Task No Face
33K subscribers
755 photos
63 videos
3 files
767 links
🫆Task No Face — anonymous freelance powered by AI. Anonymity by default, and only AI runs the system. A step into a world where machines make the decisions

🫆Task No Face — анонимная фриланс-биржа, управляемая AI. Это шаг в мир, где решают не люди, а ИИ.
Download Telegram
💻Неизвестный чел «обнёс» криптобиржу Kraken на $3 млн

🪙Криптобиржа Kraken объявила что у них угнали $3 мульта, при помощи серьезного бага нулевого дня. Нашел этот баг судя по всему ответственный за безопасность, и сам же заюзал этот баг в свою пользу.

🕖Баг был устранен всего за 47 минут, но к тому моменту деньги уже были спи*жены украдены.

🤑Чел который первым обнаружил баг и использовал его для зачисления $4 на свой счёт. Вместо того чтобы сообщить о баге в рамках программы Bug Bounty, он поделился находкой с двумя другими типами. Они же оказались куда «голоднее» и вывели с биржи почти $3 млн.

🧍Главный директор по безопасности Kraken уточнил:
Сотрудник мог бы получить солидную выплату за сообщение об уязвимости в рамках Bug Bounty, но предпочёл воспользоваться багом для личной выгоды.


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34🫡4👍2
🔒Операторов Jetflicks признали виновными

👨‍⚖️Федеральный суд присяжных в Лас-Вегасе признал пятерых мужчин виновными в причастности к деятельности Jetflicks, одного из крупнейших и популярных нелегальных стриминговых сервисов в США.

📋В управлении пиратской платформой обвиняют:
- Кристофера Даллманна (Kristopher Dallmann)
- Дугласа Курсона (Douglas Courson)
- Фелипе Гарсию (Felipe Garcia)
- Джареда Яуреки (Jared Jaurequi)
- Питера Хубера (Peter Huber)

👮‍♂️Обвинения:
Всем пятерым предъявлены обвинения в сговоре с целью преступного нарушения авторских прав.
Лично Даллманну также предъявлены обвинения в отмывании денег из-за его попыток скрыть незаконные доходы от Jetflicks.

🎬Jetflicks проработал 12 лет, с момента запуска в 2007 году и до его закрытия ФБР в 2019 году. На пике своей популярности сервис предлагал более 10 500 фильмов и 183 000 телесериалов, собранных с легальных платформ (включая Netflix, Hulu и Amazon Prime) с помощью автоматизированных скриптов.

🍿Jetflicks позволял десяткам тысяч платных подписчиков смотреть и скачивать пиратский контент, а новые эпизоды сериалов зачастую появлялись в Jetflicks уже на следующий день после их показа по ТВ.

💵По данным Министерства юстиции США, деятельность Jetflix принесла его операторам миллионы долларов и причинила сопоставимый финансовый ущерб правообладателям. Конкретные цифры, не называются.

🔒Всем обвиняемым, кроме Даллманна, грозит не более пяти лет лишения свободы. Даллманну, из-за дополнительных обвинений в отмывании денег, может грозить до 48 лет лишения свободы.


🤷‍♂️Окончательные приговоры будут вынесены федеральным судьей, но дата их вынесения пока не назначена.

@pentestland
😱16🫡8👍5🤡3👌2
🍏Секретную лаборатория Apple в жилом районе Санта-Клары

🫵Apple оказалась в центре скандала из-за секретной, незаконной лаборатории по производству полупроводников, расположенной посреди жилого района Санта-Клары. История начала разворачиваться в 2020 году, когда бывшая сотрудница Apple Эшли Йовик чуть не погибла от токсичных газов, попавших в её квартиру.

Лаборатория работала без разрешений, и сотрудники не вели учет отходов, сбрасывая токсичные газы в вытяжку. На выходные лаборатория оставалась без присмотра, и сотрудники оставляли опасные материалы без присмотра.

⛽️В ходе обысков Агентства по охране окружающей среды был найден открытый баллон на 55 галлонов с жидкими химикатами, который был оставлен открытым. На это замечание Apple ответила так: чтобы пары выходили наружу и баллон не взорвался.

👨‍⚖️Эшли Йовик и её адвокаты подали иск против Apple, и дело уже находится в федеральном суде. Учитывая объем доказательств, многие считают, что это лишь дело времени, когда Apple понесет ответственность.

Этот скандал вызывает вопросы о заявлениях Тима Кука о заботе Apple об окружающей среде, особенно отказ от зарядных блоков.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45🤡14😁63
📟Новый чип Sohu от стартапа Etched

💥Сегодня был представлен чип Sohu, который обещает перевернуть рынок ИИ.

⚙️Преимущества Sohu:
Sohu в 20 раз мощнее Nvidia H100. Чип быстрее и дешевле, что может сильно снизить затраты на тесты нейронок. Например для тренировки GPT-4, теперь требуется всего 400 чипов Sohu вместо 8000 H100. Также Sohu может генерить до 500 тысяч токенов в секунду, что позволяет любой нейронки повторить Библию за 2 секунды.

Успех Sohu основан на его специализации. Чипы предназначены исключительно для работы с моделями-трансформерами, такими как ChatGPT, Claude, Sora и др. Это позволяет оптимизировать их производительность и энергоэффективность.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
💋16👍12🤯6🔥1
🍏Apple дропнули обнову прошивки для AirPods

💻В обнове исправили баг, связанный с аутентификацией, который позволял хакерам получить доступ к чужим наушникам.

☠️Баг нашел ИБ-эксперт Йонас Дресслер (Jonas Dreßler),
Идентификатор бага CVE-2024-27867 и затрагивает следующие устройства:
- AirPods (2-го поколения и более поздние)
- AirPods Pro (все модели)
- AirPods Max
- Powerbeats Pro
- Beats Fit Pro

🌐Когда ваши наушники запрашивают соединение с одним из ранее сопряженных устройств, хакер, находящийся в радиусе действия Bluetooth, мог подменить предполагаемое устройство-источник и получить доступ к вашим наушникам. Это означало, что хакер, находящийся по близости от жертвы, мог прослушивать разговоры.

✔️Уязвимость была устранена в следующих обновлениях прошивки:
- AirPods Firmware Update 6A326
- AirPods Firmware Update 6F8
- Beats Firmware Update 6F8

🔄Apple рекомендует всем юзерам обновить прошивку своих устройств

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁82🫡2
💻Хакерская атака на TeamViewer:

🛡TeamViewer, известная платформа для удаленного доступа и поддержки, подверглась серьезной кибератаки, о чем их разрабы сообщили на этой неделе:

«В среду, 26 июня 2024 года, наша служба безопасности обнаружила нарушение во внутренней корпоративной ИТ-среде TeamViewer, — гласит заявление TeamViewer. — Мы немедленно задействовали нашу команду по реагированию на инциденты и начали расследование, совместно с командой всемирно известных экспертов по кибербезопасности, а также приняли необходимые меры для устранению последствий [атаки]».


🗣Компания утверждает, что:
- Внутренняя корпоративная ИТ-среда независима от продуктовой среды.
- Продукты и данные юзеров не были затронуты.
- Расследование продолжается, и новые данные будут публиковаться по мере их поступления.

🖥Информация об атаке появилась на платформе Mastodon от ИБ-специалиста Jeffrey, который опирался на предупреждение, размещенное на Dutch Digital Trust Center. Там указывалось, что за атакой могла стоять русскоязычная группировка APT29 (также известная как Cozy Bear, NOBELIUM, Midnight Blizzard).

📆Такой случай не первый для компании:
В 2016 году TeamViewer подвергся атаке китайских хакеров, юзавших бэкдор Winnti.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿9👍5
🖥Мастхэв утилита для Windows: WinUtil

🆘Если вы хотите настроить Windows под себя и создать уникальную собственную сборку, WinUtil поможет в этом.

⚙️Что может:

1. Удаление мусора: позволяет удалить ненужные программы и компоненты Windows.
2. Быстрая установка приложений: предлагает установку нужных программ в один клик.
3. Позволяет создать образ Windows с нужными настройками и приложениями, чтобы после установки ОС было сразу всё необходимое для вас.

🖥Для установки и запуска WinUtil, нужно выполнить команду в PowerShell от имени админа:

irm https://christitus.com/win | iex


- Полная настройка системы
- Оптимизация производительности
- Удобство использования


💻Теперь ваша пекарня действительно принадлежит вам, и можно настроить под свои потребности максимально удобно.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😍20👍7🤡5🔥3🙈2🫡21
💻Утечка данных в AU10TIX: Хакеры получили доступ к личной информации юзеров

🔍Издание 404 Media обнаружило крупную утечку данных в израильской компании AU10TIX, которая занимается верификацией личностей юзеров для таких платформ, как TikTok, Uber и X. Больше года административные учетные данные компании были доступны в сети, это создавало угрозу для безопасности юзеров.

📇AU10TIX предлагает комплексные решения для верификации личности, включая проверку документов, удостоверяющих личность, обнаружение живого присутствия в реальном времени и проверку возраста по загруженным фоткам. Клиентами компании являются крупные компании, Fiverr, PayPal, Coinbase, LinkedIn и Upwork.

🖥Утечка была обнаружена специалистом по информационной безопасности из компании spiderSilk Моссабом Хуссейном. По его словам, в декабре 2022 года учетные данные были собраны инфостилером и впервые опубликованы в Telegram в марте 2023 года. Там были пароли и токены аутентификации для различных сервисов, используемых AU10TIX, таких как Salesforce и Okta.

📁С помощью этих учетных данных Хуссейн смог получить доступ к личной информации юзеров, включая их имена, даты рождения, данные о гражданстве и идентификационные номера. Были найдены ссылки на изображения документов, удостоверяющих личность.

🎶Компании TikTok, Uber и X не ответили на запросы 404 Media о комментариях, известно, что X сотрудничает с AU10TIX для проверки учетных записей с сентября прошлого года, а AU10TIX заявила о своем сотрудничестве с Uber еще в 2020 году.✖️

🗓AU10TIX признала факт утечки данных, заявив, что инцидент произошел более 18 месяцев назад, и учетные данные сотрудника были незаконно получены и аннулированы. Однако, по словам Хуссейна, учетные данные все еще продолжали работать.

🔒AU10TIX подчеркнула, что безопасность клиентов на первом месте, и продолжит принимать
меры для защиты данных.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍41🙈1
📶Уязвимость в D-Link DIR-859: хакеры угоняют пароли через Wi-Fi роутеры

🌐Хакеры активно юзают критический баг в Wi-Fi роутерах D-Link DIR-859, который позволяет им собирать учетные данные, пароли, с таких устройств. Проблема CVE-2024-0769, была впервые найдена в январе 2024 года и получила высокую оценку по шкале CVSS — 9,8 балла. Баг представляет собой дефект типа path traversal, который приводит к раскрытию информации.

💻Подробности уязвимости:
Несмотря на прекращение поддержки модели D-Link DIR-859 и отсутствие обновлений, компания D-Link все же опубликовала бюллетень безопасности. В нем указано, что уязвимость связана с файлом fatlady.php и затрагивает все версии прошивки роутера. Эта уязвимость позволяет хакерам угонять данные сессии, повышать привилегии и брать полный контроль над роутером через панель админа.

🙅D-Link не планирует выпускать патч для исправления CVE-2024-0769, поэтому владельцам таких устройств рекомендуется как можно скорее перейти на новые модели роутеров.

👨‍💻Как происходит атака:
Хакеры юзают файл DEVICE.ACCOUNT.xml для получения данных обо всех аккаунтах, паролях, группах юзеров, присутствующих на уязвимом устройстве. Хакеры используют вредоносный POST-запрос к /hedwig.cgi, эксплуатируя CVE-2024-0769 для доступа к конфиденциальным файлам конфигурации через fatlady.php. Мотивы хакеров пока не известны, но они, намерены перехватить контроль над устройствами.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😈19👍8🗿21
🇰🇷Южнокорейский провайдер KT заразил вирусами 600 тысяч ПК своих юзеров

📡Южнокорейский интернет-провайдер KT (ранее Korea Telecom) пошел на радикальные меры, чтобы бороться с торрентовым трафиком. Компания умышленно заразила вирусами 600 тысяч компьютеров своих клиентов, которые активно использовали P2P-сервисы.

🏴‍☠️Наказание за торренты
Проблемы начались ещё в 2020 году, когда клиенты массово жаловались на медленную загрузку файлов с торрентов, частые сбои и зависания компов. Теперь выяснилось, что KT сформировала специальный отдел, который занимался распространением вирусов на ПК юзеров. Эти вирусы не только замедляли загрузку, но и позволяли провайдеру «прослушивать» данные и вмешиваться в их передачу.

🌐Оказывается, целью KT было уменьшение нагрузки на сеть, вызванной активным использованием торрентов.

👨‍⚖️В результате таких действий KT столкнулась с серьезными правовыми последствиями. Сейчас расследование продолжается, и 13 сотрудников KT и её партнёров, причастных к этой операции, могут предстать перед судом.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁40🤡14👍7🫡4🔥1
🔵Пацаны из «Лаборатории Касперского» нашли схему кражи Telegram-аккаунтов

🪙Эта схема направленна на юзеров, совершающих P2P-сделки внутри мессенджера. Хакеры юзают фишинговых ботов для атаки на владельцев цифровых активов.

⚙️Как работает схема
1️⃣Контакт с жертвой: Мошенники выходят на связь с юзерами, которые намерены провести сделку с криптовалютой в рамках P2P-трейдинга через Telegram. Они говорят, что для повышения безопасности и соблюдения требований регуляторов необходимо пройти KYC-верификацию (идентификацию клиента).

2️⃣Фишинговый бот: Жертве предлагают пройти KYC-проверку через специальный сервис авторизации, ссылку на который присылают сами мошенники. Названия ботов часто звучат правдоподобно, например, Wallet KYC.

3️⃣Авторизация через Telegram: юзера просят отключить двухфакторную аутентификацию в мессенджере и подтвердить это действие, а затем ввести код авторизации, который придет от официального сервиса Telegram.

🔘После того как жертва отключает двухфакторную аутентификацию и вводит код авторизации, мошенники получают полный доступ к Telegram-аккаунту. Через него они могут осуществлять P2P-сделки от имени жертвы и получить доступ к криптовалютному кошельку Telegram Wallet. Таким образом, юзер рискует потерять не только свой аккаунт, но и все средства на своем крипто-кошельке.

‼️Никогда не отключайте двухфакторную аутентификацию по просьбе третьих лиц. Будьте осторожны с неизвестными ботами и ссылками, полученными в Telegram.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🗿9😁4🤡32
🛡OVHcloud отразила мощнейшую атаку в 840 млн пакетов в секунду

🇪🇺Компания OVHcloud, один из крупнейших поставщиков облачных услуг в Европе, сообщает о рекордной DDoS-атаке, мощность которой достигла 840 млн Mpps. Согласно данным OVHcloud, за этой атакой стоял ботнет из MikroTik.

👊С 2023 года наблюдается тенденция к увеличению объема DDoS-атак. Атаки, превышающие 1 Тбит/с, становятся все более частыми и в 2024 году уже происходят еженедельно, а иногда и ежедневно. Самая мощная атака, зафиксированная OVHcloud за последние 18 месяцев, произошла 25 мая 2024 года и достигла 2,5 Тбит/с.

💻Весной 2024 года OVHcloud столкнулась с атакой мощностью 840 Mpps, и побила предыдущий рекорд — мощностью 809 Mpps, нацеленную на европейский банк в июне 2020 года. Эти атаки исходили с 5000 IP-адресов, причем две трети пакетов направлялись через четыре точки в США.

🖥Многие атаки исходили от скомпрометированных устройств MikroTik Cloud Core Router (CCR), предназначенных для высокопроизводительных сетей. В частности, были выявлены взломанные модели CCR1036-8G-2S+ и CCR1072-1G-8S+. Устройства имели устаревшую прошивку и были подвержены атакам через давно известные баги.

💻OVHcloud обнаружила более 100 000 доступных устройств MikroTik в интернете. Даже если хакеры скомпрометируют небольшой процент этих устройств, оснащенных 36-ядерными процессорами, это может привести к созданию ботнета, способного генерировать миллиарды пакетов в секунду. Объединение даже 1% таких устройств может дать хакерам возможность делать атаки мощностью до 2,28 млрд пакетов в секунду.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯232👍2😱2
🍏Баг в приложении ChatGPT для macOS: чаты хранились в открытом виде

☠️В недавно выпущенном приложении ChatGPT для macOS была обнаружен баг: все чаты юзеров хранились на пекарне в открытом виде. Это означало, что хакеры или вредоносное ПО, получив доступ к системе, могли легко прочитать все разговоры юзера с ChatGPT.

🔍Как был обнаружен баг?
ИБ-специалист Педро Хосе Перейра Виейто (Pedro José Pereira Vieito) нашёл проблему, изучая, где хранятся данные приложения. Он заметил, что приложение ChatGPT для macOS не использует песочницу, поскольку оно распространяется через сайт OpenAI, а не через Mac App Store. Это позволило ему проверить, каким образом данные сохраняются на Маке.

👨‍💻Перейра обнаружил, что логи разговоров с ChatGPT можно легко найти на компе и просмотреть, просто переименовав файл. Он продемонстрировал, что любое другое приложение могло получить доступ к этим файлам и изучить все разговоры юзера с ИИ, что могло привести к утечке конфиденциальной информации.

🔄После уведомления о проблеме от журналистов издания The Verge, разработчики OpenAI выпустили патч, который зашифровал чаты. Специалисты подтвердили, что после установки обновления прочитать чаты стало невозможно.

«Нам известно об этой проблеме, и мы выпустили новую версию приложения, которая шифрует эти разговоры, — прокомментировали в OpenAI. — Мы стремимся обеспечить удобный пользовательский опыт, сохраняя высокие стандарты безопасности по мере развития нашей технологии».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚13👍5😁3
🖥Огромная база слитых паролей появилась на хакерском форуме

🖥На хакерском форуме ObamaCare была обнаружена огромная база слитых паролей с названием rockyou2024.txt. В этом текстовом файле собраны пароли из старых и новых утечек, но большинство данных — свежие.

🔓Файл содержит 9,95 миллиарда уникальных паролей. Эксперты из Cybernews предупреждают, что хакеры могут заюзать эту базу для проведения крупных кибератак в ближайшее время.

🛡Для защиты ваших данных и аккаунтов рекомендуется:
🟢Перепроверить старые пароли: Если вы использовали один и тот же пароль для нескольких сервисов, срочно измените его.
🟢Создать сложные пароли: Используйте пароли, состоящие из различных символов, включая буквы разного регистра, цифры и специальные символы.
🟢Включить двухфакторную аутентификацию: Это добавит дополнительный уровень безопасности вашим аккаунтам.
🟢Регулярно обновлять пароли: Меняйте пароли хотя бы раз в несколько месяцев, чтобы минимизировать риски.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😱31🤡1
🍏Баг в менеджере зависимостей CocoaPods подверг риску приложения для iOS и macOS

☠️Критический баг, найден в менеджере зависимостей CocoaPods, ставил под угрозу безопасность множества приложений для iOS и macOS. Эти уязвимости позволяли хакерам перехватывать контроль над тысячами заброшенных пакетов, выполнять shell-команды и захватывать учетки разрабов. Это могло привести к массовым атакам на цепочки поставок, затрагивая миллионы приложений.

🍏CocoaPods — это опенсорсный менеджер зависимостей для проектов на Swift и Objective-C, насчитывающий более 100 000 библиотек и используемый как минимум тремя миллионами приложений в экосистеме Apple. Он позволяет разрабам легко управлять внешними библиотеками и интегрировать их в свои проекты.

🦠Уязвимости и их последствия:
🔵Перехват контроля над заброшенными пакетами: Из-за багов хакеры могли захватить контроль над тысячами заброшенных пакетов, что позволяло им вносить вредоносные изменения и распространять их среди юзеров.
🔵Выполнение shell-команд: баг позволял выполнять произвольные shell-команды, это открывало возможности для выполнения вредоносного кода на устройствах юзеров.
🔵Захват учеток: хакеры могли угонять учетки разрабов, и они могли распространять вредоносные версии пакетов под видом доверенных источников.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭9👍2😱1
☠️В даркнете опубликованы штрихкоды билетов на концерты Тейлор Свифт

💻Хакеры опубликовали в даркнете штрихкоды 166 000 билетов на концерты Тейлор Свифт. Они потребовали выкуп в размере $2 млн, угрожая продолжить слив данных если не удовлетворят требования.

🗃Эта история началась еще весной текущего года. В мае хакер под ником ShinyHunters выставил на продажу данные 560 млн клиентов Ticketmaster, одного из крупнейших сервисов по продаже билетов в США. Цена за эти данные составляла $500 тыс.

📁Дамп данных содержал:
Полные имена юзеров
Адреса проживания
Адреса электронок
Номера телефонов
Информацию о продажах билетов и мероприятиях
Последние четыре цифры номеров банковских карт и связанные с ними даты истечения срока действия

👨‍💻Слив штрихкодов билетов может привести к серьезным последствиям для организаторов концертов и самих фанатов.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡9👍5
🤖Взлом который скрыли OpenAI в 2023 году

💻Согласно данным, предоставленным собственными источниками издания The New York Times, в 2023 году внутренний форум для сотрудников компании OpenAI был взломан. Хакер сумел похитить данные, однако компания не сообщила об этом инциденте публично и не уведомила правоохранительные органы.

☠️Взлом был совершен одним человеком, не связанным с иностранными правительствами. По словам руководителей OpenAI, атака не затронула данные клиентов и партнеров компании и не представляла угрозы национальной безопасности.
- Реакция OpenAI: Руководители сообщили сотрудникам о взломе, но посчитали, что инцидент не представлял большой проблемы. Взлом не коснулся систем, где хранятся и разрабатываются ИИ-продукты OpenAI.


«После взлома Леопольд Ашенбреннер (Leopold Aschenbrenner), руководитель технической программы OpenAI, отвечавший за то, чтобы будущие ИИ-технологии не могли причинить серьезного вреда, направил совету директоров OpenAI служебную записку, в которой заявил, компания не предпринимает достаточных мер для того, чтобы китайское и другие иностранные правительства не могли похитить ее секреты», — пишет The New York Times.


🖕В начале 2024 года Ашенбреннер был уволен, якобы за утечку информации. В подкасте с Дваркешем Пателем он объяснил, причину

«OpenAI сообщила сотрудникам, что я был уволен за утечку данных. Я и другие люди добивались от них ответа на вопрос, в чем заключалась эта утечка. Вот каким был их ответ: где-то в прошлом году я написал документ для мозгового штурма, посвященный мерам готовности, безопасности и защиты, необходимых в будущем на пути к AGI. Я поделился этим документом с тремя внешними исследователями для получения отзывов. Это и была утечка. Прежде чем поделиться документом с экспертами, я проверил его на предмет наличия конфиденциальных данных».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓13🤡9👍74👨‍💻2🫡2