Task No Face
33K subscribers
755 photos
63 videos
3 files
767 links
🫆Task No Face — anonymous freelance powered by AI. Anonymity by default, and only AI runs the system. A step into a world where machines make the decisions

🫆Task No Face — анонимная фриланс-биржа, управляемая AI. Это шаг в мир, где решают не люди, а ИИ.
Download Telegram
☠️Dropbox хакнули: массовая утечка данных

💻Компания Dropbox подтвердила взлом своей платформы электронных подписей, Dropbox Sign (HelloSign). Хакеры получили доступ к системам и собрали большое количество конфиденциальных данных.

🔒24 апреля 2024 года был обнаружен несанкционированный доступ к системам Dropbox Sign. Хакеры заюзали инструмент для автоматизации настроек системы, это позволило им запускать приложения с повышенными правами к БД клиентов. Среди этих данных были адреса электронок, имена пользователей, номера телефонов, хешированные пароли, а также аутентификационные ключи и токены.

🔑 Dropbox утверждает, что доступ к документам, соглашениям и платежной информации клиентов не был получен. В ответ на атаку, Dropbox сбросила пароли всех юзеров Dropbox Sign, завершила все активные сеансы и временно ограничила использование API-ключей. Пользователям, чьи данные были сброшены, отправили уведомления по электронной почте.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21👍12🔥9🤔9👏6🎉4🫡21🏆1
🔐 Criminal IP — надежный инструмент для киберразведки!

🌍 В современном мире киберугрозы постоянно развиваются, и важно быть всегда на шаг впереди. Criminal IP предлагает передовые решения для мониторинга и анализа киберугроз, которые помогут вашей компании обеспечить безопасность.

📊 Что вы получите с Criminal IP?

• Сканирование сайтов и серверов на наличие уязвимостей.
• Глубокий анализ угроз: Отслеживайте фишинговые сайты, серверы C&C, распространение вредоносного ПО и другие киберугрозы в реальном времени.
• Расширенная визуализация данных: Интерактивные карты и графики для лучшего понимания угроз и их источников.
• Проактивная защита: Получайте предупреждения о потенциальных угрозах и рекомендации по их нейтрализации.
• Анализ активности хакерских группировок.

📌 Особенности поиска в доменных зонах:

• Раскрытие данных в поиске по доменам: Обнаруживайте настройки и конфигурации серверов, такие как json, phpinfo, которые могут указывать на потенциальные уязвимости или места для атак.

📌 Особенности поиска активов C2:

• Функции C2 в поиске активов: Идентифицируйте серверы управления и контроля, используемые в кибератаках, для превентивной защиты и реагирования на инциденты.

🔗 Преимущества использования Criminal IP:

• Повышение кибербезопасности: Минимизируйте риски за счет своевременного обнаружения угроз.
• Эффективное реагирование на инциденты: Ускорьте процесс реагирования на угрозы благодаря детальной информации.
• Комплексный анализ: Используйте данные для стратегического планирования и улучшения общей безопасности.

🛡 Используйте Criminal IP для защиты своих цифровых активов и предотвращения кибератак. Ваш первый шаг к более безопасному бизнесу начинается здесь!
👏17👍13😁6🤔5🎉5🔥4
🇷🇺Роскомнадзор обвинил Telegram в неудалении 120К запрещенных материалов

Роскомнадзор показал статистику, где Telegram не выполнил требования по удалению более 120 000 материалов, которые содержат призывы к массовым беспорядкам, экстремизму, а также распространение недостоверной информации. Такие же нарушения также зафиксированы на YouTube и Twitch.

📉Немного статистики:

🔵Twitch не удалил около 505 материалов.
🔵YouTube не удалил примерно 60 700 материалов.

📜По закону, владельцы этих компаний обязаны удалять запрещенный контент в течение 24 часов после получения соответствующего требования от Роскомнадзора. В случае несоблюдения этого требования, на компании будут наложены административные штрафы, размер которых может достигать до 20% от годовой выручки при повторных нарушениях.

💰В 2022 году Telegram был оштрафован на ₽15 млн, а в 2023 году штраф составил ₽8 млн.
- Twitch получил штрафы на сумму ₽17 млн в 2022 году и ₽18 млн в 2023 году.
- Google LLC, YouTube, был оштрафован на ₽21,088 млрд в 2022 году и на ₽4,61 млрд в 2023 году.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡106😁20👍11🔥9🎉9👏6🤔51👌1👻1🙈1
🌐Атаки через «Великий китайский файрвол»

👨‍🏫Специалисты из Infoblox спалили хакерскую группу Muddling Meerkat. Эти чуваки, по слухам связанны с китайскими правительственными структурами.

📩Muddling Meerkat занимаются манипуляцией DNS-запросов с 2019 года. Основная цель — изменение Mail Exchange записей, которые управляют маршрутизацией электронки. Хакеры внедряют липовые DNS-ответы прямо через китайские системы интернет-цензуры.

📧 Махинации с MX записями могут привести к сбою почты, неправильной маршрутизации электронки. Это создаёт риски для конфиденциальности данных и может использоваться для перехвата или перенаправления важных коммуникаций.

🛡Меры защиты:**
Важно усилить мониторинг и защиту своих DNS-серверов, чтобы уменьшить риски подобных манипуляций.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👏16👍11🤔9🎉9🔥7😁4🤡31🌭1
🏠Нежеланные соседи

💻У чувака угнали паспортные данные и к нему "прописали" восемь человек. Случилось всё из-за того, что он тупо забыл свой пароль от Госуслуг.

Попытки восстановить пароль от Госуслуг заняло слишком много времени, за это время мошенники успели "подселить" к нему 8 киргизов. Когда он пытался доказать свою личность через МВД и банк, оказалось, что все его данные уже были изменены мошенниками.

➡️Теперь парню предстоит долгая процедура выселения.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👏37😁23🔥9🎉9🤔7👍6🗿4
🦠Троян в приложении 18+ на Android

🕷Специалисты «Доктор Веб» нашли троян в приложухе Love Spouse для управления секс-игрушками. Этот троян, обозначенный как Android.Click.414.origin, обнаружен в версиях, начиная с 1.8.1, и был удален в последней версии 1.8.8.

☠️Возможности трояна:
Использует WebView для скрытного открытия сайтов, заполнения форм, скриншотов и передачи их на сервер. Передает данные об устройстве, включая бренд, модель, версию ОС, IP-шник и др. Троян может юзаться для скрытой рекламы, накрутки переходов по ссылкам, подписок на платные услуги и проведения DDoS-атак.


⬆️Юзерам приложения Love Spouse рекомендуется обновиться до последней версии (1.8.8), чтобы избежать угрозы.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47🔥10👍8🎉8👏7🤔6😍2
🔥Глобальная угроза инфостилерами

🛡«Лаборатория Касперского» предоставила данные о киберугрозах за прошлый год, показывая резкий рост активности инфостилеров. В 2023 году было зарегано более 10 лямов случаев заражения ОС по всему миру, это на 35% больше с 2022 годом.

👑Главный малварь - RedLine Stealer более половины всех заражений (55%). Угоняет логины, пароли, данные банковских карт, cookie и инфу о криптокошельках.
Распространяется через спам-рассылки и сторонние загрузчики.


📈Аналитики отмечают значительное увеличение атак с использованием новых семейств инфостилеров с 4% в 2021 году до 28% в 2023 году. Примером новой активной угрозы является стилер Lumma, который был ответственен за более чем 6% заражений в прошлом году.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔23👍10😁7🔥5👏5🎉3
🔍Google устранила критическую уязвимость в Android 14

🔠На этой неделе Google выкатила обнову безопасности для Android, пофиксив 26 уязвимостей, включая баг повышения прав в Android 14.

☠️Серьезный баг, идентифицированный как CVE-2024-23706, позволял локально повышать привилегии в системе. Он был исправлен в первом наборе обновлений, обозначенном как 2024-05-01 security patch level.
Первый набор обновлений: Закрывает CVE-2024-23706 и ещё 7 уязвимостей, связанных с компонентами Framework и System.
Второй набор обновлений:
Включает в себя исправления для 18 уязвимостей, влияющих на ядро системы и компоненты от Arm, MediaTek, и Qualcomm, а также обновляет версии Long Term Support (LTS).


☝️Эти обновления являются очень важными для защиты юзеров от возможных атак, которые могут использовать баги для получения несанкционированного доступа к устройствам. Юзерам рекомендуется немедленно установить эти обновления, чтобы обеспечить защиту своих данных и устройств.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔22👍12👏11😁6😍6🔥4🎉42🫡1🎅1🗿1
💻Nvidia создают суперкомп с ИИ для ускорения правительственных процессов

🤝MITRE, в сотрудничестве с Nvidia, работает над созданием суперкомпа на сумму в $20 млн. Этот проект направлен на ускорение внедрения ИИ в федеральное правительство США.

🖥Новая система, описываемая как "песочница" для ИИ, позволит федералам тестить современные технологии. По словам старшего вице-президента MITRE — Чарльза Клэнси, ИИ сделает правительство эффективнее.

📅Суперкомп, оснащенный 256 графическими процессорами Nvidia, планируется запустить к концу этого года в Эшберне, штат Вирджиния. Все федеральные агентства, которые финансируют MITRE, получат доступ к этой платформе.

📈Nvidia, показывает важность своих разработок в графических процессорах для обучения ИИ.

Этот проект показывает растущую тенденцию использования новых технологий, и внедрение ИИ в государственные программы для усиления национальной безопасности.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19👍10🔥10🎉10🤔5👏4🗿3😈21🕊1🎅1
🚨TunnelVision: серьезная угроза для VPN-юзеров

⚠️TunnelVision—серьезная угроза для юзеров VPN. Исследователи из Leviathan Security обнаружили, что эта атака позволяет хакерам обходить защиту VPN, направляя трафик через нешифрованные каналы.

💻Хакеры создают фальшивый DHCP-сервак, который внедряет в систему клиента опцию 121 DHCP. Эта опция позволяет настраивать бесклассовые статические маршруты. Фальшивый DHCP-сервак изменяет таблицу маршрутизации на устройстве юзера так, что весь трафик, который должен был идти через защищенный VPN-туннель, перенаправляется в локалку или на вредоносный шлюз.

☠️Трафик, который юзеры считают защищенным и анонимным, может быть перехвачен и просмотрен хакерами. Это опасно для передачи конфиденциальной информации, такой как финансовые данные, пароли и личные сообщения.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔31👍14😁9🔥8👏73🎉3🤡1
☠️Критический баг в Tinyproxy: 50,000 хостов под угрозой!

🧑‍🎓Исследователи из Cisco Talos спалили серьезную уязвимость в Tinyproxy, прокси-сервере с открытым исходным кодом, широко используемом в UNIX-системах. Баг, получил кодовое имя CVE-2023-49606, может привести к удаленному выполнению кода (RCE) и атакам отказа в обслуживании (DoS).

🖥Проблема затрагивает версии Tinyproxy 1.11.1 и 1.10.0. Хакер может отправить специально сформированный HTTP-запрос, например, с заголовком Connection: Connection, чтобы вызвать ошибку use-after-free.
Работа с этим багом может положить сервак или привести к выполнению произвольного кода на целевом хосте.


📊Согласно данным Censys, около 90,000 хостов с установленным Tinyproxy доступны в инете, причем 57% из них уязвимы перед CVE-2023-49606. Большинство уязвимых систем находятся в США, Южной Корее, Китае, Франции и Германии.

🖥Разрабы Tinyproxy быстро отреагировали на угрозу, выпустив патч через пять дней после публикации отчета Cisco.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔20🔥12🎉8👏7👍4😁32🌚1
⚠️Важное Обновление Безопасности для Google Chrome**

🌐Юзерам Google Chrome на платформах Linux, macOS и Windows, срочно нужно обновить свой браузер. Компания Google выявила критический баг, который уже юзают хакеры для атак на пекарни по всему миру.

☠️Чтобы поймать баг на свой комп достаточно посетить вредоносный сайт. Эта уязвимость получила оценку 8.8 по шкале CVSS, а это высокая степень риска.

🔍Google уже выкатили обновление, которое фиксит этот баг. Юзерам необходимо убедиться, что их браузер обновлен до последней версии.

⚙️Для проверки версии браузера перейдите в Chrome: Настройки О браузере Google Chrome. Браузер автоматически проверит наличие обновлений и предложит установить их. После обновы убедитесь, что вы перезапустили браузер, чтобы изменения вступили в силу.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔30👍10👏9😁8🔥5🎉5🌭4❤‍🔥2
💻Хакер увел у компании Dell 49 млн учеток клиентов

💻Компания Dell столкнулась с серьезной утечкой данных, информация о покупках клиентов. Украденые данные были замечены на хакерском форуме Breach Forums.

🖥Хацкеры получили доступ к инфе о 49 лямов клиентов и их покупках у Dell с 2017 по 2024 год. Слив включает имена, физические адреса, информацию об аппаратном обеспечении Dell и данные о сервисной метке, описании товара, дате заказа и информации о гарантии. Хакер под ником Menelik использовал API портала Dell для партнеров, реселлеров и розничных продавцов, генерируя сервисные метки для сбора информации.

🔔Dell начала рассылать уведомления клиентам, предупреждая о возможной угрозе и рекомендуя меры предосторожности.

🛡Компания продолжает исследовать обстоятельства слива и предпринимает шаги для предотвращения подобных инцидентов в будущем.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔21🎉12👍10👏10🔥6😁3🤯2🍾1👀1
📉Снижение трафика и доходов на пиратском рынке

🗂По данным компании F.A.C.C.T., в 2023 году рынок пиратского видеоконтента в России сократился на 16%, достигнув объема $38 млн. Этот спад объясняется улучшением алгоритмов блокировки, снижением стоимости рекламы и увеличение переходов юзеров на легальные онлайн-кинотеатры.

🌐Трафик, поступающий на пиратские сайты из поисковиков, уменьшился на 10%. Число доменов, используемых для распространения пиратского контента, возросло на 16%.

🎚Улучшение технологий мониторинга и блокировки пиратского контента. Средняя цена за 1000 показов (CPM) снизилась на 6%. Зрители всё чаще предпочитают легальные онлайн-кинотеатры, чем искать подходящий контент на просторах пиратских сайтов.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉19🤔13👍7👏7🔥5😁5🫡4🤡31
🚨 В PyPI обнаружен вирус, имитирующий библиотеку requests

🖥Спецы из Phylum нашли новый вредоносный пак в репозитории PyPI, который имитировал библиотеку requests. Этот пакет, получил название `requests-darwin-lite`, был запилен для атак на устройства с macOS с целью получения доступа к корпоративным сетям. В своих атаках он использовал фреймворк Sliver.

💻Sliver — это легальный кроссплатформенный C2-фреймворк на основе Go, разработанный BishopFox для специалистов red team. В последнее время он набирает популярность среди хакеров как открытая альтернатива Cobalt Strike и Metasploit. Sliver позволяет выполнять пост-эксплуатационные задачи, включая генерацию динамического кода, выполнение полезной нагрузки в памяти и инжекты в процессы.

🔍Атака, замеченная пацанами из Phylum, начиналась с установки вредоноса Python-пакетать пост-эксплуатационныетипа безобидный форк библиотеки requests. Вирусоваными версиями были 2.27.1 и 2.27.2, а последующие релизы (2.28.0 и 2.28.1) не содержали вредоносных модификаций.

⚙️- Пакет включал бинарник Sliver, скрытый в файле PNG с логотипом Requests размером 17 МБ.
- Во время установки на macOS декодировалась base64-строка для запуска командыьзовал фр которая получала UUID системы.
- UUID использовался для проверки на установку на реальное устройство через сравнение с заранее заданными UUID.
- При успешной проверке Go-бинарник извлекался из PNG-файла, записывался в локальный файл и запускался в фоновом режиме.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉19😁12👏7🤔7👍6🔥3🤯2🤡1
🚨Хакеры юзают баг Foxit PDF Reader для доставки вирусного ПО

💻Хакеры нашли способ атаковать юзеров через популярное приложение Foxit PDF Reader, у которого более 700 миллионов по всему миру. Компания обслуживает клиентов из правительственного и технологического секторов,и поэтому она заинтересовала хакеров.

💻 Исследователи из Check Point обнаружили, что хакеры юзают уязвимости всплывающих предупреждений Foxit PDF Reader для доставки вредоносного ПО через заражённые PDF-файлы. Основные методы включают:

🔧Хакеры применяют различные инструменты, например .NET и Python, для создания PDF-документов с вредоносными макросами. Один из самых популярных инструментов — «PDF Exploit Builder». Эти макросы выполняют команды-скрипты, загружающие и исполняющие вредоносные программы: Agent Tesla, Remcos RAT, Xworm, NanoCore RAT и другие.

🖥При открытии заражённых PDF-файлов показываются два всплывающих окна:

1. Первое предупреждение сообщает об отключении функций для избегания рисков безопасности. Юзеру предлагается либо доверять документу только один раз, либо всегда (по умолчанию выбран первый вариант, который более безопасен).
2. Второе предупреждение: Если пользователь, не читая текст, примет опции по умолчанию, это позволит Foxit выполнить вредоносную команду.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👏23👍12😁8🤔6🎉6🔥3
💸Угнать $25 лямов за 12 секунд

🔤Два брата, бывшие студенты Массачусетского технологического института, украли крипты на $25 млн. Атака заняла 12 секунд, что ставит под сомнение целостность блокчейна.

🔎По версии следаков, братья заюзали свои навыки в информатике и математике для взлома протоколов блокчейна Ethereum. Они управляли процессами валидации транзакций, получая доступ к незавершённым приватным транзакциям и внося изменения, это позволило им похитить крипту жертв.

📉Братья создали фальшивые компании и криптоадреса, потратив на это 529,5 ETH (около $880,000). Проводили серии тестовых «транзакций-приманок», чтобы выявить переменные, привлекающие MEV-ботов.
Нашли и заюзали баг в коде ретранслятора MEV-Boost, из-за которого тот раньше времени раскрывал содержимое блока.
Потом изменяли блок в свою пользу и публиковали его в блокчейне Ethereum.

💼После атаки братья начали заметать следы:
- Использовали несколько криптовалютных адресов, зарубежные биржи и липовые компании.
- Перемещали похищенные активы через серию транзакций, чтобы скрыть их источник.


🚓В итоге их арестовали в начале недели в Бостоне и Нью-Йорке. Обвинения за мошенничество с использованием электронных средств связи, сговор с целью мошенничества и отмывание денег. Если их признают виновными, им грозит до 20 лет лишения свободы по каждому пункту обвинения.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👍20🤔14🎉11😁9👏7😱4🌚2
🖥Microsoft запускает собственные чипы Cobalt для облачной платформы Azure

📺На будущей конфе Build Microsoft представит свои собственные процессоры Cobalt, разработанные специально для облачной платформы Azure. Эти чипы обещают повышение производительности и эффективности облачных вычислений.

📟🖥️ Что такое Cobalt?

- 64-битный проц на основе ARM.
- 128 ядер.
- Cobalt на 40% быстрее аналогичных ARM-чипов конкурентов, таких как AWS Graviton от Amazon.


🗣По словам вице-президента Microsoft Скотта Гатри, процессоры Cobalt обеспечат большой прирост производительности. Первыми крупными заказчиками стали Adobe и Snowflake.

🔝Microsoft продолжает расширять свои технологии облачных технологий, предлагая клиентам современные решения для повышения эффективности и производительности.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22👍13🎉11🤔8🔥5👏2🤡21🤓1
💻Gomir: инструмент северокорейской группировки хакеров для атак на Linux

🖥Исследователи спалили новый инструмент северокорейской хакерской группировки Kimsuki, юзаемый для атак на правительственные и коммерческие организации Южной Кореи. Gomir, является Linux-версией трояна GoBear, на Windows.

⚙️Основные функции Gomir:
Имеет постоянную связь с серваком управления и контроля. Вирус может оставаться в системе даже после перезагрузки. Поддержка выполнения 17 разных операций, получаемых через HTTP-запросы POST с C2-сервера.

❗️Возможности Gomir:
- Приостановка связи с C2-сервером.
- Выполнение произвольных shell-команд.
- Сбор информации о системе (имя хоста, имя пользователя, CPU, RAM, сетевые интерфейсы).
- Создание произвольных файлов в системе.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔26👍12🔥9😁8🎉6👏5🤡2
💻Кибератаки на ARRL

🎙Американская радиорелейная лига (ARRL), национальная ассоциация радиолюбителей США, сообщила о кибератаке, нарушившей работу ее IT-систем и онлайн-служб, электронную почту и Logbook of the World.

📡 На прошлой неделе ARRL сообщили, что лига подверглась хакерской атаке, которая повлияла на работу ее сети и систем. Пострадали несколько ключевых сервисов:

🔴Logbook of The World (LoTW)Онлайн БД, позволяющая радиофилам обмениваться электронными журналами успешных сеансов связи (QSO) и подтверждений (QSL).
🔴ARRL Learning Center: Образовательный центр, предлагающий обучение и ресурсы для радиоманов.

🌐LoTW важный ресурс для радиоманов, позволяет им подтверждать сеансы связи и получать дипломы, такие как DXCC, WAS и WPX. Его нарушение оказывает влияние на сообщество радиолюбителей.

⚙️ARRL работает над устранением последствий атаки и восстановлением всех сервисов.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔17👍10🎉8🔥5👏5😁51👌1😈1
💻Хакнуть стиралку—проще простого

👩‍🎓Двое студентов из Калифорнийского университета в Санта-Крузе, Александр Шербрук и Яков Тараненко, нашли баг в системе прачечных самообслуживания CSC ServiceWorks. Этот баг позволяет любому юзеру заюзать стиралку бесплатно, обманывая систему оплаты через API мобильного приложения.

🛠️Проблема заключается в API, используемом мобильным приложением CSC Go. Юзеры могут обходить проверки безопасности, которые выполняются на устройстве, и отправлять команды непосредственно на серваки CSC ServiceWorks. Пацаны смогли добавить на свои счета миллионы долларов, не внося реальных средств, что отразилось в их мобильном приложении CSC Go. CSC ServiceWorks управляет более миллионом стиральных машин по всему миру.

📞С января 2024 года студенты пытались связаться с CSC ServiceWorks через форму обратной связи и телефонные звонки, но не получили никакого ответа. После безуспешных попыток связаться с CSC, студенты передали инфу о баге в CERT/CC, который помогает раскрывать уязвимости и распространять исправления. Через три месяца после уведомления, пацаны решили обнародовать свои находки в презентации в университетском клубе кибербезопасности.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56😍3👏2😈2🍾1