🔑 Dropbox утверждает, что доступ к документам, соглашениям и платежной информации клиентов не был получен. В ответ на атаку, Dropbox сбросила пароли всех юзеров Dropbox Sign, завершила все активные сеансы и временно ограничила использование API-ключей. Пользователям, чьи данные были сброшены, отправили уведомления по электронной почте.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21👍12🔥9🤔9👏6🎉4🫡2❤1🏆1
🔐 Criminal IP — надежный инструмент для киберразведки!
🌍 В современном мире киберугрозы постоянно развиваются, и важно быть всегда на шаг впереди. Criminal IP предлагает передовые решения для мониторинга и анализа киберугроз, которые помогут вашей компании обеспечить безопасность.
📊 Что вы получите с Criminal IP?
• Сканирование сайтов и серверов на наличие уязвимостей.
• Глубокий анализ угроз: Отслеживайте фишинговые сайты, серверы C&C, распространение вредоносного ПО и другие киберугрозы в реальном времени.
• Расширенная визуализация данных: Интерактивные карты и графики для лучшего понимания угроз и их источников.
• Проактивная защита: Получайте предупреждения о потенциальных угрозах и рекомендации по их нейтрализации.
• Анализ активности хакерских группировок.
📌 Особенности поиска в доменных зонах:
• Раскрытие данных в поиске по доменам: Обнаруживайте настройки и конфигурации серверов, такие как json, phpinfo, которые могут указывать на потенциальные уязвимости или места для атак.
📌 Особенности поиска активов C2:
• Функции C2 в поиске активов: Идентифицируйте серверы управления и контроля, используемые в кибератаках, для превентивной защиты и реагирования на инциденты.
🔗 Преимущества использования Criminal IP:
• Повышение кибербезопасности: Минимизируйте риски за счет своевременного обнаружения угроз.
• Эффективное реагирование на инциденты: Ускорьте процесс реагирования на угрозы благодаря детальной информации.
• Комплексный анализ: Используйте данные для стратегического планирования и улучшения общей безопасности.
🛡 Используйте Criminal IP для защиты своих цифровых активов и предотвращения кибератак. Ваш первый шаг к более безопасному бизнесу начинается здесь!
🌍 В современном мире киберугрозы постоянно развиваются, и важно быть всегда на шаг впереди. Criminal IP предлагает передовые решения для мониторинга и анализа киберугроз, которые помогут вашей компании обеспечить безопасность.
📊 Что вы получите с Criminal IP?
• Сканирование сайтов и серверов на наличие уязвимостей.
• Глубокий анализ угроз: Отслеживайте фишинговые сайты, серверы C&C, распространение вредоносного ПО и другие киберугрозы в реальном времени.
• Расширенная визуализация данных: Интерактивные карты и графики для лучшего понимания угроз и их источников.
• Проактивная защита: Получайте предупреждения о потенциальных угрозах и рекомендации по их нейтрализации.
• Анализ активности хакерских группировок.
📌 Особенности поиска в доменных зонах:
• Раскрытие данных в поиске по доменам: Обнаруживайте настройки и конфигурации серверов, такие как json, phpinfo, которые могут указывать на потенциальные уязвимости или места для атак.
📌 Особенности поиска активов C2:
• Функции C2 в поиске активов: Идентифицируйте серверы управления и контроля, используемые в кибератаках, для превентивной защиты и реагирования на инциденты.
🔗 Преимущества использования Criminal IP:
• Повышение кибербезопасности: Минимизируйте риски за счет своевременного обнаружения угроз.
• Эффективное реагирование на инциденты: Ускорьте процесс реагирования на угрозы благодаря детальной информации.
• Комплексный анализ: Используйте данные для стратегического планирования и улучшения общей безопасности.
🛡 Используйте Criminal IP для защиты своих цифровых активов и предотвращения кибератак. Ваш первый шаг к более безопасному бизнесу начинается здесь!
👏17👍13😁6🤔5🎉5🔥4
Роскомнадзор показал статистику, где Telegram не выполнил требования по удалению более 120 000 материалов, которые содержат призывы к массовым беспорядкам, экстремизму, а также распространение недостоверной информации. Такие же нарушения также зафиксированы на YouTube и Twitch.
📜По закону, владельцы этих компаний обязаны удалять запрещенный контент в течение 24 часов после получения соответствующего требования от Роскомнадзора. В случае несоблюдения этого требования, на компании будут наложены административные штрафы, размер которых может достигать до 20% от годовой выручки при повторных нарушениях.
💰В 2022 году Telegram был оштрафован на ₽15 млн, а в 2023 году штраф составил ₽8 млн.
- Twitch получил штрафы на сумму ₽17 млн в 2022 году и ₽18 млн в 2023 году.
- Google LLC, YouTube, был оштрафован на ₽21,088 млрд в 2022 году и на ₽4,61 млрд в 2023 году.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡106😁20👍11🔥9🎉9👏6🤔5❤1👌1👻1🙈1
👨🏫Специалисты из Infoblox спалили хакерскую группу Muddling Meerkat. Эти чуваки, по слухам связанны с китайскими правительственными структурами.
📧 Махинации с MX записями могут привести к сбою почты, неправильной маршрутизации электронки. Это создаёт риски для конфиденциальности данных и может использоваться для перехвата или перенаправления важных коммуникаций.
Важно усилить мониторинг и защиту своих DNS-серверов, чтобы уменьшить риски подобных манипуляций.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👏16👍11🤔9🎉9🔥7😁4🤡3❤1🌭1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👏37😁23🔥9🎉9🤔7👍6🗿4
🕷Специалисты «Доктор Веб» нашли троян в приложухе Love Spouse для управления секс-игрушками. Этот троян, обозначенный как Android.Click.414.origin, обнаружен в версиях, начиная с 1.8.1, и был удален в последней версии 1.8.8.
Использует WebView для скрытного открытия сайтов, заполнения форм, скриншотов и передачи их на сервер. Передает данные об устройстве, включая бренд, модель, версию ОС, IP-шник и др. Троян может юзаться для скрытой рекламы, накрутки переходов по ссылкам, подписок на платные услуги и проведения DDoS-атак.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47🔥10👍8🎉8👏7🤔6😍2
Распространяется через спам-рассылки и сторонние загрузчики.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔23👍10😁7🔥5👏5🎉3
Первый набор обновлений: Закрывает CVE-2024-23706 и ещё 7 уязвимостей, связанных с компонентами Framework и System.
Второй набор обновлений:
Включает в себя исправления для 18 уязвимостей, влияющих на ядро системы и компоненты от Arm, MediaTek, и Qualcomm, а также обновляет версии Long Term Support (LTS).
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔22👍12👏11😁6😍6🔥4🎉4❤2🫡1🎅1🗿1
📅Суперкомп, оснащенный 256 графическими процессорами Nvidia, планируется запустить к концу этого года в Эшберне, штат Вирджиния. Все федеральные агентства, которые финансируют MITRE, получат доступ к этой платформе.
Этот проект показывает растущую тенденцию использования новых технологий, и внедрение ИИ в государственные программы для усиления национальной безопасности.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19👍10🔥10🎉10🤔5👏4🗿3😈2❤1🕊1🎅1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔31👍14😁9🔥8👏7❤3🎉3🤡1
Connection: Connection, чтобы вызвать ошибку use-after-free.Работа с этим багом может положить сервак или привести к выполнению произвольного кода на целевом хосте.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔20🔥12🎉8👏7👍4😁3❤2🌚1
Настройки → О браузере Google Chrome. Браузер автоматически проверит наличие обновлений и предложит установить их. После обновы убедитесь, что вы перезапустили браузер, чтобы изменения вступили в силу.@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔30👍10👏9😁8🔥5🎉5🌭4❤🔥2
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔21🎉12👍10👏10🔥6😁3🤯2🍾1👀1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉19🤔13👍7👏7🔥5😁5🫡4🤡3❤1
- Во время установки на macOS декодировалась base64-строка для запуска командыьзовал фр которая получала UUID системы.
- UUID использовался для проверки на установку на реальное устройство через сравнение с заранее заданными UUID.
- При успешной проверке Go-бинарник извлекался из PNG-файла, записывался в локальный файл и запускался в фоновом режиме.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉19😁12👏7🤔7👍6🔥3🤯2🤡1
🚨Хакеры юзают баг Foxit PDF Reader для доставки вирусного ПО
💻 Хакеры нашли способ атаковать юзеров через популярное приложение Foxit PDF Reader, у которого более 700 миллионов по всему миру. Компания обслуживает клиентов из правительственного и технологического секторов,и поэтому она заинтересовала хакеров.
💻 Исследователи из Check Point обнаружили, что хакеры юзают уязвимости всплывающих предупреждений Foxit PDF Reader для доставки вредоносного ПО через заражённые PDF-файлы. Основные методы включают:
🔧Хакеры применяют различные инструменты, например .NET и Python, для создания PDF-документов с вредоносными макросами. Один из самых популярных инструментов — «PDF Exploit Builder». Эти макросы выполняют команды-скрипты, загружающие и исполняющие вредоносные программы: Agent Tesla, Remcos RAT, Xworm, NanoCore RAT и другие.
🖥 При открытии заражённых PDF-файлов показываются два всплывающих окна:
1. Первое предупреждение сообщает об отключении функций для избегания рисков безопасности. Юзеру предлагается либо доверять документу только один раз, либо всегда (по умолчанию выбран первый вариант, который более безопасен).
2. Второе предупреждение: Если пользователь, не читая текст, примет опции по умолчанию, это позволит Foxit выполнить вредоносную команду.
@pentestland
💻 Исследователи из Check Point обнаружили, что хакеры юзают уязвимости всплывающих предупреждений Foxit PDF Reader для доставки вредоносного ПО через заражённые PDF-файлы. Основные методы включают:
🔧Хакеры применяют различные инструменты, например .NET и Python, для создания PDF-документов с вредоносными макросами. Один из самых популярных инструментов — «PDF Exploit Builder». Эти макросы выполняют команды-скрипты, загружающие и исполняющие вредоносные программы: Agent Tesla, Remcos RAT, Xworm, NanoCore RAT и другие.
1. Первое предупреждение сообщает об отключении функций для избегания рисков безопасности. Юзеру предлагается либо доверять документу только один раз, либо всегда (по умолчанию выбран первый вариант, который более безопасен).
2. Второе предупреждение: Если пользователь, не читая текст, примет опции по умолчанию, это позволит Foxit выполнить вредоносную команду.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👏23👍12😁8🤔6🎉6🔥3
📉Братья создали фальшивые компании и криптоадреса, потратив на это 529,5 ETH (около $880,000). Проводили серии тестовых «транзакций-приманок», чтобы выявить переменные, привлекающие MEV-ботов.
Нашли и заюзали баг в коде ретранслятора MEV-Boost, из-за которого тот раньше времени раскрывал содержимое блока.
Потом изменяли блок в свою пользу и публиковали его в блокчейне Ethereum.
- Использовали несколько криптовалютных адресов, зарубежные биржи и липовые компании.
- Перемещали похищенные активы через серию транзакций, чтобы скрыть их источник.
🚓В итоге их арестовали в начале недели в Бостоне и Нью-Йорке. Обвинения за мошенничество с использованием электронных средств связи, сговор с целью мошенничества и отмывание денег. Если их признают виновными, им грозит до 20 лет лишения свободы по каждому пункту обвинения.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👍20🤔14🎉11😁9👏7😱4🌚2
- 64-битный проц на основе ARM.
- 128 ядер.
- Cobalt на 40% быстрее аналогичных ARM-чипов конкурентов, таких как AWS Graviton от Amazon.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22👍13🎉11🤔8🔥5👏2🤡2❤1🤓1
Имеет постоянную связь с серваком управления и контроля. Вирус может оставаться в системе даже после перезагрузки. Поддержка выполнения 17 разных операций, получаемых через HTTP-запросы POST с C2-сервера.
- Приостановка связи с C2-сервером.
- Выполнение произвольных shell-команд.
- Сбор информации о системе (имя хоста, имя пользователя, CPU, RAM, сетевые интерфейсы).
- Создание произвольных файлов в системе.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔26👍12🔥9😁8🎉6👏5🤡2
📡 На прошлой неделе ARRL сообщили, что лига подверглась хакерской атаке, которая повлияла на работу ее сети и систем. Пострадали несколько ключевых сервисов:
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔17👍10🎉8🔥5👏5😁5❤1👌1😈1
🛠️Проблема заключается в API, используемом мобильным приложением CSC Go. Юзеры могут обходить проверки безопасности, которые выполняются на устройстве, и отправлять команды непосредственно на серваки CSC ServiceWorks. Пацаны смогли добавить на свои счета миллионы долларов, не внося реальных средств, что отразилось в их мобильном приложении CSC Go. CSC ServiceWorks управляет более миллионом стиральных машин по всему миру.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56😍3👏2😈2🍾1