The New York Times. Предметом спора стало использование без разрешения статей газеты для обучения искусственного интеллекта, включая модели ChatGPT.
LH | Новости | Курсы | Мемы
#OpenAI #Microsoft
Центр журналистских расследований (CIR), создающий контент для Mother Jones и Reveal, подал федеральный иск против OpenAI и Microsoft. Причина иска — использование материалов без разрешения и компенсации. В иске основное внимание уделяется тому, как аннотации статей, написанные ИИ, угрожают издателям.
CIR — старейшая некоммерческая новостная организация в США, защищающая авторские права уже почти 50 лет. Уникальные материалы CIR сосредоточены на расследованиях, затрагивающих широкий спектр общественных вопросов.
Согласно иску, OpenAI и Microsoft начали использовать материалы CIR для улучшения своих продуктов без разрешения и компенсации, в отличие от других организаций, которые лицензируют материалы организации, что несправедливо и нарушает авторские права.
За последние месяцы аналогичный иск против OpenAI и Microsoft подало известное новостное издание The New York Times. Предметом спора стало использование без разрешения статей газеты для обучения искусственного интеллекта, включая модели ChatGPT.
LH | Новости | Курсы | Мемы
👍5🤔2
Контрольный выстрел в Intellexa: санкции США обрушили империю кибершпионажа
#spy #Predator
Группа, ответственная за шпионское ПО Predator, заметно сократила свою активность в последние месяцы. Специалисты считают, что такое снижение – результат санкций и разоблачений на деятельность компании Intellexa.
Шпионское ПО Predator неоднократно использовалось для слежки за журналистами, гражданскими активистами и оппозиционными политиками, что было тщательно задокументировано журналистскими расследованиями.
Кроме того, в марте 2024 года власти США ввели санкции против двух лиц и пяти организаций, связанных с Predator, после того как Intellexa отключила свою инфраструктуру в ответ на обширное расследование её деятельности специалистами Insikt Group.
Санкции были наложены на лиц и организации, связанные с консорциумом коммерческого шпионского ПО Intellexa — холдинговой компанией, занимающейся продажей Predator — за роль в «разработке, эксплуатации и распространении коммерческой шпионской технологии, используемой для слежки за американцами, в том числе за официальными лицами США, журналистами и политиками».
На сам консорциум Министерство финансов США наложило санкции ещё в июле 2023 года. Тогда правительство США и несколько исследовательских организаций обвинили Intellexa в торговле кибернетическими эксплойтами, использованными для доступа к незащищённым программным системам.
Amnesty Tech заявила, что снижение активности Intellexa стало заметным с октября, когда были опубликованы « The Predator Files », в которых были раскрыты продукты слежки альянса Intellexa, используемые по всему миру, включая попытки правительства Вьетнама прослушивать членов Конгресса США.
LH | Новости | Курсы | Мемы
#spy #Predator
Группа, ответственная за шпионское ПО Predator, заметно сократила свою активность в последние месяцы. Специалисты считают, что такое снижение – результат санкций и разоблачений на деятельность компании Intellexa.
Шпионское ПО Predator неоднократно использовалось для слежки за журналистами, гражданскими активистами и оппозиционными политиками, что было тщательно задокументировано журналистскими расследованиями.
Кроме того, в марте 2024 года власти США ввели санкции против двух лиц и пяти организаций, связанных с Predator, после того как Intellexa отключила свою инфраструктуру в ответ на обширное расследование её деятельности специалистами Insikt Group.
Санкции были наложены на лиц и организации, связанные с консорциумом коммерческого шпионского ПО Intellexa — холдинговой компанией, занимающейся продажей Predator — за роль в «разработке, эксплуатации и распространении коммерческой шпионской технологии, используемой для слежки за американцами, в том числе за официальными лицами США, журналистами и политиками».
На сам консорциум Министерство финансов США наложило санкции ещё в июле 2023 года. Тогда правительство США и несколько исследовательских организаций обвинили Intellexa в торговле кибернетическими эксплойтами, использованными для доступа к незащищённым программным системам.
Amnesty Tech заявила, что снижение активности Intellexa стало заметным с октября, когда были опубликованы « The Predator Files », в которых были раскрыты продукты слежки альянса Intellexa, используемые по всему миру, включая попытки правительства Вьетнама прослушивать членов Конгресса США.
LH | Новости | Курсы | Мемы
❤1
Австралиец арестован за Wi-Fi атаку Evil Twin на борту самолета
#WiFi #взлом
Австралийская федеральная полиция предъявила обвинения мужчине (имя подозреваемого не раскрывается), который совершал атаки типа Evil Twin на различных внутренних рейсах и в аэропортах Перта, Мельбурна и Аделаиды. Таким способом он «угонял» чужую электронную почту и собирал учетные данные от социальных сетей.
Расследование началось в апреле 2024 года после заявления со стороны сотрудников неназванной авиакомпании, которые заметили подозрительную сеть Wi-Fi на одном из внутренних рейсов. В итоге правоохранители задержали мужчину, у которого в ручной клади нашли «портативное устройство беспроводного доступа, ноутбук и мобильный телефон». После этого, получив ордер, полицейские провели обыск в доме 42-летнего подозреваемого, а затем арестовали его и предъявили обвинения.
Так, сообщается, что арестованный австралиец использовал портативное устройство для создания точек доступа Wi-Fi, которые требовали от пользователей войти в систему с помощью электронной почты или аккаунтов в социальных сетях. Такие подделки были обнаружены в аэропортах Перта, Мельбурна и Аделаиды, а также на ряде внутренних рейсов и в местах, связанных с предыдущим местом работы задержанного.
Мужчина собирал указанные данные и впоследствии мог использовать их для доступа к другой конфиденциальной информации, захвата чужих аккаунтов в социальных сетях, вымогательства или продажи другим преступникам.
LH | Новости | Курсы | Мемы
#WiFi #взлом
Австралийская федеральная полиция предъявила обвинения мужчине (имя подозреваемого не раскрывается), который совершал атаки типа Evil Twin на различных внутренних рейсах и в аэропортах Перта, Мельбурна и Аделаиды. Таким способом он «угонял» чужую электронную почту и собирал учетные данные от социальных сетей.
Расследование началось в апреле 2024 года после заявления со стороны сотрудников неназванной авиакомпании, которые заметили подозрительную сеть Wi-Fi на одном из внутренних рейсов. В итоге правоохранители задержали мужчину, у которого в ручной клади нашли «портативное устройство беспроводного доступа, ноутбук и мобильный телефон». После этого, получив ордер, полицейские провели обыск в доме 42-летнего подозреваемого, а затем арестовали его и предъявили обвинения.
Так, сообщается, что арестованный австралиец использовал портативное устройство для создания точек доступа Wi-Fi, которые требовали от пользователей войти в систему с помощью электронной почты или аккаунтов в социальных сетях. Такие подделки были обнаружены в аэропортах Перта, Мельбурна и Аделаиды, а также на ряде внутренних рейсов и в местах, связанных с предыдущим местом работы задержанного.
Мужчина собирал указанные данные и впоследствии мог использовать их для доступа к другой конфиденциальной информации, захвата чужих аккаунтов в социальных сетях, вымогательства или продажи другим преступникам.
LH | Новости | Курсы | Мемы
❤2👍1
Телефонные мошенники собирают дань с россиян под видом судебных приставов
Киберполиция России предупреждает об участившихся звонках мошенников, выдающих себя за сотрудников российской службы судебных приставов (ФССП). Собеседнику сообщают о некоем исполнительном производстве и требуют срочно погасить задолженность.
Обманщики рассчитывают на то, что большинство граждан России не знакомы с порядком работы ФССП. Время для проведения подобных атак тоже выбрано умело: в период летних отпусков проблемы с законом могут помешать выезду за границу.
«Сам пристав не может позвонить посредством каких-либо коммуникационных сервисов, сообщить о наличии долга и скинуть какие-то реквизиты, — поясняют киберкопы в алерте. — Вы можете получить квитанцию, придя на личный прием к судебному приставу и оплатить непосредственно по квитанции либо через портал “Госуслуги”».
Чтобы придать вес своим словам, аферисты используют найденную в паблике информацию о намеченной жертве и малопонятные юридические термины. В ходе общения на собеседника, как всегда, оказывается давление: мошенник настаивает на необходимости и срочности погашения (мнимого) долга переводом на указанный счет.
LH | Новости | Курсы | Мемы
Киберполиция России предупреждает об участившихся звонках мошенников, выдающих себя за сотрудников российской службы судебных приставов (ФССП). Собеседнику сообщают о некоем исполнительном производстве и требуют срочно погасить задолженность.
Обманщики рассчитывают на то, что большинство граждан России не знакомы с порядком работы ФССП. Время для проведения подобных атак тоже выбрано умело: в период летних отпусков проблемы с законом могут помешать выезду за границу.
«Сам пристав не может позвонить посредством каких-либо коммуникационных сервисов, сообщить о наличии долга и скинуть какие-то реквизиты, — поясняют киберкопы в алерте. — Вы можете получить квитанцию, придя на личный прием к судебному приставу и оплатить непосредственно по квитанции либо через портал “Госуслуги”».
Чтобы придать вес своим словам, аферисты используют найденную в паблике информацию о намеченной жертве и малопонятные юридические термины. В ходе общения на собеседника, как всегда, оказывается давление: мошенник настаивает на необходимости и срочности погашения (мнимого) долга переводом на указанный счет.
LH | Новости | Курсы | Мемы
😐3👍2
25 новых дыр в Android: срочный патч от Google уже доступен
#Android #cve
Корпорация Google представила обновления безопасности для операционной системы Android, устраняющие 25 уязвимостей, среди которых одна с критическим уровнем опасности. Критическая уязвимость, обозначенная как CVE-2024-31320, затрагивает версии Android 12 и 12L и позволяет злоумышленнику повысить привилегии на уязвимом устройстве.
В своём бюллетене по безопасности компания отметила, что самая серьёзная уязвимость в компоненте Framework может привести к локальному повышению привилегий без необходимости в дополнительных правах на выполнение. Этот дефект безопасности был устранён в рамках уровня патча безопасности 2024-07-01, который также исправляет семь других уязвимостей высокой степени опасности.
Среди них — три уязвимости повышения привилегий в Framework, три уязвимости повышения привилегий в System и одна уязвимость раскрытия информации в System.
Вторая часть июльского обновления безопасности Android 2024 года, получившая уровень патча безопасности 2024-07-05, устраняет 17 уязвимостей в компонентах Kernel, Arm, Imagination Technologies, MediaTek и Qualcomm.
Устройства с уровнем безопасности 2024-07-05 содержат исправления всех 25 уязвимостей. Пользователям рекомендуется обновить свои устройства, как только обновление станет доступным.
В этом месяце Google не выпустил новых патчей в рамках обновления безопасности для Android Automotive, но отметил, что обновление включает все исправления Android уровня безопасности 2024-07-05.
LH | Новости | Курсы | Мемы
#Android #cve
Корпорация Google представила обновления безопасности для операционной системы Android, устраняющие 25 уязвимостей, среди которых одна с критическим уровнем опасности. Критическая уязвимость, обозначенная как CVE-2024-31320, затрагивает версии Android 12 и 12L и позволяет злоумышленнику повысить привилегии на уязвимом устройстве.
В своём бюллетене по безопасности компания отметила, что самая серьёзная уязвимость в компоненте Framework может привести к локальному повышению привилегий без необходимости в дополнительных правах на выполнение. Этот дефект безопасности был устранён в рамках уровня патча безопасности 2024-07-01, который также исправляет семь других уязвимостей высокой степени опасности.
Среди них — три уязвимости повышения привилегий в Framework, три уязвимости повышения привилегий в System и одна уязвимость раскрытия информации в System.
Вторая часть июльского обновления безопасности Android 2024 года, получившая уровень патча безопасности 2024-07-05, устраняет 17 уязвимостей в компонентах Kernel, Arm, Imagination Technologies, MediaTek и Qualcomm.
Устройства с уровнем безопасности 2024-07-05 содержат исправления всех 25 уязвимостей. Пользователям рекомендуется обновить свои устройства, как только обновление станет доступным.
В этом месяце Google не выпустил новых патчей в рамках обновления безопасности для Android Automotive, но отметил, что обновление включает все исправления Android уровня безопасности 2024-07-05.
LH | Новости | Курсы | Мемы
❤2👍2
kvmCTF: новая Bug Bounty от Google с премиями до $250 000
#BugBounty #Google
Google объявила о запуске новой Bug Bounty-программы под названием kvmCTF. Программа, впервые анонсированная в октябре 2023 года, направлена на повышение безопасности гипервизора Kernel-based Virtual Machine (KVM) и предлагает награды до $250 000 за эксплойты, позволяющие выйти за пределы виртуальной машины.
KVM является открытым гипервизором с более чем 17-летней историей разработки. KVM играет ключевую роль как в потребительских, так и в корпоративных средах, поддерживая платформы Android и Google Cloud.
Подобно программе kernelCTF, направленной на выявление уязвимостей в ядре Linux, kvmCTF сосредоточена на уязвимостях в гипервизоре KVM, доступных из виртуальной машины. Основная цель — выполнение успешных атак с гостевой на хостовую систему, при этом уязвимости QEMU или хостовые уязвимости KVM не будут вознаграждаться.
Участникам программы предоставляется контролируемая лабораторная среда, где они могут использовать эксплойты для захвата флагов. Программа kvmCTF ориентирована на уязвимости нулевого дня (zero-day) и не вознаграждает за эксплойты, нацеленные на известные уязвимости.
Инфраструктура kvmCTF размещена в среде Google Bare Metal Solution (Google BMS), что подчеркивает приверженность программы высоким стандартам безопасности. kvmCTF предлагает вознаграждения за выявление уязвимостей различного уровня, включая выполнение произвольного кода и побег из виртуальной машины.
Уровни вознаграждений следующие:
• Полный выход за пределы виртуальной машины: $250 000;
• Произвольная запись в память: $100 000;
• Произвольное чтение из памяти (Arbitrary memory read): $50 000;
• Относительная запись в память: $50 000;
• Отказ в обслуживании: $20 000;
• Относительное чтение из памяти (Relative memory read): $10 000.
LH | Новости | Курсы | Мемы
#BugBounty #Google
Google объявила о запуске новой Bug Bounty-программы под названием kvmCTF. Программа, впервые анонсированная в октябре 2023 года, направлена на повышение безопасности гипервизора Kernel-based Virtual Machine (KVM) и предлагает награды до $250 000 за эксплойты, позволяющие выйти за пределы виртуальной машины.
KVM является открытым гипервизором с более чем 17-летней историей разработки. KVM играет ключевую роль как в потребительских, так и в корпоративных средах, поддерживая платформы Android и Google Cloud.
Подобно программе kernelCTF, направленной на выявление уязвимостей в ядре Linux, kvmCTF сосредоточена на уязвимостях в гипервизоре KVM, доступных из виртуальной машины. Основная цель — выполнение успешных атак с гостевой на хостовую систему, при этом уязвимости QEMU или хостовые уязвимости KVM не будут вознаграждаться.
Участникам программы предоставляется контролируемая лабораторная среда, где они могут использовать эксплойты для захвата флагов. Программа kvmCTF ориентирована на уязвимости нулевого дня (zero-day) и не вознаграждает за эксплойты, нацеленные на известные уязвимости.
Инфраструктура kvmCTF размещена в среде Google Bare Metal Solution (Google BMS), что подчеркивает приверженность программы высоким стандартам безопасности. kvmCTF предлагает вознаграждения за выявление уязвимостей различного уровня, включая выполнение произвольного кода и побег из виртуальной машины.
Уровни вознаграждений следующие:
• Полный выход за пределы виртуальной машины: $250 000;
• Произвольная запись в память: $100 000;
• Произвольное чтение из памяти (Arbitrary memory read): $50 000;
• Относительная запись в память: $50 000;
• Отказ в обслуживании: $20 000;
• Относительное чтение из памяти (Relative memory read): $10 000.
LH | Новости | Курсы | Мемы
👍3🤣2🖕2
Google Pixel 6 превращается в кирпич после сброса к заводским настройкам
#Android
Владельцы смартфонов серии Google Pixel 6 (6, 6a, 6 Pro) за последнюю неделю оставили немало жалоб на критическую проблему: при сбросе к заводским настройкам девайсы просто превращаются в кирпич.
Как известно, сброс к заводским настройкам удаляет все данные и приложения с устройства. Настройки также возвращаются в значение по умолчанию. Обычно к такому прибегают перед продажей смартфона на вторичном рынке.
Серия Google Pixel 6 увидела свет в конце 2021 года, поэтому неудивительно, что ряд пользователей хочет обновиться, продав старые смартфоны. Тем не менее с прошлой недели владельцы 6, 6a и 6 Pro массово жалуются на ошибку отсутствия файла «tune2fs» в процессе загрузки устройства.
Вся процедура заканчивается экраном восстановления, который гласит: «Невозможно загрузить систему Android. Ваши данные могут быть повреждены».
Помимо этого, на экране предлагается повторить сброс к заводским настройкам, однако это приводит к бесконечному циклу, совершенно не устраняющему проблему.
Из-за блокировок OEM загрузчик нельзя настроить, что приводит к невозможности задействовать инструменты для восстановления. Сторонняя загрузка апдейтов с помощью ADB также прерывается.
LH | Новости | Курсы | Мемы
#Android
Владельцы смартфонов серии Google Pixel 6 (6, 6a, 6 Pro) за последнюю неделю оставили немало жалоб на критическую проблему: при сбросе к заводским настройкам девайсы просто превращаются в кирпич.
Как известно, сброс к заводским настройкам удаляет все данные и приложения с устройства. Настройки также возвращаются в значение по умолчанию. Обычно к такому прибегают перед продажей смартфона на вторичном рынке.
Серия Google Pixel 6 увидела свет в конце 2021 года, поэтому неудивительно, что ряд пользователей хочет обновиться, продав старые смартфоны. Тем не менее с прошлой недели владельцы 6, 6a и 6 Pro массово жалуются на ошибку отсутствия файла «tune2fs» в процессе загрузки устройства.
Вся процедура заканчивается экраном восстановления, который гласит: «Невозможно загрузить систему Android. Ваши данные могут быть повреждены».
Помимо этого, на экране предлагается повторить сброс к заводским настройкам, однако это приводит к бесконечному циклу, совершенно не устраняющему проблему.
Из-за блокировок OEM загрузчик нельзя настроить, что приводит к невозможности задействовать инструменты для восстановления. Сторонняя загрузка апдейтов с помощью ADB также прерывается.
LH | Новости | Курсы | Мемы
🔥4👍3
Forwarded from Life-Hack - Хакер
Поиск по почте и никнейму
#ШХ #статья #OSINT
Продолжаем рубрику статей на тему OSINT под названием "ШХ". В статье рассмотрены инструменты, которые неплохо помогут в решении задач сетевой разведки. С их помощью, попробуем автоматизировать поиск по электронной почте и познакомимся с инструментом поиска по никнейму.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#ШХ #статья #OSINT
Продолжаем рубрику статей на тему OSINT под названием "ШХ". В статье рассмотрены инструменты, которые неплохо помогут в решении задач сетевой разведки. С их помощью, попробуем автоматизировать поиск по электронной почте и познакомимся с инструментом поиска по никнейму.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
❤2
Twilio: хакеры получили доступ к 33 млн номеров пользователей Authy
#Twilio
Компания Twilio сообщила о том, что неизвестные злоумышленники использовали уязвимость в неаутентифицированной конечной точке сервиса Authy для получения данных, связанных с учётными записями пользователей. В результате атаки были скомпрометированы номера мобильных телефонов пользователей.
Authy, являющийся частью Twilio с 2015 года, пользуется популярностью как приложение для двухфакторной аутентификации (2FA), добавляя дополнительный уровень защиты для учётных записей пользователей.
Twilio предприняла оперативные меры для обеспечения безопасности, закрыв уязвимую конечную точку и заблокировав неаутентифицированные запросы. Однако, несмотря на предпринятые шаги, угроза остаётся актуальной.
Информация об утечке появилась после того, как группа ShinyHunters выложила на форуме BreachForums базу данных, содержащую 33 миллиона номеров телефонов, предположительно извлечённых из учётных записей Authy.
Опубликованный CSV-файл содержит 33 420 546 строк, каждая из которых содержит идентификатор учетной записи, номер телефона, статус учетной записи и количество устройств.
Данные были составлены путем подачи огромного списка телефонных номеров в незащищенную конечную точку API. Если номер был действительным, конечная точка возвращала информацию о связанных учетных записях, зарегистрированных в Authy. Хотя данные Authy содержали только номера телефонов, они все равно могут быть использованы в атаках по подмене SIM-карт (SIM Swapping), смишингу, и взломе учетных записей.
В Twilio подчеркнули, что не обнаружено доказательств того, что злоумышленники получили доступ к системам компании или другой чувствительной информации.
Пользователям следует быть особенно внимательными к получаемым сообщениям и избегать перехода по подозрительным ссылкам. Пользователи Authy также должны убедиться, что их мобильные учетные записи настроены на блокировку передачи номеров без предоставления пароля или отключения мер безопасности.
LH | Новости | Курсы | Мемы
#Twilio
Компания Twilio сообщила о том, что неизвестные злоумышленники использовали уязвимость в неаутентифицированной конечной точке сервиса Authy для получения данных, связанных с учётными записями пользователей. В результате атаки были скомпрометированы номера мобильных телефонов пользователей.
Authy, являющийся частью Twilio с 2015 года, пользуется популярностью как приложение для двухфакторной аутентификации (2FA), добавляя дополнительный уровень защиты для учётных записей пользователей.
Twilio предприняла оперативные меры для обеспечения безопасности, закрыв уязвимую конечную точку и заблокировав неаутентифицированные запросы. Однако, несмотря на предпринятые шаги, угроза остаётся актуальной.
Информация об утечке появилась после того, как группа ShinyHunters выложила на форуме BreachForums базу данных, содержащую 33 миллиона номеров телефонов, предположительно извлечённых из учётных записей Authy.
Опубликованный CSV-файл содержит 33 420 546 строк, каждая из которых содержит идентификатор учетной записи, номер телефона, статус учетной записи и количество устройств.
Данные были составлены путем подачи огромного списка телефонных номеров в незащищенную конечную точку API. Если номер был действительным, конечная точка возвращала информацию о связанных учетных записях, зарегистрированных в Authy. Хотя данные Authy содержали только номера телефонов, они все равно могут быть использованы в атаках по подмене SIM-карт (SIM Swapping), смишингу, и взломе учетных записей.
В Twilio подчеркнули, что не обнаружено доказательств того, что злоумышленники получили доступ к системам компании или другой чувствительной информации.
Пользователям следует быть особенно внимательными к получаемым сообщениям и избегать перехода по подозрительным ссылкам. Пользователи Authy также должны убедиться, что их мобильные учетные записи настроены на блокировку передачи номеров без предоставления пароля или отключения мер безопасности.
LH | Новости | Курсы | Мемы
❤3
Европол ликвидировал 593 сервера Cobalt Strike, которыми пользовались хакеры
#CobaltStrike #europol
Правоохранительные органы, под руководством Европола, провели операцию «Морфей» (Morpheus), в результате которой были ликвидированы почти 600 серверов Cobalt Strike, использовавшихся киберпреступниками.
В операции, которая началась еще в 2021 году, приняли участие правоохранительные органы Австралии, Германии, Канады, Нидерландов, Польши и США, а возглавляло ее Национальное агентство по борьбе с преступностью Великобритании.
Также к правоохранителям присоединились частные компании, включая BAE Systems Digital Intelligence, Trellix, Spamhaus, abuse.ch и The Shadowserver Foundation. Они предоставили свою помощь в вопросах расширенного сканирования, сбора телеметрии и аналитики, чтобы выявить серверы Cobalt Strike, используемые в хакерских кампаниях.
В результате, в конце июня были обнаружены сотни IP-адресов, связанных с преступной деятельностью, и доменные имена, которые являлись частью атакующей инфраструктуры различных хак-групп. Затем собранная информация была передана провайдерам, которые отключили нелицензионные версии инструмента.
«Старые, нелицензионные версии red team инструмента Cobalt Strike были блокированы в период с 24 по 28 июня, — сообщает Европол. — В общей сложности 690 IP-адресов были переданы провайдерам в 27 странах мира. К концу недели 593 из этих адресов были отключены».
Cobalt Strike представляет собой легитимный коммерческий инструмент, который ориентирован на пентестеров и red team, и создан для эксплуатации и постэксплуатации. При этом Cobalt Strike давно любим хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.
LH | Новости | Курсы | Мемы
#CobaltStrike #europol
Правоохранительные органы, под руководством Европола, провели операцию «Морфей» (Morpheus), в результате которой были ликвидированы почти 600 серверов Cobalt Strike, использовавшихся киберпреступниками.
В операции, которая началась еще в 2021 году, приняли участие правоохранительные органы Австралии, Германии, Канады, Нидерландов, Польши и США, а возглавляло ее Национальное агентство по борьбе с преступностью Великобритании.
Также к правоохранителям присоединились частные компании, включая BAE Systems Digital Intelligence, Trellix, Spamhaus, abuse.ch и The Shadowserver Foundation. Они предоставили свою помощь в вопросах расширенного сканирования, сбора телеметрии и аналитики, чтобы выявить серверы Cobalt Strike, используемые в хакерских кампаниях.
В результате, в конце июня были обнаружены сотни IP-адресов, связанных с преступной деятельностью, и доменные имена, которые являлись частью атакующей инфраструктуры различных хак-групп. Затем собранная информация была передана провайдерам, которые отключили нелицензионные версии инструмента.
«Старые, нелицензионные версии red team инструмента Cobalt Strike были блокированы в период с 24 по 28 июня, — сообщает Европол. — В общей сложности 690 IP-адресов были переданы провайдерам в 27 странах мира. К концу недели 593 из этих адресов были отключены».
Cobalt Strike представляет собой легитимный коммерческий инструмент, который ориентирован на пентестеров и red team, и создан для эксплуатации и постэксплуатации. При этом Cobalt Strike давно любим хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.
LH | Новости | Курсы | Мемы
👍2
AST SpaceMobile против Starlink: кто победит в битве за связь будущего?
#ASTSpaceMobile #Starlink
Компания AST SpaceMobile готовится совершить революцию в сфере мобильной связи США. Генеральный директор компании Абель Авеллан заявил о планах обеспечить стопроцентное покрытие континентальной части страны спутниковой связью, доступной для обычных смартфонов.
Фундаментом для реализации этого амбициозного проекта стали соглашения о совместном использовании частот, заключенные с двумя гигантами американского телекома — AT&T и Verizon. Благодаря этим договоренностям, достигнутым в мае, абоненты обоих операторов смогут пользоваться спутниковой связью AST SpaceMobile там, где нет сигнала наземных вышек.
Изюминка технологии AST SpaceMobile кроется в использовании низкочастотного диапазона 850 МГц, который славится отличным проникновением сигнала. Авеллан утверждает, что это обеспечит связь даже внутри зданий, сводя к минимуму проблему «мертвых зон» и обрывов связи в отдаленных районах.
Важно отметить, что для доступа к спутниковой связи AST SpaceMobile абонентам AT&T и Verizon не понадобится ни специальных устройств, ни дополнительных настроек — подключение будет происходить автоматически через их обычного оператора.
Билл Рэй , ведущий аналитик Gartner, так прокомментировал ситуацию: «Операторы предоставляют частотный ресурс не повсеместно, а лишь там, где у них нет собственного покрытия. Главная загвоздка — в размере зоны покрытия. Если вы обслуживаете абонента где-нибудь в техасской глуши, за сотню километров от ближайшей вышки AT&T, проблем не возникнет. Но стоит приблизиться к наземной инфраструктуре километров на десять, и ваша спутниковая зона покрытия начнет пересекаться с наземной. Здесь и потребуется другая частота. Чем меньше спутниковая зона покрытия, тем ближе к наземным станциям можно работать без частотных конфликтов».
Спутники AST оснащены внушительных размеров антенной, способной формировать узконаправленный луч. Это позволяет существенно снизить уровень помех.
Акцент компании на возможности использования связи внутри помещений может быть тонким намеком на конкурирующий проект Starlink и T-Mobile. По мнению Рэя, их сервис, работающий на частотах выше 1,8 ГГц, вряд ли сможет похвастаться хорошим сигналом в зданиях.
Однако эксперты указывают на серьезное препятствие на пути реализации грандиозных планов AST SpaceMobile. На сегодняшний день компания еще не вывела на орбиту ни одного коммерческого спутника, необходимого для обеспечения заявленного покрытия. Запуск первой пятерки спутников BlueBird, изначально намеченный на конец прошлого года, неоднократно откладывался. По последним данным, их старт на ракете SpaceX Falcon 9 ожидается в третьем квартале текущего года.
LH | Новости | Курсы | Мемы
#ASTSpaceMobile #Starlink
Компания AST SpaceMobile готовится совершить революцию в сфере мобильной связи США. Генеральный директор компании Абель Авеллан заявил о планах обеспечить стопроцентное покрытие континентальной части страны спутниковой связью, доступной для обычных смартфонов.
Фундаментом для реализации этого амбициозного проекта стали соглашения о совместном использовании частот, заключенные с двумя гигантами американского телекома — AT&T и Verizon. Благодаря этим договоренностям, достигнутым в мае, абоненты обоих операторов смогут пользоваться спутниковой связью AST SpaceMobile там, где нет сигнала наземных вышек.
Изюминка технологии AST SpaceMobile кроется в использовании низкочастотного диапазона 850 МГц, который славится отличным проникновением сигнала. Авеллан утверждает, что это обеспечит связь даже внутри зданий, сводя к минимуму проблему «мертвых зон» и обрывов связи в отдаленных районах.
Важно отметить, что для доступа к спутниковой связи AST SpaceMobile абонентам AT&T и Verizon не понадобится ни специальных устройств, ни дополнительных настроек — подключение будет происходить автоматически через их обычного оператора.
Билл Рэй , ведущий аналитик Gartner, так прокомментировал ситуацию: «Операторы предоставляют частотный ресурс не повсеместно, а лишь там, где у них нет собственного покрытия. Главная загвоздка — в размере зоны покрытия. Если вы обслуживаете абонента где-нибудь в техасской глуши, за сотню километров от ближайшей вышки AT&T, проблем не возникнет. Но стоит приблизиться к наземной инфраструктуре километров на десять, и ваша спутниковая зона покрытия начнет пересекаться с наземной. Здесь и потребуется другая частота. Чем меньше спутниковая зона покрытия, тем ближе к наземным станциям можно работать без частотных конфликтов».
Спутники AST оснащены внушительных размеров антенной, способной формировать узконаправленный луч. Это позволяет существенно снизить уровень помех.
Акцент компании на возможности использования связи внутри помещений может быть тонким намеком на конкурирующий проект Starlink и T-Mobile. По мнению Рэя, их сервис, работающий на частотах выше 1,8 ГГц, вряд ли сможет похвастаться хорошим сигналом в зданиях.
Однако эксперты указывают на серьезное препятствие на пути реализации грандиозных планов AST SpaceMobile. На сегодняшний день компания еще не вывела на орбиту ни одного коммерческого спутника, необходимого для обеспечения заявленного покрытия. Запуск первой пятерки спутников BlueBird, изначально намеченный на конец прошлого года, неоднократно откладывался. По последним данным, их старт на ракете SpaceX Falcon 9 ожидается в третьем квартале текущего года.
LH | Новости | Курсы | Мемы
APT-атака Midnight Blizzard на Microsoft затронула федеральные органы США
#APT #взлом
В марте Microsoft сообщала о целевых атаках кибергруппировки Midnight Blizzard (которую они, естественно, относят к «российским хакерам»). Тогда писали, что злоумышленники утащили исходный код, однако теперь прошла информация, что атаки группы затронули и федеральные агентства США.
Впервые о кампании Midnight Blizzard (она же APT29 и Cozy Bear) заговорили в январе 2024 года. Microsoft тогда жаловалась на «пробив» электронной почты как обычных сотрудников, так и руководящего штата.
В марте корпорация уже писала, что нашла доказательства использования информации, похищенной из систем, для получения несанкционированного доступа. Тогда же техногигант обвинил группу Midnight Blizzard.
Теперь Bloomberg пишет, что в ходе таргетированной кибератаки были затронуты системы Департамента по делам ветеранов США и одно из подразделений Госдепа США.
Есть также информация, что Midnight Blizzard добралась и до Агентства США по глобальным медиа, чьи внутренние данные могли попасть в руки киберпреступников. Тем не менее считается, что ПДн и другая конфиденциальная информация не пострадали.
Интересно, что Microsoft уведомила о возможном взломе и независимое федеральное агентство правительства США «Корпус мира» (Peace Corps).
Напомним, на днях компания TeamViewer также обвинила Midnight Blizzard во взломе корпоративной ИТ-инфраструктуры и, само собой, тоже напомнила, что группировка «связана с Кремлём».
LH | Новости | Курсы | Мемы
#APT #взлом
В марте Microsoft сообщала о целевых атаках кибергруппировки Midnight Blizzard (которую они, естественно, относят к «российским хакерам»). Тогда писали, что злоумышленники утащили исходный код, однако теперь прошла информация, что атаки группы затронули и федеральные агентства США.
Впервые о кампании Midnight Blizzard (она же APT29 и Cozy Bear) заговорили в январе 2024 года. Microsoft тогда жаловалась на «пробив» электронной почты как обычных сотрудников, так и руководящего штата.
В марте корпорация уже писала, что нашла доказательства использования информации, похищенной из систем, для получения несанкционированного доступа. Тогда же техногигант обвинил группу Midnight Blizzard.
Теперь Bloomberg пишет, что в ходе таргетированной кибератаки были затронуты системы Департамента по делам ветеранов США и одно из подразделений Госдепа США.
Есть также информация, что Midnight Blizzard добралась и до Агентства США по глобальным медиа, чьи внутренние данные могли попасть в руки киберпреступников. Тем не менее считается, что ПДн и другая конфиденциальная информация не пострадали.
Интересно, что Microsoft уведомила о возможном взломе и независимое федеральное агентство правительства США «Корпус мира» (Peace Corps).
Напомним, на днях компания TeamViewer также обвинила Midnight Blizzard во взломе корпоративной ИТ-инфраструктуры и, само собой, тоже напомнила, что группировка «связана с Кремлём».
LH | Новости | Курсы | Мемы
👍2❤1
440 тысяч билетов на концерты Тейлор Свифт похищены хакерами
#Ticketmaster #взлом #ShinyHunters #BreachForums
В конце мая мы писали о взломе компании Ticketmaster, в рамках которого хакерам удалось похитить 1,3 ТБ данных компании. Как выяснилось позже, скомпрометирована была компания-посредник, работавшая с чувствительной информацией, — Snowflake. Более того, участь Ticketmaster постигла ещё как минимум 165 организаций, не использовавших двухфакторную аутентификацию в системах Snowflake.
Взлом Ticketmaster отгремел на весь мир и уже стал понемногу исчезать с информационных радаров, однако киберпреступники нашли, чем в очередной раз удивить общественность. Всё дело в том, что компрометация Ticketmaster, как оказалось, имеет куда более серьёзные последствия, чем предполагалось ранее.
Хакерская группировка ShinyHunters сообщила на платформе BreachForums, что среди украденных ранее 1,3 ТБ данных были обнаружены 193 миллиона штрих-кодов, включающих 440 тысяч билетов на грядущие концерты популярной американской певицы Тейлор Свифт.
Общая стоимость украденных данных оценивается в 22 миллиарда долларов, однако хакеры потребовали у LiveNation, материнской компании Ticketmaster, лишь 8 миллионов долларов выкупа, чтобы билеты на концерты и прочая ценная информация не была слита в открытый доступ.
Представители ShinyHunters заявили, что изначально согласились на предложение от LiveNation в 1 миллион долларов, чтобы скрыть факт взлома. Однако, осознав реальную ценность данных, хакеры увеличили свои требования до 8 миллионов долларов, указывая на то, что они могут сделать ситуацию ещё более сложной и затратной для компании.
Помимо билетов на концерты Тейлор Свифт, хакеры утверждают, что у них есть ещё 30 миллионов билетов общей стоимостью свыше 4,6 миллиардов долларов на 65 тысяч различных мероприятий.
Киберзлодеи подробно описали украденные данные и отметили среди них:
• 980 миллионов заказов;
• 680 миллионов деталей заказов;
• 1,2 миллиарда записей поиска;
• 440 миллионов уникальных email-адресов;
• 4 миллиона обработанных и дублированных записей;
• 560 миллионов данных системы верификации адресов (AVS);
• 400 миллионов зашифрованных данных кредитных карт с частичной информацией.
LH | Новости | Курсы | Мемы
#Ticketmaster #взлом #ShinyHunters #BreachForums
В конце мая мы писали о взломе компании Ticketmaster, в рамках которого хакерам удалось похитить 1,3 ТБ данных компании. Как выяснилось позже, скомпрометирована была компания-посредник, работавшая с чувствительной информацией, — Snowflake. Более того, участь Ticketmaster постигла ещё как минимум 165 организаций, не использовавших двухфакторную аутентификацию в системах Snowflake.
Взлом Ticketmaster отгремел на весь мир и уже стал понемногу исчезать с информационных радаров, однако киберпреступники нашли, чем в очередной раз удивить общественность. Всё дело в том, что компрометация Ticketmaster, как оказалось, имеет куда более серьёзные последствия, чем предполагалось ранее.
Хакерская группировка ShinyHunters сообщила на платформе BreachForums, что среди украденных ранее 1,3 ТБ данных были обнаружены 193 миллиона штрих-кодов, включающих 440 тысяч билетов на грядущие концерты популярной американской певицы Тейлор Свифт.
Общая стоимость украденных данных оценивается в 22 миллиарда долларов, однако хакеры потребовали у LiveNation, материнской компании Ticketmaster, лишь 8 миллионов долларов выкупа, чтобы билеты на концерты и прочая ценная информация не была слита в открытый доступ.
Представители ShinyHunters заявили, что изначально согласились на предложение от LiveNation в 1 миллион долларов, чтобы скрыть факт взлома. Однако, осознав реальную ценность данных, хакеры увеличили свои требования до 8 миллионов долларов, указывая на то, что они могут сделать ситуацию ещё более сложной и затратной для компании.
Помимо билетов на концерты Тейлор Свифт, хакеры утверждают, что у них есть ещё 30 миллионов билетов общей стоимостью свыше 4,6 миллиардов долларов на 65 тысяч различных мероприятий.
Киберзлодеи подробно описали украденные данные и отметили среди них:
• 980 миллионов заказов;
• 680 миллионов деталей заказов;
• 1,2 миллиарда записей поиска;
• 440 миллионов уникальных email-адресов;
• 4 миллиона обработанных и дублированных записей;
• 560 миллионов данных системы верификации адресов (AVS);
• 400 миллионов зашифрованных данных кредитных карт с частичной информацией.
LH | Новости | Курсы | Мемы
👍1🤬1
IT-ипотека станет менее привлекательной
#Минцифры
В правительстве активно обсуждают возможность изменения условий выдачи IT-ипотеки с 18 млн (действует для регионов, где проживает более 1 млн человек) до 9 млн руб. Источник, близкий к Минцифры, сообщил РБК , что такой шаг направлен на устранение диспропорции в распределении средств: в настоящее время около 40% IT-ипотек выдается в Москве, что считается несправедливым.
Источник также уточнил, что соответствующее распоряжение правительства может быть принято в ближайшее время. Однако рассматривается и альтернативный вариант, который предполагает создание дополнительных стимулов для региональных IT-специалистов, чтобы они активнее участвовали в программе.
Замглавы Минфина Иван Чебесков подтвердил, что обсуждение сокращения предельного размера кредита по IT-ипотеке ведется. По его словам, рассматриваются различные варианты изменений параметров программы, включая возможное изменение ставки. В настоящее время ставка составляет 5%. Чебесков заверил, что программа IT-ипотеки будет продлена, а новые условия станут известны в ближайшее время, когда правительство примет окончательные решения.
Представитель Минцифры не подтвердил конкретно возможность снижения максимального размера кредита до 9 миллионов рублей, отметив, что министерство занимается проработкой продолжения программы. От более детальных комментариев он воздержался, пояснив, что ранее оценка была проведена на основе прогнозов по выдаче ипотеки от банков-участников. По его словам, показатели, прогнозируемые банками, уже достигнуты, что свидетельствует о высокой востребованности IT-ипотеки.
LH | Новости | Курсы | Мемы
#Минцифры
В правительстве активно обсуждают возможность изменения условий выдачи IT-ипотеки с 18 млн (действует для регионов, где проживает более 1 млн человек) до 9 млн руб. Источник, близкий к Минцифры, сообщил РБК , что такой шаг направлен на устранение диспропорции в распределении средств: в настоящее время около 40% IT-ипотек выдается в Москве, что считается несправедливым.
Источник также уточнил, что соответствующее распоряжение правительства может быть принято в ближайшее время. Однако рассматривается и альтернативный вариант, который предполагает создание дополнительных стимулов для региональных IT-специалистов, чтобы они активнее участвовали в программе.
Замглавы Минфина Иван Чебесков подтвердил, что обсуждение сокращения предельного размера кредита по IT-ипотеке ведется. По его словам, рассматриваются различные варианты изменений параметров программы, включая возможное изменение ставки. В настоящее время ставка составляет 5%. Чебесков заверил, что программа IT-ипотеки будет продлена, а новые условия станут известны в ближайшее время, когда правительство примет окончательные решения.
Представитель Минцифры не подтвердил конкретно возможность снижения максимального размера кредита до 9 миллионов рублей, отметив, что министерство занимается проработкой продолжения программы. От более детальных комментариев он воздержался, пояснив, что ранее оценка была проведена на основе прогнозов по выдаче ипотеки от банков-участников. По его словам, показатели, прогнозируемые банками, уже достигнуты, что свидетельствует о высокой востребованности IT-ипотеки.
LH | Новости | Курсы | Мемы
🤡2👍1🤣1
Руководство «Формулы-1» сообщило о взломе и утечке данных
#взлом
Международная автомобильная федерация (Federation Internationale de l'Automobile, FIA), сообщила, что злоумышленники взломали несколько ее почтовых ящиков в результате фишинговой атаки и смогли получить доступ к персональным данным.
Некоммерческая организация, основанная в 1904 году и ранее называвшаяся Международной ассоциацией автомобильных клубов (AIACR), представляет собой международную ассоциацию, которая координирует проведение многих чемпионатов в сфере автоспорта, включая «Формулу-1» и Чемпионат мира по ралли (WRC). Также ассоциация объединяет 242 организации из 147 стран мира и управляет Фондом FIA, который продвигает и финансирует исследования в области безопасности дорожного движения.
Как сообщили на этой неделе представители организации, FIA пострадала от хакерской атаки:
«В результате недавних инцидентов, связанных с фишинговыми атаками, был получен несанкционированный доступ к персональным данным, содержащимся в двух учетных записях электронной почты, принадлежащих FIA, — заявили представители организации. — Как только об этих случаях стало известно, FIA предприняла все необходимые меры для урегулирования ситуации, в частности, в кратчайшие сроки прекратила несанкционированный доступ».
При этом в организации не уточняют, когда была обнаружена атака, и какие именно конфиденциальные данные были раскрыты или украдены в ходе этого инцидента.
Сообщается, что FIA уже уведомила о произошедшем Федерального комиссара по защите данных и информации (FDPIC, швейцарский регулирующий орган по защите данных) и Национальную комиссию информационных данных и свобод (CNIL, французский регулирующий орган по защите данных).
Руководство «Формулы-1» подчеркивает, что были приняты дополнительные меры безопасности для предотвращения подобных атак в будущем, и заявляет, что «сожалеет о любых неудобствах, причиненных пострадавшим».
LH | Новости | Курсы | Мемы
#взлом
Международная автомобильная федерация (Federation Internationale de l'Automobile, FIA), сообщила, что злоумышленники взломали несколько ее почтовых ящиков в результате фишинговой атаки и смогли получить доступ к персональным данным.
Некоммерческая организация, основанная в 1904 году и ранее называвшаяся Международной ассоциацией автомобильных клубов (AIACR), представляет собой международную ассоциацию, которая координирует проведение многих чемпионатов в сфере автоспорта, включая «Формулу-1» и Чемпионат мира по ралли (WRC). Также ассоциация объединяет 242 организации из 147 стран мира и управляет Фондом FIA, который продвигает и финансирует исследования в области безопасности дорожного движения.
Как сообщили на этой неделе представители организации, FIA пострадала от хакерской атаки:
«В результате недавних инцидентов, связанных с фишинговыми атаками, был получен несанкционированный доступ к персональным данным, содержащимся в двух учетных записях электронной почты, принадлежащих FIA, — заявили представители организации. — Как только об этих случаях стало известно, FIA предприняла все необходимые меры для урегулирования ситуации, в частности, в кратчайшие сроки прекратила несанкционированный доступ».
При этом в организации не уточняют, когда была обнаружена атака, и какие именно конфиденциальные данные были раскрыты или украдены в ходе этого инцидента.
Сообщается, что FIA уже уведомила о произошедшем Федерального комиссара по защите данных и информации (FDPIC, швейцарский регулирующий орган по защите данных) и Национальную комиссию информационных данных и свобод (CNIL, французский регулирующий орган по защите данных).
Руководство «Формулы-1» подчеркивает, что были приняты дополнительные меры безопасности для предотвращения подобных атак в будущем, и заявляет, что «сожалеет о любых неудобствах, причиненных пострадавшим».
LH | Новости | Курсы | Мемы
🤬2
Ctrl+Alt+Cancer: Хакеры лишили пациентку груди
#Ransomware #взлом
В мае 2024 года компания Synnovis, предоставляющая патологоанатомические услуги лондонским больницам, подверглась атаке программ-вымогателей . Это привело к отмене около 1500 медицинских процедур в крупнейших медучреждениях британской столицы за четыре недели.
История Ханны Гроутхёйзен ярко иллюстрирует человеческое измерение этой проблемы. 36-летняя менеджер по научным исследованиям в King's College London столкнулась с серьезными осложнениями в лечении агрессивного HER2-положительного рака груди из-за кибератаки.
Диагностированная в конце 2023 года, Ханна прошла курс химиотерапии и готовилась к операции по удалению опухоли 7 июня. Изначально планировалась операция с сохранением кожи и немедленной реконструкцией груди. Однако кибератака, произошедшая за четыре дня до операции, поставила эти планы под угрозу.
За день до процедуры Ханне сообщили, что реконструкция груди слишком рискованна из-за проблем с обеспечением переливания крови. Перед ней встал выбор: отложить операцию или согласиться на простую мастэктомию. Учитывая агрессивный характер рака, Ханна выбрала второй вариант.
Последствия атаки оказались масштабными. Больницы столкнулись с острой нехваткой донорской крови , что привело к срочным призывам о её пожертвовании. За месяц после инцидента было отложено почти 5000 амбулаторных приёмов и более 1300 плановых процедур.
LH | Новости | Курсы | Мемы
#Ransomware #взлом
В мае 2024 года компания Synnovis, предоставляющая патологоанатомические услуги лондонским больницам, подверглась атаке программ-вымогателей . Это привело к отмене около 1500 медицинских процедур в крупнейших медучреждениях британской столицы за четыре недели.
История Ханны Гроутхёйзен ярко иллюстрирует человеческое измерение этой проблемы. 36-летняя менеджер по научным исследованиям в King's College London столкнулась с серьезными осложнениями в лечении агрессивного HER2-положительного рака груди из-за кибератаки.
Диагностированная в конце 2023 года, Ханна прошла курс химиотерапии и готовилась к операции по удалению опухоли 7 июня. Изначально планировалась операция с сохранением кожи и немедленной реконструкцией груди. Однако кибератака, произошедшая за четыре дня до операции, поставила эти планы под угрозу.
За день до процедуры Ханне сообщили, что реконструкция груди слишком рискованна из-за проблем с обеспечением переливания крови. Перед ней встал выбор: отложить операцию или согласиться на простую мастэктомию. Учитывая агрессивный характер рака, Ханна выбрала второй вариант.
Последствия атаки оказались масштабными. Больницы столкнулись с острой нехваткой донорской крови , что привело к срочным призывам о её пожертвовании. За месяц после инцидента было отложено почти 5000 амбулаторных приёмов и более 1300 плановых процедур.
LH | Новости | Курсы | Мемы
👍1
Forwarded from Life-Hack - Хакер
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Smap - пассивный сканер портов
3. OSINT или разведка по открытым источникам
4. Топ инструментов анализа контейнеров Docker и Kubernetes
5. Desktop приложение ChatGPT, доступное для Mac, Windows и Linux
6. Поиск по почте и никнейму
7. Скрипт для установки полноценного почтового сервера, со всеми необходимыми функциями
8. Первая неделя курса "Тестирование на проникновение"
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Smap - пассивный сканер портов
3. OSINT или разведка по открытым источникам
4. Топ инструментов анализа контейнеров Docker и Kubernetes
5. Desktop приложение ChatGPT, доступное для Mac, Windows и Linux
6. Поиск по почте и никнейму
7. Скрипт для установки полноценного почтового сервера, со всеми необходимыми функциями
8. Первая неделя курса "Тестирование на проникновение"
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Данные покупателей алкоголя в сети ВинЛаб выложили в свободный доступ
#утечки #взлом
В свободном доступе появился фрагмент таблицы пользователей из базы данных сети магазинов алкогольных напитков «ВинЛаб».
В частичном дампе содержится более 408 тыс. строк с данными пользователей:
• ФИО
• телефон
• адрес эл. почты
• хешированный пароль (PBKDF2 SHA-256 в реализации SAP HANA)
• номер карты лояльности, кол-во бонусов и т.п.
В полном дампе, выгруженном хакером из MS SQL Server, содержится: 8,2 млн уникальных номеров телефонов и 1,6 млн уникальных адресов электронной почты.
Кроме того, полный дамп этой базы данных содержит адреса покупателей, информацию о заказах, обращения в поддержку и даже коды скидочных купонов.
Данные в дампе датируются 06.07.2024.
LH | Новости | Курсы | Мемы
#утечки #взлом
В свободном доступе появился фрагмент таблицы пользователей из базы данных сети магазинов алкогольных напитков «ВинЛаб».
В частичном дампе содержится более 408 тыс. строк с данными пользователей:
• ФИО
• телефон
• адрес эл. почты
• хешированный пароль (PBKDF2 SHA-256 в реализации SAP HANA)
• номер карты лояльности, кол-во бонусов и т.п.
В полном дампе, выгруженном хакером из MS SQL Server, содержится: 8,2 млн уникальных номеров телефонов и 1,6 млн уникальных адресов электронной почты.
Кроме того, полный дамп этой базы данных содержит адреса покупателей, информацию о заказах, обращения в поддержку и даже коды скидочных купонов.
Данные в дампе датируются 06.07.2024.
LH | Новости | Курсы | Мемы
Девелоперы: Apple блокирует VPN для россиян с iPhone лучше, чем власти
#Apple #VPN #AppStore #блокировки
С прошлой недели известно, что как минимум два персональных VPN-приложения теперь недоступны в российском сегменте магазина App Store. Apple рассылает разработчикам соответствующие уведомления.
Например, разработчики Red Shield VPN, которые ориентируются именно на российских пользователей, утверждают, что получили от Apple уведомление об удалении приложения из российского App Store. Скриншот электронного письма девелоперы выложили в соцсети X. Причина удаления софта: он нарушает местные законы.
В официальном заявлении Red Shield VPN, конечно же, упомянут авторитарный режим и прочите страсти: «Действия Apple, продиктованные желанием зарабатывать на российском рынке, поддерживают авторитарный режим. За последние шесть лет российские власти заблокировали тысячи нод Red Shield VPN, но не смогли помешать гражданам получать доступ к заблокированным сайтам». «Apple оказалась эффективнее российских властей по части блокировки VPN».
Здесь как раз у разработчиков прослеживается обида: у самих теперь не получится зарабатывать на россиянах. Поэтому в ход идут избитые приёмы, рассчитанные на эмоции: «Это просто преступление против гражданского общества. Тот факт, что корпорация, чья капитализация превышает ВВП России, поддерживает авторитарный режим, говорит многое о её моральных принципах».
Девелоперы другого VPN-софта — Le VPN — также сообщили об удалении из российского App Store.
LH | Новости | Курсы | Мемы
#Apple #VPN #AppStore #блокировки
С прошлой недели известно, что как минимум два персональных VPN-приложения теперь недоступны в российском сегменте магазина App Store. Apple рассылает разработчикам соответствующие уведомления.
Например, разработчики Red Shield VPN, которые ориентируются именно на российских пользователей, утверждают, что получили от Apple уведомление об удалении приложения из российского App Store. Скриншот электронного письма девелоперы выложили в соцсети X. Причина удаления софта: он нарушает местные законы.
В официальном заявлении Red Shield VPN, конечно же, упомянут авторитарный режим и прочите страсти: «Действия Apple, продиктованные желанием зарабатывать на российском рынке, поддерживают авторитарный режим. За последние шесть лет российские власти заблокировали тысячи нод Red Shield VPN, но не смогли помешать гражданам получать доступ к заблокированным сайтам». «Apple оказалась эффективнее российских властей по части блокировки VPN».
Здесь как раз у разработчиков прослеживается обида: у самих теперь не получится зарабатывать на россиянах. Поэтому в ход идут избитые приёмы, рассчитанные на эмоции: «Это просто преступление против гражданского общества. Тот факт, что корпорация, чья капитализация превышает ВВП России, поддерживает авторитарный режим, говорит многое о её моральных принципах».
Девелоперы другого VPN-софта — Le VPN — также сообщили об удалении из российского App Store.
LH | Новости | Курсы | Мемы
👍4🔥2
CloudSorcerer — новая кибершпионская кампания против российских госструктур
#Malware
Злоумышленники провели сложную кибершпионскую кампанию против российских государственных организаций. Специалисты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) дали ей имя — CloudSorcerer.
В качестве командного центра (C2) атакующие используют GitHub. Используя токены аутентификации, группа получает доступ к облачным сервисам вроде Dropboх через API.
В Kaspersky также отмечают многоступенчатый подход: первым делом киберпреступники разворачивают на устройстве жертвы вредоносную программу, затем подстраивают её функциональность под настройки системы. Далее зловред активирует различные возможности: сбор, копирование и удаление данных; запуск модуля связи с командным сервером; внедрение шелл-кода.
На качественно проработанную кампанию указывает и возможность вредоноса адаптироваться под процесс, в котором он запущен, а также сложное межпроцессное взаимодействие через каналы Windows.
Более того, в CloudSorcerer злоумышленники применяют оригинальные методы шифрования и обфускации. Зловред декодирует команды с помощью жёстко закодированной таблицы кодов и манипулирует объектными интерфейсами Microsoft COM для проведения атак.
LH | Новости | Курсы | Мемы
#Malware
Злоумышленники провели сложную кибершпионскую кампанию против российских государственных организаций. Специалисты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) дали ей имя — CloudSorcerer.
В качестве командного центра (C2) атакующие используют GitHub. Используя токены аутентификации, группа получает доступ к облачным сервисам вроде Dropboх через API.
В Kaspersky также отмечают многоступенчатый подход: первым делом киберпреступники разворачивают на устройстве жертвы вредоносную программу, затем подстраивают её функциональность под настройки системы. Далее зловред активирует различные возможности: сбор, копирование и удаление данных; запуск модуля связи с командным сервером; внедрение шелл-кода.
На качественно проработанную кампанию указывает и возможность вредоноса адаптироваться под процесс, в котором он запущен, а также сложное межпроцессное взаимодействие через каналы Windows.
Более того, в CloudSorcerer злоумышленники применяют оригинальные методы шифрования и обфускации. Зловред декодирует команды с помощью жёстко закодированной таблицы кодов и манипулирует объектными интерфейсами Microsoft COM для проведения атак.
LH | Новости | Курсы | Мемы
Новый Zmiy атакует российские ИТ и телеком через взломанные системы лифтов
#взлом #SCADA
Для размещения C2-серверов злоумышленники взламывают диспетчерские SCADA-системы домовых лифтов и потому получили условное имя Lifting Zmiy — «лифтеры». Управление подключенными к интернету лифтами при этом не страдает; доступ к ПЛК в составе SCADA используется исключительно для проведения атак на госструктуры, ИТ-компании, телеком-провайдеров c целью кражи данных. Иногда такая атака влечет уничтожение части инфраструктуры жертвы.
Для развертывания C2-серверов на ПЛК используется известная с 2022 года уязвимость в контроллерах «Текон-Автоматика», позволяющая создать и запустить в системе LUA-скрипт с правами root.
Проблема была вызвана наличием в паблике дефолтных логина и пароля админа. После публикации PoC вендор закрыл доступ к этим учеткам на своем сайте, однако похоже, что некоторые юзеры до сих пор используют эту комбинацию — или заменили ее легко угадываемым вариантом.
Для проникновения в целевую сеть используется подбор паролей, для закрепления и развития атаки — в основном инструменты с открытым исходным кодом.
LH | Новости | Курсы | Мемы
#взлом #SCADA
Для размещения C2-серверов злоумышленники взламывают диспетчерские SCADA-системы домовых лифтов и потому получили условное имя Lifting Zmiy — «лифтеры». Управление подключенными к интернету лифтами при этом не страдает; доступ к ПЛК в составе SCADA используется исключительно для проведения атак на госструктуры, ИТ-компании, телеком-провайдеров c целью кражи данных. Иногда такая атака влечет уничтожение части инфраструктуры жертвы.
Для развертывания C2-серверов на ПЛК используется известная с 2022 года уязвимость в контроллерах «Текон-Автоматика», позволяющая создать и запустить в системе LUA-скрипт с правами root.
Проблема была вызвана наличием в паблике дефолтных логина и пароля админа. После публикации PoC вендор закрыл доступ к этим учеткам на своем сайте, однако похоже, что некоторые юзеры до сих пор используют эту комбинацию — или заменили ее легко угадываемым вариантом.
Для проникновения в целевую сеть используется подбор паролей, для закрепления и развития атаки — в основном инструменты с открытым исходным кодом.
LH | Новости | Курсы | Мемы
👍2