@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥66🎉9👍7
Слив включает в себя данные о поставщиках, продажах, гарантийных обязательствах и инвентаризации.
Сразу усилили меры безопасности для защиты данных клиентов.
Пострадавшим юзерам отправили уведомления о случившемся с инструкцией по дальнейшим действиям.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥4❤1
ShinyHunters выставили на продажу БД объемом 1.3 ТБ, содержащую данные 560 млн клиентов Ticketmaster, оценивая дамп в $500 000.
Персональные данные миллионов юзеров, имена, адреса и последние четыре цифры номеров банковских карт, могут быть использованы для мошенничества.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🫡5🔥1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🫡4
📡Почти половина абонентов пострадала и многие устройства стали «кирпичами».
Главным инструментом атаки стала малварь Chalubo, которая использовала шифрование ChaCha20 для скрытной коммуникации и могла полностью стереть файлы с зараженного устройства.
Неизвестно, как был получен первоначальный доступ к роутерам, но есть версия о использовании либо 0-day уязвимости, либо эксплуатация слабых учетных данных.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡13👍8❤3🔥2
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡44👍9🤔3😁2
После взлома учетные записи Sony, CNN и Пэрис Хилтон были удалены, чтобы предотвратить дальнейшие действия на аккаунтах.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🫡4🆒1
🥷Вымогатель Knight, ребрендинг малвари Cyclops, появился в июле 2023 года и исчез в феврале 2024 года, когда исходный код был выставлен на продажу. Аналитики обнаружили многочисленные сходства между Knight и RansomHub, включая код, обфускацию и техники шифрования.
Все важные строки кодируются уникальными ключами.
Сообщения с требованием выкупа почти не отличаются.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4🔥1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁43👍5🤩2🔥1
Вчера был выпущен патч который фиксит баг.
🚫Ошибка возникает при обработке преобразований кодировок символов в функции Best-Fit в Windows, если PHP используется в режиме CGI. Баг позволяет неаутентифицированным хакерам выполнять произвольный код на удаленных PHP-серверах посредством инъекции аргументов. Даже если PHP не работает в режиме CGI, баг все равно может быть использован, если исполняемые файлы PHP находятся в каталогах, доступных веб-серверу. Особенно уязвимы установки XAMPP для Windows.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳14😁5👍4😱1🍾1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😱26👍10🥰10🗿4❤1👨💻1
📡Самодельная мобильная антенна для фишинга
👮♂️ Два чела были арестованы в Великобритании за использование самодельной антенны для рассылки фишинговых SMS. Полиция Лондона сообщает, что 32-летний Хуайонг Сюй (Huayong Xu) и второй, чье имя не раскрывается, выдавали себя за банки и другие организации, пытаясь обманом узнать и раскрыть личные данные.
💬 Эти типы юзали самодельную антенну обходя защиту операторов от фишинга с помощью SMS. Сообщения маскировались под официальные запросы от банков и других организаций, чтобы узнать у жертв личные данные.
Это не первый случай когда такое случалось, например министерство информации и коммуникаций Вьетнама арестовало двух пацанов, которые юзали липовые базовые станции для рассылки фишинговых сообщений. В декабре 2022 года французская полиция обнаружила IMSI-перехватчик, который женщина использовала для рассылки фишинговых сообщений в Париже. В 2023 году полиция арестовала гражданина Малайзии по подозрению в шпионаже, он использовал IMSI-перехватчик рядом с секретными объектами.
@pentestland
Это не первый случай когда такое случалось, например министерство информации и коммуникаций Вьетнама арестовало двух пацанов, которые юзали липовые базовые станции для рассылки фишинговых сообщений. В декабре 2022 года французская полиция обнаружила IMSI-перехватчик, который женщина использовала для рассылки фишинговых сообщений в Париже. В 2023 году полиция арестовала гражданина Малайзии по подозрению в шпионаже, он использовал IMSI-перехватчик рядом с секретными объектами.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤3👍3🤡2🏆2😈1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👀12❤2🤯1🎃1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡95🔥10🙈9👍6❤2
🔒JetBrains устранил серьезный баг в IntelliJ, с токенами GitHub
💬 Компания JetBrains сообщила своим клиентам об исправлении бага, который затрагивал юзеров IDE IntelliJ и позволял хакерам получить доступ к токенам GitHub. Баг под идентификатором CVE-2024-37051 затрагивает все IDE на базе IntelliJ с версии 2023.1, в которых включен или настроен плагин JetBrains GitHub.
🪙 Дата обнаружения: 29 мая 2024 года. Баг позволяет вредоносному контенту в пулл реквестах для GitHub, обрабатываемому в IDE на базе IntelliJ, передавать токены доступа на сторонний хост.
Затронутые токены могут предоставить хакерам доступ к аккаунтам на GitHub.
✅ JetBrains уже выпустили патчи для устранения бага в следующих версиях IDE:
- Aqua: 2024.1.2
- CLion: 2023.1.7, 2023.2.4, 2023.3.5, 2024.1.3, 2024.2 EAP2
- DataGrip: 2024.1.4
- DataSpell: 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.2
- GoLand: 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
- IntelliJ IDEA: 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
- MPS: 2023.2.1, 2023.3.1, 2024.1 EAP2
- PhpStorm: 2023.1.6, 2023.2.6, 2023.3.7, 2024.1.3, 2024.2 EAP3
- PyCharm: 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.3, 2024.2 EAP2
- Rider: 2023.1.7, 2023.2.5, 2023.3.6, 2024.1.3
- RubyMine: 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP4
- RustRover: 2024.1.1
- WebStorm: 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.4
✅ Рекомендации для юзеров
1. Установите патчи:
2. Отозвать все токены GitHub.
3. Если использовалась интеграция OAuth или Personal Access Token (PAT), следует отозвать доступ JetBrains IDE Integration и удалить токен плагина интеграции IntelliJ IDEA с GitHub. После этого необходимо заново настроить плагин.
@pentestland
Затронутые токены могут предоставить хакерам доступ к аккаунтам на GitHub.
- Aqua: 2024.1.2
- CLion: 2023.1.7, 2023.2.4, 2023.3.5, 2024.1.3, 2024.2 EAP2
- DataGrip: 2024.1.4
- DataSpell: 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.2
- GoLand: 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
- IntelliJ IDEA: 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
- MPS: 2023.2.1, 2023.3.1, 2024.1 EAP2
- PhpStorm: 2023.1.6, 2023.2.6, 2023.3.7, 2024.1.3, 2024.2 EAP3
- PyCharm: 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.3, 2024.2 EAP2
- Rider: 2023.1.7, 2023.2.5, 2023.3.6, 2024.1.3
- RubyMine: 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP4
- RustRover: 2024.1.1
- WebStorm: 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.4
1. Установите патчи:
2. Отозвать все токены GitHub.
3. Если использовалась интеграция OAuth или Personal Access Token (PAT), следует отозвать доступ JetBrains IDE Integration и удалить токен плагина интеграции IntelliJ IDEA с GitHub. После этого необходимо заново настроить плагин.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🤡6👍5
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡12👍4🔥2🫡2❤1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆15🗿7❤5😁4🤡2🤔1
IntelBroker поделился скринами учеток, но пока не сказал, за какой кэш он хочет продать инфу и как он ее заполучил.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😱19🤡5👍3🤔1😍1🍾1
Алгоритмы брутфорса могут учитывать замену символов (например, "e" на "3", "1" на "!", "a" на "@") и популярные комбинации (например, "qwerty", "12345").
Только 23% (44 млн) паролей оказались достаточно сложными, чтобы взломать их потребовалось бы больше года.
Не используйте имена, популярные слова или стандартные комбинации в своих паролях.
Включите двухфакторную аутентификацию для доп защиты.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥4🍾4
⚠️Срочно обнови Windows
☠️ В Винде обнаружили критический баг, который позволяет хакерам получить доступ к пекарне через публичные сети Wi-Fi. Баг дает возможность удаленного выполнения кода, а это серьезная угроза безопасности юзеров.
🖥 Основные факты:
Хакер может отправить вредоносный пакет, через который можно удаленно прописать код на ПК. Баг работает при подключении к публичным сетям Wi-Fi, что делает его опасным в общественных местах. Microsoft дропнули обновление для устранения бага и рекомендует юзерам его установить.💻
Заявление Microsoft:
@pentestland
Хакер может отправить вредоносный пакет, через который можно удаленно прописать код на ПК. Баг работает при подключении к публичным сетям Wi-Fi, что делает его опасным в общественных местах. Microsoft дропнули обновление для устранения бага и рекомендует юзерам его установить.
Заявление Microsoft:
"Мы специально не сообщали об ошибке заранее, чтобы хакеры не успели воспользоваться лазейкой. Мы настоятельно рекомендуем всем пользователям установить последние обновления безопасности, чтобы защитить свои устройства."
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🤓8👍3🔥1😈1
- AppleConnect-SSO: Система аутентификации, позволяющая сотрудникам Apple получать доступ к приложениям в сети компании.
- Apple-HWE-Confluence-Advanced: Инфы об этом инструменте почти нет.
- AppleMacroPlugin: Также неизвестный инструмент.
📋Детали слива:
- AppleConnect-SSO:
- Это система, интегрированная с БД Directory Services, обеспечивающая безопасный доступ к внутренним ресурсам Apple.
- Используется для аутентификации сотрудников для доступа к внутренним системам, включая iOS-приложения, AppleWeb, PeopleWeb и другие сервисы.
- Внутренний эквивалент Apple ID для сотрудников, используемый в различных сервисах: Concierge, EasyPay и MobileGenius.
Сам IntelBroker не раскрывает никаких деталей видимо он планирует продать эти данные.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13😁5🔥3👍2❤1