Task No Face
33K subscribers
755 photos
63 videos
3 files
767 links
🫆Task No Face — anonymous freelance powered by AI. Anonymity by default, and only AI runs the system. A step into a world where machines make the decisions

🫆Task No Face — анонимная фриланс-биржа, управляемая AI. Это шаг в мир, где решают не люди, а ИИ.
Download Telegram
💸Угнать $25 лямов за 12 секунд

🔤Два брата, бывшие студенты Массачусетского технологического института, украли крипты на $25 млн. Атака заняла 12 секунд, что ставит под сомнение целостность блокчейна.

🔎По версии следаков, братья заюзали свои навыки в информатике и математике для взлома протоколов блокчейна Ethereum. Они управляли процессами валидации транзакций, получая доступ к незавершённым приватным транзакциям и внося изменения, это позволило им похитить крипту жертв.

📉Братья создали фальшивые компании и криптоадреса, потратив на это 529,5 ETH (около $880,000). Проводили серии тестовых «транзакций-приманок», чтобы выявить переменные, привлекающие MEV-ботов.
Нашли и заюзали баг в коде ретранслятора MEV-Boost, из-за которого тот раньше времени раскрывал содержимое блока.
Потом изменяли блок в свою пользу и публиковали его в блокчейне Ethereum.

💼После атаки братья начали заметать следы:
- Использовали несколько криптовалютных адресов, зарубежные биржи и липовые компании.
- Перемещали похищенные активы через серию транзакций, чтобы скрыть их источник.


🚓В итоге их арестовали в начале недели в Бостоне и Нью-Йорке. Обвинения за мошенничество с использованием электронных средств связи, сговор с целью мошенничества и отмывание денег. Если их признают виновными, им грозит до 20 лет лишения свободы по каждому пункту обвинения.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👍20🤔14🎉11😁9👏7😱4🌚2
🖥Microsoft запускает собственные чипы Cobalt для облачной платформы Azure

📺На будущей конфе Build Microsoft представит свои собственные процессоры Cobalt, разработанные специально для облачной платформы Azure. Эти чипы обещают повышение производительности и эффективности облачных вычислений.

📟🖥️ Что такое Cobalt?

- 64-битный проц на основе ARM.
- 128 ядер.
- Cobalt на 40% быстрее аналогичных ARM-чипов конкурентов, таких как AWS Graviton от Amazon.


🗣По словам вице-президента Microsoft Скотта Гатри, процессоры Cobalt обеспечат большой прирост производительности. Первыми крупными заказчиками стали Adobe и Snowflake.

🔝Microsoft продолжает расширять свои технологии облачных технологий, предлагая клиентам современные решения для повышения эффективности и производительности.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22👍13🎉11🤔8🔥5👏2🤡21🤓1
💻Gomir: инструмент северокорейской группировки хакеров для атак на Linux

🖥Исследователи спалили новый инструмент северокорейской хакерской группировки Kimsuki, юзаемый для атак на правительственные и коммерческие организации Южной Кореи. Gomir, является Linux-версией трояна GoBear, на Windows.

⚙️Основные функции Gomir:
Имеет постоянную связь с серваком управления и контроля. Вирус может оставаться в системе даже после перезагрузки. Поддержка выполнения 17 разных операций, получаемых через HTTP-запросы POST с C2-сервера.

❗️Возможности Gomir:
- Приостановка связи с C2-сервером.
- Выполнение произвольных shell-команд.
- Сбор информации о системе (имя хоста, имя пользователя, CPU, RAM, сетевые интерфейсы).
- Создание произвольных файлов в системе.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔26👍12🔥9😁8🎉6👏5🤡2
💻Кибератаки на ARRL

🎙Американская радиорелейная лига (ARRL), национальная ассоциация радиолюбителей США, сообщила о кибератаке, нарушившей работу ее IT-систем и онлайн-служб, электронную почту и Logbook of the World.

📡 На прошлой неделе ARRL сообщили, что лига подверглась хакерской атаке, которая повлияла на работу ее сети и систем. Пострадали несколько ключевых сервисов:

🔴Logbook of The World (LoTW)Онлайн БД, позволяющая радиофилам обмениваться электронными журналами успешных сеансов связи (QSO) и подтверждений (QSL).
🔴ARRL Learning Center: Образовательный центр, предлагающий обучение и ресурсы для радиоманов.

🌐LoTW важный ресурс для радиоманов, позволяет им подтверждать сеансы связи и получать дипломы, такие как DXCC, WAS и WPX. Его нарушение оказывает влияние на сообщество радиолюбителей.

⚙️ARRL работает над устранением последствий атаки и восстановлением всех сервисов.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔17👍10🎉8🔥5👏5😁51👌1😈1
💻Хакнуть стиралку—проще простого

👩‍🎓Двое студентов из Калифорнийского университета в Санта-Крузе, Александр Шербрук и Яков Тараненко, нашли баг в системе прачечных самообслуживания CSC ServiceWorks. Этот баг позволяет любому юзеру заюзать стиралку бесплатно, обманывая систему оплаты через API мобильного приложения.

🛠️Проблема заключается в API, используемом мобильным приложением CSC Go. Юзеры могут обходить проверки безопасности, которые выполняются на устройстве, и отправлять команды непосредственно на серваки CSC ServiceWorks. Пацаны смогли добавить на свои счета миллионы долларов, не внося реальных средств, что отразилось в их мобильном приложении CSC Go. CSC ServiceWorks управляет более миллионом стиральных машин по всему миру.

📞С января 2024 года студенты пытались связаться с CSC ServiceWorks через форму обратной связи и телефонные звонки, но не получили никакого ответа. После безуспешных попыток связаться с CSC, студенты передали инфу о баге в CERT/CC, который помогает раскрывать уязвимости и распространять исправления. Через три месяца после уведомления, пацаны решили обнародовать свои находки в презентации в университетском клубе кибербезопасности.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56😍3👏2😈2🍾1
👮Арест владельца даркнет-маркетплейса Incognito

☠️18 мая в Нью-Йорке был арестован Руй-Сян Лин, предполагаемый владелец и оператор даркнет-маркетплейса Incognito, который продавал запрещенные вещества. Маркетплейс работал с октября 2020 года и был закрыт копами 23 марта 2024 года.

💊Incognito был вовлечен в продажу наркотиков на сумму более $100 млн (там было все - мет, кокс, амфетамин, экстази.)
Платформа насчитывала 1312 продавцов, 255 519 клиентов и 224 791 транзакцию. Лин принимал окончательные решения по любому аспекту операций маркетплейса, включая управление более чем тысячей продавцов и более 200 000 клиентами.

Лин обвиняется в управлении преступным предприятием, сговоре с целью сбыта наркотиков, отмывании денег и продаже фальсифицированных препаратов с искаженной маркировкой.
Ему может грозить пожизненное заключение за управление преступным предприятием, а также дополнительные сроки за другие преступления.


🚔Копы использовали ордеры на обыск для доступа к сервакам, которые обслуживали платформу, это помогло раскрыть масштабы деятельности Incognito и «нарыть» доказательства против Лина.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡28👍5🔥52🏆1🍾1
👊Атаки на Rockwell Automation

🔛Rockwell Automation, производитель автоматизированных систем управления (АСУ или ICS), советует своим клиентам отключить все системы от интернета, не подходящие для работы в онлайн режиме, из-за случаев вирусной активности по всему миру.

💻По всему миру зафиксирован рост кибератак на промышленные системы управления.
Такие системы, подключенные к инету, могут легко хакнуть.


Что делать?
1. Отключить от интернета
2. Локальная безопасность
3. Обновлять устройства

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6🤡21🏆1
🚨Проблемы безопасности в системах геолокации Apple и Starlink

🦠Обнаруженные баги в системах геолокации Apple и Starlink ставят под угрозу данные более миллиарда юзеров. Хакеры могли получить доступ к конфиденциальной информации, что вызывает опасения в личной безопасности и конфиденциальности.

📍Яблочники собирали данные о точном местоположении всех точек доступа Wi-Fi и передавали их обратно, что позволяло отслеживать локации юзеров даже без использования GPS. Таким же способом, можно было отслеживать и спутники Starlink.

Обе компании уже предприняли меры для улучшения безопасности, выкатив новые версии ПО. Но факт в том, что данные огромного количества людей были под угрозой.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡15🥰3👍1😁1
☠️GitLab исправил XSS-баг: нужно обновиться

💻В GitLab был обнаружен и исправлен серьезный XSS-баг, который мог быть заюзан хакерами для угона учеток юзеров. Проблема CVE-2024-4835, была найдена в редакторе кода VS (Web IDE) и позволяла похищать закрытую информацию с помощью вредоносных страниц.

🎛Для атак не требовалась аутентификация, необходимое взаимодействие с пользователем усложняло эксплуатацию уязвимости.

🔄Разрабы GitLab выкатили версии 17.0.1, 16.11.3 и 16.10.6 для GitLab Community Edition (CE) и Enterprise Edition (EE), в которых исправлен ряд багов и уязвимостей. Компания рекомендует немедленно обновить GitLab.

Кроме XSS-проблемы, GitLab исправил еще шесть уязвимостей, включая CSRF в Kubernetes Agent Server (CVE-2023-7045) и ошибку отказа в обслуживании (CVE-2024-2874), которая могла нарушать загрузку веб-ресурсов GitLab.

🛡Недавно в этом месяце Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждало о другой zero-click уязвимости в GitLab, CVE-2023-7028, также позволяющей воровать учетки. Патч для этой уязвимости был выпущен еще в январе 2024 года, и количество уязвимых экземпляров GitLab в интернете сократилось с более чем 5300 до ~2000.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍31👌1🗿1
😈 Китай обвиняет США в шпионаже через подводные кабели

🇨🇳Министерство государственной безопасности Китая заявило, что подводные кабели используются США для кражи разведывательной информации и достижения геополитических целей. Это заявление было сделано в пятницу бывшим сотрудником американской разведки Эдвардом Сноуденом.

👂Согласно Сноудену, Агентство национальной безопасности США на протяжении десятилетий реализовывало программу Upstream, работающую параллельно с программой Prism. Эти программы использовали возможности подводных кабелей для круглосуточного масштабного мониторинга и прослушивания.

📡 Подводные кабели передают 99% межконтинентального трафика данных, включая финансовые транзакции, интернет-трафик, телекоммуникации и др. Это ключевой объект для глобального шпионажа.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔46🤡12👍6😁6🔥1🍾1
💸Индус украл $37 млн

👮30-летний Чираг Томар был арестован в аэропорту Атланты 20 декабря 2023 года после расследования, проведенного Секретной службой США при содействии ФБР. Его преступная схема заключалась в использование поддельного сайта Coinbase для кражи учеток юзеров, заработав на этом более $37 млн.

🔤В июне 2021 года Томар и его сообщники запилили фальшивый сайт, имитирующий реальный Coinbase Pro, который обманывал юзеров, заставляя их вводить свои учетные данные и коды двухфакторной аутентификации. Платформа Coinbase Pro, прекратила свое существование 9 ноября 2022 года, а ее функции были интегрированы в основную платформу Coinbase.

🖥Жертвам показывали фальшивую ошибку при попытке входа в систему и предлагали позвонить представителю Coinbase. Мошенники, выдавая себя за представителей службы поддержки, обманывали и убеждали предоставить доступ к своим компьютерам через ПО для удаленного доступа, что позволяло получить контроль над аккаунтами жертв.

💻Одну из жертв, из Северной Каролины, обокрали $240 000 из-по этой схеме.

🪙Томар признался в суде, что контролировал несколько криптовалютных кошельков, через которые проходили сотни транзакций с украденной криптовалютой на сумму в десятки миллионов долларов. Он быстро конвертировал украденную криптовалюту в другие цифровые активы или перемещал средства между различными кошельками, а затем конвертировал их в наличные, которые распределялись между ним и его сообщниками.

🌴Похищенные средства Томар тратил на покупку предметов роскоши, часы Rolex, автомобили Lamborghini и Porsche, а также для поездок в Дубай и Таиланд.

🔚Теперь ему грозит до 20 лет тюрьмы и штраф в размере $250 000.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18😁11👍74🤡1
🪙Новая мошенническая криптовалютная схема

🔍Исследователи «Лаборатории Касперского» спалили новую схему, нацеленную на русскоязычных юзеров. Скамеры юзают популярную модель Move-To-Earn (M2E), предлагая заработать на беге.

⚙️Как работает схема:
1. Авторизация через Telegram-бот: юзерам предлагают авторизоваться через Telegram-бот, чтобы получить виртуальные NFT-кроссовки.
2. Фальшивый сервис: в поддельном M2E-проекте, юзеры должны сдавать кроссовки в аренду бегунам, или «раннерам», для получения комиссии.
3. Мошенники активно рекламируют свой проект в соцсетях, заманивая новых жертв.


🆓- Переходя по ссылке, юзеры выбирают бесплатную модель NFT-кроссовок и назначают её одному из «раннеров».
- Обещают доход от пробежек «раннера», 100 рублей в час. Для увеличения дохода предлагают купить более дорогие кроссовки стоимостью от ₽199 до ₽5999.


💸Когда юзер пытается вывести заработанное, его просят ввести номер банковской карты и желаемую сумму. Для завершения транзакции юзеру сообщают, что ему не хватает 199 рубинов (внутренняя валюта), которые нужно купить за реальные деньги.

«Мошенники часто спекулируют на теме криптовалют и NFT, поскольку у людей они могут ассоциироваться с легким заработком. Злоумышленникам даже не пришлось придумывать новую легенду — они взяли за основу существующий проект с продуманными условиями. Однако на моменте, когда предлагалось осуществить перевод физическому лицу, людям стоило задуматься. При этом скамеры активно монетизируют свои усилия — выманивают деньги и за более прибыльные кроссовки, и за рубины. Распространение таких схем еще раз доказывает, что не стоит доверять слишком заманчивым предложениям», — комментирует Ольга Свистунова, старший контент-аналитик «Лаборатории Касперского».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈18👍8😁5🤯2
🔍Крупная утечка документов Google

💻Google столкнулся с утечкой — 2500 страниц с описанием алгоритмов поисковой системы попали в открытый доступ. Причина — ошибка стажера, который автоматом опубликовал документацию на GitHub. Документы быстро разобрали и теперь анализируются специалистами.

🖕Главные сливы:
- Сортировка по «авторитету»: Хотя Google утверждает обратное, на самом деле сайты ранжируются по критерию «авторитета».
- Использование данных браузера: Google также использует данные браузера при ранжировании результатов, несмотря на отрицания.


➡️Сеошники-могут детальнее разобрать слив здесь

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍7😁21🤝1
💰Чел нашел свой потерянный криптокошелек с $3 млн спустя 11 лет!

🪙Он купил 43 битка в 2013 году и сделал пароль на криптокошелек через Roboform, и забыл его. После многолетних попыток вспомнить или восстановить доступ, ему помог известный хакер Джо Гранд.

⌨️Пароль был сгенерирован менеджером паролей Roboform на основе текущей даты и времени компьютера.

Хакер смог вернуть системное время компьютера на 11 лет назад, что позволило легко хакнуть кошелек и вернуть доступ к биткоинам.

🤑Криптокошелек, в котором хранились 43 биткоина, сейчас стоит около $3 млн, был восстановлен.

🔫Главное теперь — не забыть новый пароль!

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥66🎉9👍7
☠️Крупная утечка данных в Cooler Master

💻Сообщили что хакер под ником Ghostr сообщил о том, что он хакнул сайт компании. 18 мая 2024 года он украл около 103 ГБ данных, включая личные данные более 500 000 участников Fanzone.

📁В слив вошли имена, адреса, даты рождения, телефонные номера и электронные почты юзеров. Хакер утверждает, что угнал также незашифрованную инфу о банковских картах, хотя это подтверждение не было найдено в предоставленных образцах данных.
Слив включает в себя данные о поставщиках, продажах, гарантийных обязательствах и инвентаризации.


✔️Компания подтвердила факт утечки и сразу же оповестила власти для проведения расследования.
Сразу усилили меры безопасности для защиты данных клиентов.
Пострадавшим юзерам отправили уведомления о случившемся с инструкцией по дальнейшим действиям.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥41
🔒BreachForums возродился под контролем ShinyHunters

💻BreachForums, известная платформа для продажи украденных данных, снова оказалась в центре скандала. Несмотря на закрытие доменов ФБР в мае 2024 года, форум вернулся в онлайн и теперь, находится под контролем хакерской группы ShinyHunters.

☠️После ареста доменов сайта и Telegram-канала, ShinyHunters быстро восстановили доступ к платформе и новому домену в даркнете.
ShinyHunters выставили на продажу БД объемом 1.3 ТБ, содержащую данные 560 млн клиентов Ticketmaster, оценивая дамп в $500 000.

📁Последствия:
Персональные данные миллионов юзеров, имена, адреса и последние четыре цифры номеров банковских карт, могут быть использованы для мошенничества.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🫡5🔥1
💻ShinyHunters хакнули Santander Bank

🖥Хакеры из группировки ShinyHunters, объявили о взломе Santander Bank, одного из крупнейших мировых финансовых организаций. В результате атаки они угнали личные данные 30 млн клиентов, которые теперь выставлены на продажу за $2 млн.

📁ShinyHunters не раз уже были замечены в краже данных. Ранее они взломали Ticketmaster, угнав данные 560 млн записей.

🖕ФБР не раз пытались закрыть форум BreachForums, ShinyHunters успешно восстановили его работу.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🫡4
🧱600K кирпичей-роутеров после атаки хакеров

🎃В октябре прошлого года, накануне Хэллоуина, провайдер Windstream был атакован хакерами, Исследователи из Black Lotus Labs компании Lumen заметили, что в результате атаки было хакнуто более 600,000 маршрутизаторов, это привело к огромному ущербу как для компании, и для её юзеров.

📡Почти половина абонентов пострадала и многие устройства стали «кирпичами».
Главным инструментом атаки стала малварь Chalubo, которая использовала шифрование ChaCha20 для скрытной коммуникации и могла полностью стереть файлы с зараженного устройства.


💻Хакеры отправляли боту команды для загрузки допмодулей, а также управляли данными устройств.
Неизвестно, как был получен первоначальный доступ к роутерам, но есть версия о использовании либо 0-day уязвимости, либо эксплуатация слабых учетных данных.


💸Пострадавшие рассказывают о потерях в размере до $1500, учитывая простой в работе.

✔️Провайдер быстро принял меры для замены поврежденного оборудования и уведомил юзеров о произошедшем.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡13👍83🔥2
🌐Google начинает переход на Manifest V3 для расширений Chrome,

🔍Google официально объявил о переходе на Manifest V3 для расширений в браузере Chrome, начиная с 3 июня 2024 года. Все это для улучшения безопасности, производительности и надежности расширений, ну и конечно же для торможения блокировщиков рекламы и других популярных расширений.

💬Юзеры Chrome 127 (Beta, Dev и Canary) уже видят уведомление о прекращении поддержки расширений Manifest V2. Manifest V3 ограничивает доступ расширений к сетевым запросам юзеров, что тормозит работу блокировщиков рекламы.

🍌Разрабы популярных блокировщиков рекламы, включая AdGuard и uBlock Origin поднапряглись и уже начали пилить новые проекты, такие как uBO Lite (uBOL), чтобы адаптироваться к ограничениям Manifest V3.

Google дает время до июня 2025 года для организаций, использующих политику ExtensionManifestV2Availability, но все равно говорит чтобы все обновились как можно быстрее.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡44👍9🤔3😁2
🎶Взломы известных аккаунтов в TikTok

💻За последние несколько дней хакеры взломали несколько известных аккаунтов в TikTok, принадлежащих компаниям и знаменитостям: Sony, CNN и Пэрис Хилтон. Хакеры использовали уязвимость нулевого дня в системе отправки личных сообщений.

💬Эксплоит позволял компрометировать учетки без необходимости скачивания полезной нагрузки или перехода по ссылке — достаточно было открыть вредоносное личное сообщение.
После взлома учетные записи Sony, CNN и Пэрис Хилтон были удалены, чтобы предотвратить дальнейшие действия на аккаунтах.


🛡Представитель TikTok Алекс Хаурек сообщил Forbes, что компания приняла меры для остановки атаки и предотвращения подобных инцидентов в будущем. TikTok находится в контакте с владельцами пострадавших аккаунтов, чтобы помочь им восстановить доступ. Пока компания не раскрывает точное количество пострадавших аккаунтов и детали уязвимости, так как она пока не исправлена.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🫡4🆒1