🇷🇺 Хакеры KillNet совершили кибератаку на военную корпорацию 🇺🇸Lockheed Martin — компания производит РСЗО 🚀HIMARS
Пророссийские хакеры KillNet атаковали сетевую инфраструктуру оружейной корпорации, в результате чего хакерам удалось вырубить 3 системы, об этом сообщается в Telegram-канале.
1️⃣ Cистему авторизации для сотрудников Lockheed Martin
2️⃣ Cистему авторизации с помощью интеллектуальной карточки "NASA" + Токен авторизации RSA + индикатор пользователя агентства
3️⃣ Систему авторизации Lockheed Martin для дочерних и зависимых компаний («LM»)
«Лучшая в мире система защиты Akamai отвалилась от Lockheed Martin. Возможно, они поняли, что не нужно помогать террористам!» — написали хакеры в одном из своих постов.
🥌 Также стало известно, что к масштабной блокировке электронных идентификационных систем Lockheed Martin подключились и другие группы: "PHOENIX", "Анонимус Россия" и "CarbonSec".
«Системные администраторы Lockheed Martin все в поту стараются остановить миллиардные запросы к своим серверам» — комментируют кибератаку KillNet.
👉 Чуть позже появилось сообщение о том, что 🇺🇸Lockheed Martin смогли восстановиться после атаки, но похоже потеряли данные. KillNet получили дамп всех 👨💻кандидатов на работу в Lockheed Martin и даже 🤔идентификаторы пользователей агентства.
🧾Новость стала одной из самых топовых в 🇷🇺российской ленте новостей. Также сегодня отметились пророссийские хакеры "NoName057", которые поломали сайт парламента 🇫🇮Финляндии, после чего на них завели дело.
👆Самой хайповой новостной статьёй про KillNet оказалась сегодня статья от Life.ru с заголовком: "В Госдуме дали русским хакерам наводку для новых атак после взлома сайта производителя HIMARS".
"🙂Зампредседателя Комитета Госдумы по информационной политике, информационным технологиям и связи Олег Матвейчев в беседе с Лайфом призвал русских хакеров из Killnet обратить свой взор на более серьёзные структуры, комментируя атаку группировки на сайт производителя HIMARS" - пишут Life у себя в статье.
"Интересны всевозможные базы данных, разведывательная информация, которая помогает узнать планы противников, перемещение тех же HIMARS по территории Украины. Если хочешь привнести реальную пользу, вскрой какие-то чаты, средства связи украинских спецслужб или военных, чтобы узнать, куда и как те же HIMARS дислоцированы, где они сейчас находятся и какие у них координаты. Для того чтобы это сообщить нашим военным"— сказал Матвейчев, по версии Life.
👆Неплохо Лайф забайтили читателей😅
Пророссийские хакеры KillNet атаковали сетевую инфраструктуру оружейной корпорации, в результате чего хакерам удалось вырубить 3 системы, об этом сообщается в Telegram-канале.
1️⃣ Cистему авторизации для сотрудников Lockheed Martin
2️⃣ Cистему авторизации с помощью интеллектуальной карточки "NASA" + Токен авторизации RSA + индикатор пользователя агентства
3️⃣ Систему авторизации Lockheed Martin для дочерних и зависимых компаний («LM»)
«Лучшая в мире система защиты Akamai отвалилась от Lockheed Martin. Возможно, они поняли, что не нужно помогать террористам!» — написали хакеры в одном из своих постов.
🥌 Также стало известно, что к масштабной блокировке электронных идентификационных систем Lockheed Martin подключились и другие группы: "PHOENIX", "Анонимус Россия" и "CarbonSec".
«Системные администраторы Lockheed Martin все в поту стараются остановить миллиардные запросы к своим серверам» — комментируют кибератаку KillNet.
👉 Чуть позже появилось сообщение о том, что 🇺🇸Lockheed Martin смогли восстановиться после атаки, но похоже потеряли данные. KillNet получили дамп всех 👨💻кандидатов на работу в Lockheed Martin и даже 🤔идентификаторы пользователей агентства.
🧾Новость стала одной из самых топовых в 🇷🇺российской ленте новостей. Также сегодня отметились пророссийские хакеры "NoName057", которые поломали сайт парламента 🇫🇮Финляндии, после чего на них завели дело.
👆Самой хайповой новостной статьёй про KillNet оказалась сегодня статья от Life.ru с заголовком: "В Госдуме дали русским хакерам наводку для новых атак после взлома сайта производителя HIMARS".
"🙂Зампредседателя Комитета Госдумы по информационной политике, информационным технологиям и связи Олег Матвейчев в беседе с Лайфом призвал русских хакеров из Killnet обратить свой взор на более серьёзные структуры, комментируя атаку группировки на сайт производителя HIMARS" - пишут Life у себя в статье.
"Интересны всевозможные базы данных, разведывательная информация, которая помогает узнать планы противников, перемещение тех же HIMARS по территории Украины. Если хочешь привнести реальную пользу, вскрой какие-то чаты, средства связи украинских спецслужб или военных, чтобы узнать, куда и как те же HIMARS дислоцированы, где они сейчас находятся и какие у них координаты. Для того чтобы это сообщить нашим военным"— сказал Матвейчев, по версии Life.
👆Неплохо Лайф забайтили читателей😅
👍111
🇮🇷Иран впервые оплатил импорт товаров на сумму $10 миллионов с использованием криптовалюты
Иран сделал свой первый официальный заказ на импорт товаров с использованием криптовалюты на этой неделе, сообщает агентство Tasnim.
🔑 Заказ на сумму $10 миллионов стал первым шагом к тому, чтобы позволить стране торговать с помощью цифровых активов, которые помогут обойти мировую финансовую систему в которой доминирует 💲доллар. Агентство не уточнило, какая криптовалюта использовалась в транзакциях.
Президент по развитию торговли Ирана Алиреза Пейманпак сообщил в своём Twitter, что местные компании в сентябре начнут широко использовать цифровые активы и смарт-контракты в международной торговле.
Иран сделал свой первый официальный заказ на импорт товаров с использованием криптовалюты на этой неделе, сообщает агентство Tasnim.
🔑 Заказ на сумму $10 миллионов стал первым шагом к тому, чтобы позволить стране торговать с помощью цифровых активов, которые помогут обойти мировую финансовую систему в которой доминирует 💲доллар. Агентство не уточнило, какая криптовалюта использовалась в транзакциях.
Президент по развитию торговли Ирана Алиреза Пейманпак сообщил в своём Twitter, что местные компании в сентябре начнут широко использовать цифровые активы и смарт-контракты в международной торговле.
🔥61
🤹♀️Хакеры Yanluowang (ransomware) заявили о похищении 2,75 Гб данных у компании Cisco
Cisco подтвердили Bleeping Computer факт компрометации систем. Хакеры Yanluowang заявили о похищении 2,75 ГБ данных, состоящих примерно из 3'100 файлов. Многие из этих файлов представляют собой конфиденциальные документы, дампы данных и инженерные чертежи.
👮В ходе расследования было установлено, что учетные данные сотрудника Cisco были скомпрометированы после того, как злоумышленник получил контроль над личным аккаунтом Google, где синхронизировались учетные данные (хранились в браузере жертвы).
🐳 "Злоумышленник провел серию сложных голосовых фишинговых атак под видом различных доверенных организаций, пытаясь убедить жертву принять push-уведомления многофакторной аутентификации (MFA). В конечном итоге злоумышленникам удалось добиться принятия MFA push-уведомления, что и дало им доступ к VPN в контексте целевого пользователя" - пишут Cisco Talos в своём отчёте.
"На основании полученных артефактов, выявленных тактик, методов и процедур (ТТП), использованной инфраструктуры и тщательного анализа бэкдора, использованного в этой атаке, мы с умеренной или высокой степенью уверенности считаем, что эта атака была проведена злоумышленником, который ранее был идентифицирован как брокер начального доступа (IAB), связанный с UNC2447, Lapsus$ и Yanluowang ransomware".
🔐❌ Cisco утверждают, что хакерам не удалось ничего пошифровать.
Отчёт - https://blog.talosintelligence.com/2022/08/recent-cyber-attack.html
"В соответствии с действиями, которые мы ранее наблюдали в других отдельных, но похожих атаках, злоумышленник создал административного пользователя под именем "Z" в системе, используя встроенные команды Windows "net.exe". Затем эта учетная запись была добавлена в локальную группу администраторов. Мы также наблюдали случаи, когда злоумышленник изменял пароль существующих учетных записей локальных пользователей на значение, показанное ниже:
👆"Z", значит точно злой "русский хакер" под админкой в системе, 🙂🤦♂️инфа 100%, запомним. 🇺🇸Cisco Talos, окрасившие своё лого в жовто-блакитный 🇺🇦, связывают UNC2447 с группой из 🇷🇺России. Можно ли доверять отчёту и верить в его непредвзятость - решать только читателю.
"UNC2447 is a financially-motivated threat actor with a nexus to Russia that has been previously observed conducting ransomware attacks"
🤔Cisco не говорят конкретно кто является зачинщиком UNC2447, Lapsus$ и Yanluowang ransomware. Странно то, что Talos в своём executive summary умалчивают кто им написал письмо из злоумышленников, а вот Bleeping Сomputer, которые общались ранее с Cisco, указали отправителя письма: "Yanluowang email to Cisco" (скрин ниже). Ничего непонятно, но интересно.
Cisco подтвердили Bleeping Computer факт компрометации систем. Хакеры Yanluowang заявили о похищении 2,75 ГБ данных, состоящих примерно из 3'100 файлов. Многие из этих файлов представляют собой конфиденциальные документы, дампы данных и инженерные чертежи.
👮В ходе расследования было установлено, что учетные данные сотрудника Cisco были скомпрометированы после того, как злоумышленник получил контроль над личным аккаунтом Google, где синхронизировались учетные данные (хранились в браузере жертвы).
🐳 "Злоумышленник провел серию сложных голосовых фишинговых атак под видом различных доверенных организаций, пытаясь убедить жертву принять push-уведомления многофакторной аутентификации (MFA). В конечном итоге злоумышленникам удалось добиться принятия MFA push-уведомления, что и дало им доступ к VPN в контексте целевого пользователя" - пишут Cisco Talos в своём отчёте.
"На основании полученных артефактов, выявленных тактик, методов и процедур (ТТП), использованной инфраструктуры и тщательного анализа бэкдора, использованного в этой атаке, мы с умеренной или высокой степенью уверенности считаем, что эта атака была проведена злоумышленником, который ранее был идентифицирован как брокер начального доступа (IAB), связанный с UNC2447, Lapsus$ и Yanluowang ransomware".
🔐❌ Cisco утверждают, что хакерам не удалось ничего пошифровать.
Отчёт - https://blog.talosintelligence.com/2022/08/recent-cyber-attack.html
"В соответствии с действиями, которые мы ранее наблюдали в других отдельных, но похожих атаках, злоумышленник создал административного пользователя под именем "Z" в системе, используя встроенные команды Windows "net.exe". Затем эта учетная запись была добавлена в локальную группу администраторов. Мы также наблюдали случаи, когда злоумышленник изменял пароль существующих учетных записей локальных пользователей на значение, показанное ниже:
C:\Windows\system32\net user z Lh199211* /addПримечательно, что мы наблюдали создание учетной записи "z" этим агентом в предыдущих операциях, предшествовавших началу спецоперации России на Украине"
C:\Windows\system32\net localgroup administrators z /add
👆"Z", значит точно злой "русский хакер" под админкой в системе, 🙂🤦♂️инфа 100%, запомним. 🇺🇸Cisco Talos, окрасившие своё лого в жовто-блакитный 🇺🇦, связывают UNC2447 с группой из 🇷🇺России. Можно ли доверять отчёту и верить в его непредвзятость - решать только читателю.
"UNC2447 is a financially-motivated threat actor with a nexus to Russia that has been previously observed conducting ransomware attacks"
🤔Cisco не говорят конкретно кто является зачинщиком UNC2447, Lapsus$ и Yanluowang ransomware. Странно то, что Talos в своём executive summary умалчивают кто им написал письмо из злоумышленников, а вот Bleeping Сomputer, которые общались ранее с Cisco, указали отправителя письма: "Yanluowang email to Cisco" (скрин ниже). Ничего непонятно, но интересно.
🤔43
Forwarded from Пул N3
Премьер Эстонии Кая Каллас: Прекратите выдавать туристические визы россиянам. Посещение Европы – это привилегия, а не право человека. Авиасообщение с Россией закрыто. Это значит, что пока страны Шенгенской зоны выдают визы, бремя ложится на соседние с Россией страны (Финляндия, Эстония, Латвия – единственные точки въезда). Пора покончить с туризмом из России.
🤮92
Сейм 🇱🇻Латвии объявил 🇷🇺Россию страной — спонсором 🏴☠️терроризма.
https://t.me/tass_agency/150596
👆Это те самые, кто ранее решил уравнять в статусе советских воинов и гитлеровцев. Позорище.
https://t.me/tass_agency/150596
👆Это те самые, кто ранее решил уравнять в статусе советских воинов и гитлеровцев. Позорище.
🤮97
🇸🇦Саудовская Аравия инвестирует огромные средства в 🇮🇱Израильские компании, специализирующиеся на разработке инструментов кибершпионажа - Tasnim News Agency
Саудовские власти считают, что такие технологии могут помочь властям выслеживать диссидентов и противников наследного принца Мухаммеда ибн Салмана, говорится в сообщении Tasnim.
Оппозиционный сайт Saudi Leaks, ссылаясь на информированные источники, попросившие не называть их имен, сообщают, что саудовские чиновники подписали контракты с израильскими фирмами, которые предусматривают ежегодное выделение бюджетов в миллионы долларов на приобретение самых сложных технологий кибершпионажа и наблюдения.
Источники уверяют, что тайные отношения между саудовцами и израильскими компаниями укрепляются в вопросах кибершпионажа и призваны подготовить почву для реализации так называемого плана 🛡"CyberIC", который, направлен на защиту сектора кибербезопасности 👑королевства.
В прошлом месяце газета Haaretz сообщала, что израильская компания продала Саудовской Аравии технологии кибершпионажа, позволяющие королевству выслеживать и прослушивать неугодных лиц и борцов за демократию.
"Саудовская Аравия расширила свои тайные связи с Израилем еще больше. Правитель королевства дал чётко понять, что он и Израиль едины в своем противостоянии присутствию 🇮🇷Ирана на Ближнем Востоке" - дополняют смыслы Tasnim News Agency.
Саудовские власти считают, что такие технологии могут помочь властям выслеживать диссидентов и противников наследного принца Мухаммеда ибн Салмана, говорится в сообщении Tasnim.
Оппозиционный сайт Saudi Leaks, ссылаясь на информированные источники, попросившие не называть их имен, сообщают, что саудовские чиновники подписали контракты с израильскими фирмами, которые предусматривают ежегодное выделение бюджетов в миллионы долларов на приобретение самых сложных технологий кибершпионажа и наблюдения.
Источники уверяют, что тайные отношения между саудовцами и израильскими компаниями укрепляются в вопросах кибершпионажа и призваны подготовить почву для реализации так называемого плана 🛡"CyberIC", который, направлен на защиту сектора кибербезопасности 👑королевства.
В прошлом месяце газета Haaretz сообщала, что израильская компания продала Саудовской Аравии технологии кибершпионажа, позволяющие королевству выслеживать и прослушивать неугодных лиц и борцов за демократию.
"Саудовская Аравия расширила свои тайные связи с Израилем еще больше. Правитель королевства дал чётко понять, что он и Израиль едины в своем противостоянии присутствию 🇮🇷Ирана на Ближнем Востоке" - дополняют смыслы Tasnim News Agency.
👍36
📴 Как снять вотермарки с картинок на Istockphoto.com?
1️⃣ Выбираем понравившуюся фотографию на сайте iStockphoto (обязательно английская версия сайта)
2️⃣ Идём на сайт https://downloader.la/istockphoto-downloader.html
3️⃣ Вставляем URL картинки - https://www.istockphoto.com/in/photo/red-apple-with-leaf-gm683494078-125451195 (мой пример)
4️⃣ Нажимаем Download, далее Download Now
5️⃣ Кликаем на картинку без вотермарков > "Сохранить картинку как" и на рабочий стол
6️⃣ Увеличиваем размер x2 изображения через любой сторонний сервис
1️⃣ Выбираем понравившуюся фотографию на сайте iStockphoto (обязательно английская версия сайта)
2️⃣ Идём на сайт https://downloader.la/istockphoto-downloader.html
3️⃣ Вставляем URL картинки - https://www.istockphoto.com/in/photo/red-apple-with-leaf-gm683494078-125451195 (мой пример)
4️⃣ Нажимаем Download, далее Download Now
5️⃣ Кликаем на картинку без вотермарков > "Сохранить картинку как" и на рабочий стол
6️⃣ Увеличиваем размер x2 изображения через любой сторонний сервис
🔥55
👿🏪Кибератака шифровальщика вынудила оператора розничной торговли 7-Eleven физически приостановить работу 175 магазинов в 🇩🇰Дании
Подразделение 7-Eleven в Дании изначально не стало заявлять что причиной 175 магазинов стало вымогательское ПО, описав инцидент как просто "хакерскую атаку".
"Кассовые аппараты перестали работать во всех магазинах, и сотрудники начали сообщать нам об этом. Такого никогда не случалось раньше" - рассказал местному телеканалу генеральный директор 7-Eleven в Дании Джеспер Остергаард.
Ни один локер не взял на себя ответственность за кибератаку.
5 магазинов восстановили свою работу, остальные будут постепенно открываться в ближайшее время - пишут местные журналисты.
💸Какой финансовый ущерб нанесли хакеры розничному оператору эксперты не говорят. Счёт может идти на сотни тысяч долларов, если не миллионы.
https://www.computerworld.dk/art/261774/7-eleven-har-i-nattens-loeb-genaabnet-fem-danske-butikker-efter-stort-hacker-angreb-170-butikker-stadig-lukket
Подразделение 7-Eleven в Дании изначально не стало заявлять что причиной 175 магазинов стало вымогательское ПО, описав инцидент как просто "хакерскую атаку".
"Кассовые аппараты перестали работать во всех магазинах, и сотрудники начали сообщать нам об этом. Такого никогда не случалось раньше" - рассказал местному телеканалу генеральный директор 7-Eleven в Дании Джеспер Остергаард.
Ни один локер не взял на себя ответственность за кибератаку.
5 магазинов восстановили свою работу, остальные будут постепенно открываться в ближайшее время - пишут местные журналисты.
💸Какой финансовый ущерб нанесли хакеры розничному оператору эксперты не говорят. Счёт может идти на сотни тысяч долларов, если не миллионы.
https://www.computerworld.dk/art/261774/7-eleven-har-i-nattens-loeb-genaabnet-fem-danske-butikker-efter-stort-hacker-angreb-170-butikker-stadig-lukket
Computerworld
7-Eleven har i nattens løb genåbnet fem danske butikker efter stort hacker-angreb: 170 butikker stadig lukket
7-Eleven har i nattens løb åbnet fem af sine 175 butikker i Danmark, efter selskabet mandag akut lukkede alle butikker efter hackerangreb.
🔥46
📲Накидайте новостей на @russian_osint_bot 🫠гляну на выходных, что интересного было за неделю.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40
Сбер получил два патента Федеральной службы по интеллектуальной собственности на технологии, созданные в рамках исследования по выявлению дипфейков, об этом сообщается в пресс-центре компании.
1️⃣ Основу технологий составляет ряд ансамблей нейросетевых моделей класса EfficientNet (патент №2768797)
2️⃣И метод амплификации и анализа средствами ИИ микроизменений в цветах объектов на кадрах (патент №2774624)
Показатели эффективности системы, при замерах на независимых тестовых выборках [не уточняется какие], составили 98%, что существенно выше показателей опубликованных аналогов.
🎭Разработанные технологии помогут компании решить следующие задачи:
- Защита от кибератак с обходом систем Face Recognition и Liveness Detection;
- Выявление на ранних стадиях информационных атак с целью борьбы с фейковыми новостями;
- Обеспечение защиты переговоров по видео-конференц-связи.
"Дополнительным эффектом от применения изобретения может являться его использование в системах биометрического контроля, например, при получении услуг (например, банковских услуг) или доступа (система контроля доступа, турникет с
🏆Патент, содержащий метод амплификации и анализа средствами ИИ микроизменений в цветах объектов на кадрах, Федеральная служба по интеллектуальной собственности признала патентом недели.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
Forwarded from Сводки частной разведки
💥 Вышла в свет книга руководителя разведывательного агентства "Р-Техно" Романа Ромачева - "Практический курс HUMINT для частной разведки".
Книга описывает технологии выведывания информации в частном разведывательном секторе. Это уникальный труд, не имеющий аналогов в мире, который комплексно освещает весь процесс: поиск источника информации, легендирование, составление психологического портрета, выработка метода первого контакта, технологии детекции лжи, технологии манипулирования в HUMINT, технологии социальной инженерии, манипуляции информацией, фиксация информации, программные решения для HUMINT и т.п. Весь учебный курс сопровождается огромным количеством примеров, как из практики, так и из обычной жизни и популярных кинофильмов. Книга основана более чем на двадцатилетнем опыте автора работе в частной разведывательной сфере.
Книга будет интересна специалистам в сфере: конкурентной разведки, информационной безопасности, сотрудникам правоохранительных органов и специальных служб, этическим хакерам, риск-менеджерам, журналистам и т.п.
🔥 Ссылка для покупки на Ozon:
♾ https://www.ozon.ru/product/prakticheskiy-kurs-humint-dlya-chastnoy-razvedki-romachev-roman-vladimirovich-668364580/
🔥 Ссылка на Главкнигу:
♾ https://glavkniga.su/book/667515
🔥 Ссылка на "Молодую гвардию":
♾ https://www.dkmg.ru/tovar/1148717
Книга описывает технологии выведывания информации в частном разведывательном секторе. Это уникальный труд, не имеющий аналогов в мире, который комплексно освещает весь процесс: поиск источника информации, легендирование, составление психологического портрета, выработка метода первого контакта, технологии детекции лжи, технологии манипулирования в HUMINT, технологии социальной инженерии, манипуляции информацией, фиксация информации, программные решения для HUMINT и т.п. Весь учебный курс сопровождается огромным количеством примеров, как из практики, так и из обычной жизни и популярных кинофильмов. Книга основана более чем на двадцатилетнем опыте автора работе в частной разведывательной сфере.
Книга будет интересна специалистам в сфере: конкурентной разведки, информационной безопасности, сотрудникам правоохранительных органов и специальных служб, этическим хакерам, риск-менеджерам, журналистам и т.п.
🔥 Ссылка для покупки на Ozon:
♾ https://www.ozon.ru/product/prakticheskiy-kurs-humint-dlya-chastnoy-razvedki-romachev-roman-vladimirovich-668364580/
🔥 Ссылка на Главкнигу:
♾ https://glavkniga.su/book/667515
🔥 Ссылка на "Молодую гвардию":
♾ https://www.dkmg.ru/tovar/1148717
🔥54
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔28
⚔️🛡Корпорация Entrust могла быть причастна к DDoS-атакам на TOR-сайт шифровальщика LockBit из-за публикации утечки
Как сообщает Bleeping Computer, в конце июля цифровой гигант безопасности Entrust подтвердил факт кибератаки на свою инфраструктуру и заявил о краже данных в своей сети. На прошлой неделе LockBit взяли ответственность за атаку и начали публикацию утечек.
✍️Ресерчер Суфиан Тахири опубликовал у себя на странице скриншоты переписки как проходил процесс переговоров между компанией-жертвой и оператором RaaS. Первоначальный выкуп составлял $8 миллионов, но затем снизился до 6,8 миллионов долларов с учётом скидки в 15%. Судя по представленной переписке ресерчера, стороны не смогли договориться и LockBit начали публикацию утечки. Скрин диалога в самом конце поста.
📓Утечка состояла из 30 скриншотов и в ней значились юридические документы, маркетинговые таблицы и бухгалтерские данные.
Вскоре после публикации утечки, сайт LockBit в луковой сети подвергся мощным 🔥DDoS-атакам, о чём узнали VX-Underground из диалога с саппортом LockBitSupp.
"DDdos-атака началась сразу после публикации данных и переговоров, конечно, это были они, ну кому еще это нужно? Кроме того, в логах есть надпись с требованием удалить их данные", - сообщил LockBitSupp порталу BleepingComputer.
🇺🇸Азим Шукшин из Cisco Talos также пообщался с LockBitSupp и выяснил, что атаки на сайт шифровальщика представляли собой дорогостоящую атаку "400 запросов в секунду от более чем 1000 серверов".
"Последними, также делал [дудосил сайт], были Accenture, но у них это не очень хорошо получилось, у Entrust это получается гораздо успешнее", - добавил LockBitSupp.
После DDoS-атак на TOR-сайт локера, LockBit намекнули о публикации всех данных Entrust в виде торрента.
📞BleepingComputer связались с Entrust, чтобы спросить, несут ли они ответственность за DDoS-атаку на LockBit, но не получили ответа.
👆Западные исследователи безопасности называют возможную DDoS-атаку со стороны обычной компании в отношении локеров беспрецедентным случаем, что может послужить неким сдвигом парадигмы, когда компании или правительственные организации могут предпринимать ответные меры.
Как сообщает Bleeping Computer, в конце июля цифровой гигант безопасности Entrust подтвердил факт кибератаки на свою инфраструктуру и заявил о краже данных в своей сети. На прошлой неделе LockBit взяли ответственность за атаку и начали публикацию утечек.
✍️Ресерчер Суфиан Тахири опубликовал у себя на странице скриншоты переписки как проходил процесс переговоров между компанией-жертвой и оператором RaaS. Первоначальный выкуп составлял $8 миллионов, но затем снизился до 6,8 миллионов долларов с учётом скидки в 15%. Судя по представленной переписке ресерчера, стороны не смогли договориться и LockBit начали публикацию утечки. Скрин диалога в самом конце поста.
📓Утечка состояла из 30 скриншотов и в ней значились юридические документы, маркетинговые таблицы и бухгалтерские данные.
Вскоре после публикации утечки, сайт LockBit в луковой сети подвергся мощным 🔥DDoS-атакам, о чём узнали VX-Underground из диалога с саппортом LockBitSupp.
"DDdos-атака началась сразу после публикации данных и переговоров, конечно, это были они, ну кому еще это нужно? Кроме того, в логах есть надпись с требованием удалить их данные", - сообщил LockBitSupp порталу BleepingComputer.
🇺🇸Азим Шукшин из Cisco Talos также пообщался с LockBitSupp и выяснил, что атаки на сайт шифровальщика представляли собой дорогостоящую атаку "400 запросов в секунду от более чем 1000 серверов".
"Последними, также делал [дудосил сайт], были Accenture, но у них это не очень хорошо получилось, у Entrust это получается гораздо успешнее", - добавил LockBitSupp.
После DDoS-атак на TOR-сайт локера, LockBit намекнули о публикации всех данных Entrust в виде торрента.
📞BleepingComputer связались с Entrust, чтобы спросить, несут ли они ответственность за DDoS-атаку на LockBit, но не получили ответа.
👆Западные исследователи безопасности называют возможную DDoS-атаку со стороны обычной компании в отношении локеров беспрецедентным случаем, что может послужить неким сдвигом парадигмы, когда компании или правительственные организации могут предпринимать ответные меры.
👍44
Forwarded from SecAtor
Лицо человека, который думает, что бомбить украинских детей - это хорошая идея. Он только что потерял дочь при подрыве машины в Москве - такой комментарий оставляет твиттер-аккаунт Anonymous Operations к фотографии Александра Дугина на месте взрыва автомобиля его дочери Дарьи.
3,5к ретвитов, 20+ тысяч лайков и куча радостных мемчиков в обсуждении. На аккаунт подписаны множество инфосек экспертов и компаний.
Это чтобы вы понимали, какое на самом деле говно из себя представляет вся эта "интеллектуальная элита". Дай такому "ресерчеру" в руки безнаказанность и огнемет - новая Хатынь будет прямо завтра.
3,5к ретвитов, 20+ тысяч лайков и куча радостных мемчиков в обсуждении. На аккаунт подписаны множество инфосек экспертов и компаний.
Это чтобы вы понимали, какое на самом деле говно из себя представляет вся эта "интеллектуальная элита". Дай такому "ресерчеру" в руки безнаказанность и огнемет - новая Хатынь будет прямо завтра.
🤬104
👆ya. ru - минимализм на максималках
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
"На себе прочуствовал силу дудоса и как он бодрит и делает жизнь интереснее. Entrust, спасибо за мотивацию, вы делаете нас сильнее" - комментирует ситуацию представитель LockBit.
"Вот почему вы не должны атаковать в ответ. Это только усугубляет ситуацию.. LockBit теперь может проводить DDoS-атаки в дополнение к краже данных и шифрованию" - дискутирует с западными ИБ-специалистами в Twitter Педро Фернандес.
👆Мнения ИБ-специалистов о целесообразности ответных DDoS-атак cо стороны компании в отношении шифровальщика разделились. Один лагерь считает нужно не церемониться и атаковать, другие крутят у виска и считают такие действия абсурдными, так как это в долгосрочной перспективе усугубляет положение и провоцирует дополнительную агрессию со стороны локера.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33
Лидеры Международной федерации журналистов призвали освободить Джулиана Ассанжа, преследование которого представляет собой «угрозу для всех журналистов». В случае признания вины ему грозит тюремный срок до 175 лет.
IFJ попросили правительство 🇺🇸Соединенных Штатов снять все обвинения с Джулиана Ассанжа и позволить ему вернуться домой к жене и детям. Федерация журналистов призвала все медиа-союзы, СМИ и журналистов активно помочь в освобождении Ассанжа.
"Это дело создает опасный прецедент, когда представители средств массовой информации в любой стране теперь могут стать мишенью правительств в любой точке мира" - считают эксперты Федерации.
IFJ представляет интересы 600 000 журналистов (в 190 филиалах) в 146 странах.
https://www.ifj.org/actions/ifj-campaigns/free-assange-now.html
IFJ попросили правительство 🇺🇸Соединенных Штатов снять все обвинения с Джулиана Ассанжа и позволить ему вернуться домой к жене и детям. Федерация журналистов призвала все медиа-союзы, СМИ и журналистов активно помочь в освобождении Ассанжа.
"Это дело создает опасный прецедент, когда представители средств массовой информации в любой стране теперь могут стать мишенью правительств в любой точке мира" - считают эксперты Федерации.
IFJ представляет интересы 600 000 журналистов (в 190 филиалах) в 146 странах.
https://www.ifj.org/actions/ifj-campaigns/free-assange-now.html
❤58
1️⃣ Для решения широкого спектра задач по программированию наиболее универсальными являются Python, С и C++.
2️⃣ Если вы хотите трудоустроиться, тогда вам следует обратить внимание в первую очередь на SQL, Java и Python. Питон по востребованности занял только 3-те почётное место.
3️⃣ Но если рассматривать языки программирования с точки зрения трендов, то абсолютный лидер это Python. На втором месте Java и на третьем C.
👇Более детальная информация о востребованности других языков.
https://spectrum.ieee.org/top-programming-languages-2022
IEEE* — Институт инженеров электротехники и электроники, является международной некоммерческой ассоциацией специалистов в области техники, одним из лидеров в области разработки стандартов по радиоэлектронике.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩28