@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3❤1👌1🗿1
😈 Китай обвиняет США в шпионаже через подводные кабели
🇨🇳 Министерство государственной безопасности Китая заявило, что подводные кабели используются США для кражи разведывательной информации и достижения геополитических целей. Это заявление было сделано в пятницу бывшим сотрудником американской разведки Эдвардом Сноуденом.
👂 Согласно Сноудену, Агентство национальной безопасности США на протяжении десятилетий реализовывало программу Upstream, работающую параллельно с программой Prism. Эти программы использовали возможности подводных кабелей для круглосуточного масштабного мониторинга и прослушивания.
📡 Подводные кабели передают 99% межконтинентального трафика данных, включая финансовые транзакции, интернет-трафик, телекоммуникации и др. Это ключевой объект для глобального шпионажа.
@pentestland
📡 Подводные кабели передают 99% межконтинентального трафика данных, включая финансовые транзакции, интернет-трафик, телекоммуникации и др. Это ключевой объект для глобального шпионажа.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔46🤡12👍6😁6🔥1🍾1
🔚Теперь ему грозит до 20 лет тюрьмы и штраф в размере $250 000.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18😁11👍7❤4🤡1
1. Авторизация через Telegram-бот: юзерам предлагают авторизоваться через Telegram-бот, чтобы получить виртуальные NFT-кроссовки.
2. Фальшивый сервис: в поддельном M2E-проекте, юзеры должны сдавать кроссовки в аренду бегунам, или «раннерам», для получения комиссии.
3. Мошенники активно рекламируют свой проект в соцсетях, заманивая новых жертв.
- Обещают доход от пробежек «раннера», 100 рублей в час. Для увеличения дохода предлагают купить более дорогие кроссовки стоимостью от ₽199 до ₽5999.
«Мошенники часто спекулируют на теме криптовалют и NFT, поскольку у людей они могут ассоциироваться с легким заработком. Злоумышленникам даже не пришлось придумывать новую легенду — они взяли за основу существующий проект с продуманными условиями. Однако на моменте, когда предлагалось осуществить перевод физическому лицу, людям стоило задуматься. При этом скамеры активно монетизируют свои усилия — выманивают деньги и за более прибыльные кроссовки, и за рубины. Распространение таких схем еще раз доказывает, что не стоит доверять слишком заманчивым предложениям», — комментирует Ольга Свистунова, старший контент-аналитик «Лаборатории Касперского».
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈18👍8😁5🤯2
- Сортировка по «авторитету»: Хотя Google утверждает обратное, на самом деле сайты ранжируются по критерию «авторитета».
- Использование данных браузера: Google также использует данные браузера при ранжировании результатов, несмотря на отрицания.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍7😁2❤1🤝1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥66🎉9👍7
Слив включает в себя данные о поставщиках, продажах, гарантийных обязательствах и инвентаризации.
Сразу усилили меры безопасности для защиты данных клиентов.
Пострадавшим юзерам отправили уведомления о случившемся с инструкцией по дальнейшим действиям.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥4❤1
ShinyHunters выставили на продажу БД объемом 1.3 ТБ, содержащую данные 560 млн клиентов Ticketmaster, оценивая дамп в $500 000.
Персональные данные миллионов юзеров, имена, адреса и последние четыре цифры номеров банковских карт, могут быть использованы для мошенничества.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🫡5🔥1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🫡4
📡Почти половина абонентов пострадала и многие устройства стали «кирпичами».
Главным инструментом атаки стала малварь Chalubo, которая использовала шифрование ChaCha20 для скрытной коммуникации и могла полностью стереть файлы с зараженного устройства.
Неизвестно, как был получен первоначальный доступ к роутерам, но есть версия о использовании либо 0-day уязвимости, либо эксплуатация слабых учетных данных.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡13👍8❤3🔥2
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡44👍9🤔3😁2
После взлома учетные записи Sony, CNN и Пэрис Хилтон были удалены, чтобы предотвратить дальнейшие действия на аккаунтах.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🫡4🆒1
🥷Вымогатель Knight, ребрендинг малвари Cyclops, появился в июле 2023 года и исчез в феврале 2024 года, когда исходный код был выставлен на продажу. Аналитики обнаружили многочисленные сходства между Knight и RansomHub, включая код, обфускацию и техники шифрования.
Все важные строки кодируются уникальными ключами.
Сообщения с требованием выкупа почти не отличаются.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4🔥1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁43👍5🤩2🔥1
Вчера был выпущен патч который фиксит баг.
🚫Ошибка возникает при обработке преобразований кодировок символов в функции Best-Fit в Windows, если PHP используется в режиме CGI. Баг позволяет неаутентифицированным хакерам выполнять произвольный код на удаленных PHP-серверах посредством инъекции аргументов. Даже если PHP не работает в режиме CGI, баг все равно может быть использован, если исполняемые файлы PHP находятся в каталогах, доступных веб-серверу. Особенно уязвимы установки XAMPP для Windows.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳14😁5👍4😱1🍾1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😱26👍10🥰10🗿4❤1👨💻1
📡Самодельная мобильная антенна для фишинга
👮♂️ Два чела были арестованы в Великобритании за использование самодельной антенны для рассылки фишинговых SMS. Полиция Лондона сообщает, что 32-летний Хуайонг Сюй (Huayong Xu) и второй, чье имя не раскрывается, выдавали себя за банки и другие организации, пытаясь обманом узнать и раскрыть личные данные.
💬 Эти типы юзали самодельную антенну обходя защиту операторов от фишинга с помощью SMS. Сообщения маскировались под официальные запросы от банков и других организаций, чтобы узнать у жертв личные данные.
Это не первый случай когда такое случалось, например министерство информации и коммуникаций Вьетнама арестовало двух пацанов, которые юзали липовые базовые станции для рассылки фишинговых сообщений. В декабре 2022 года французская полиция обнаружила IMSI-перехватчик, который женщина использовала для рассылки фишинговых сообщений в Париже. В 2023 году полиция арестовала гражданина Малайзии по подозрению в шпионаже, он использовал IMSI-перехватчик рядом с секретными объектами.
@pentestland
Это не первый случай когда такое случалось, например министерство информации и коммуникаций Вьетнама арестовало двух пацанов, которые юзали липовые базовые станции для рассылки фишинговых сообщений. В декабре 2022 года французская полиция обнаружила IMSI-перехватчик, который женщина использовала для рассылки фишинговых сообщений в Париже. В 2023 году полиция арестовала гражданина Малайзии по подозрению в шпионаже, он использовал IMSI-перехватчик рядом с секретными объектами.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤3👍3🤡2🏆2😈1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👀12❤2🤯1🎃1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡95🔥10🙈9👍6❤2
🔒JetBrains устранил серьезный баг в IntelliJ, с токенами GitHub
💬 Компания JetBrains сообщила своим клиентам об исправлении бага, который затрагивал юзеров IDE IntelliJ и позволял хакерам получить доступ к токенам GitHub. Баг под идентификатором CVE-2024-37051 затрагивает все IDE на базе IntelliJ с версии 2023.1, в которых включен или настроен плагин JetBrains GitHub.
🪙 Дата обнаружения: 29 мая 2024 года. Баг позволяет вредоносному контенту в пулл реквестах для GitHub, обрабатываемому в IDE на базе IntelliJ, передавать токены доступа на сторонний хост.
Затронутые токены могут предоставить хакерам доступ к аккаунтам на GitHub.
✅ JetBrains уже выпустили патчи для устранения бага в следующих версиях IDE:
- Aqua: 2024.1.2
- CLion: 2023.1.7, 2023.2.4, 2023.3.5, 2024.1.3, 2024.2 EAP2
- DataGrip: 2024.1.4
- DataSpell: 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.2
- GoLand: 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
- IntelliJ IDEA: 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
- MPS: 2023.2.1, 2023.3.1, 2024.1 EAP2
- PhpStorm: 2023.1.6, 2023.2.6, 2023.3.7, 2024.1.3, 2024.2 EAP3
- PyCharm: 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.3, 2024.2 EAP2
- Rider: 2023.1.7, 2023.2.5, 2023.3.6, 2024.1.3
- RubyMine: 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP4
- RustRover: 2024.1.1
- WebStorm: 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.4
✅ Рекомендации для юзеров
1. Установите патчи:
2. Отозвать все токены GitHub.
3. Если использовалась интеграция OAuth или Personal Access Token (PAT), следует отозвать доступ JetBrains IDE Integration и удалить токен плагина интеграции IntelliJ IDEA с GitHub. После этого необходимо заново настроить плагин.
@pentestland
Затронутые токены могут предоставить хакерам доступ к аккаунтам на GitHub.
- Aqua: 2024.1.2
- CLion: 2023.1.7, 2023.2.4, 2023.3.5, 2024.1.3, 2024.2 EAP2
- DataGrip: 2024.1.4
- DataSpell: 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.2
- GoLand: 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
- IntelliJ IDEA: 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
- MPS: 2023.2.1, 2023.3.1, 2024.1 EAP2
- PhpStorm: 2023.1.6, 2023.2.6, 2023.3.7, 2024.1.3, 2024.2 EAP3
- PyCharm: 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.3, 2024.2 EAP2
- Rider: 2023.1.7, 2023.2.5, 2023.3.6, 2024.1.3
- RubyMine: 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP4
- RustRover: 2024.1.1
- WebStorm: 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.4
1. Установите патчи:
2. Отозвать все токены GitHub.
3. Если использовалась интеграция OAuth или Personal Access Token (PAT), следует отозвать доступ JetBrains IDE Integration и удалить токен плагина интеграции IntelliJ IDEA с GitHub. После этого необходимо заново настроить плагин.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🤡6👍5