Task No Face
32.9K subscribers
755 photos
63 videos
3 files
767 links
🫆Task No Face — anonymous freelance powered by AI. Anonymity by default, and only AI runs the system. A step into a world where machines make the decisions

🫆Task No Face — анонимная фриланс-биржа, управляемая AI. Это шаг в мир, где решают не люди, а ИИ.
Download Telegram
🛡GitHub устранил три бага в GitHub Enterprise Server: админам рекомендовано немедленно обновиться

🖥Разрабы GitHub устранили сразу три опасные уязвимости в GitHub Enterprise Server (GHES), настоятельно рекомендуя корпоративным юзерам как можно скорее установить соответствующие патчи. Одна из уязвимостей, идентифицированная как CVE-2024-6800, получила критическую оценку в 9,5 баллов по шкале CVSS 4.0 и затрагивает несколько версий GHES. Эта проблема позволяет хакерам обходить аутентификацию и получать права админа.

☠️Уязвимость CVE-2024-6800 связана с обёрткой XML-подписи и возникает при использовании стандарта аутентификации Security Assertion Markup Language (SAML) с определёнными identity-провайдерами. Проблема была устранена в последних версиях GHES: 3.13.3, 3.12.8, 3.11.14 и 3.10.16.

«В экземплярах GitHub Enterprise Server, использующих аутентификацию SAML SSO с определенными identity-провайдерами, которые применяют публично доступные подписанные федеративные метаданные XML, злоумышленник может подделать ответ SAML для предоставления или получения доступа к учетной записи пользователя с привилегиями администратора», — сообщает GitHub.


☢️Помимо критического бага, были устранены ещё две проблемы:
- CVE-2024-7711 — позволяет хакерам изменять issue в публичных репозиториях;
- CVE-2024-6337— связан с раскрытием содержимого issue в приватных репозиториях.


📊Согласно данным поисковика FOFA, в интернете доступно более 36 500 экземпляров GHES, большинство из которых (29 200) расположены в США. Пока неизвестно, сколько из них могут быть уязвимы перед новыми багами, однако разрабы рекомендуют всем юзерам немедленно обновить свои системы.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🗿1
💻Взлом аккаунта Unicoin в Google Workspace: хакер блокировал доступ сотрудников на несколько дней

☠️Неизвестный хакер взломал аккаунт криптовалютного проекта Unicoin в Google Workspace (ранее G-Suite) и на несколько дней заблокировал доступ сотрудников к корпоративным сервисам. В результате взлома были изменены пароли всех юзеров, что лишило их доступа к таким критически важным инструментам, как Gmail и Google Drive.

🖥Согласно заявлению, поданному в Комиссию по ценным бумагам и биржам США (SEC), инцидент был обнаружен 9 августа 2024 года. Хакер получил полный контроль над аккаунтом компании, изменив пароли и получив доступ ко всем сервисам Google Workspace. Восстановить доступ к корпоративным аккаунтам удалось только 13 августа 2024 года.

📆За эти несколько дней хакер имел доступ к конфиденциальной информации, содержащейся во внутренних сообщениях компании. В ходе расследования были выявлены следующие факты:

🔴Несоответствия в личных данных сотрудников и подрядчиков, обнаруженные в бухгалтерском отделе;
🔴Компрометация коммуникаций, включая взлом сообщений и электронных почтовых ящиков некоторых менеджеров;
🔴Попытка подделки личных данных одного из подрядчиков, в результате чего его доступ был аннулирован.

👌Несмотря на серьёзность инцидента, в Unicoin заявили, что он не окажет существенного влияния на финансовое положение компании. Также не было выявлено никаких признаков пропажи криптовалютных активов или денежных средств, связанных с этим взломом.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😁3
💻Чел взломал госреестр США

🔒39-летний Джесси Кипф из штата Кентукки был приговорен к почти семи годам тюремного заключения за кражу личных данных и взлом государственного реестра для инсценировки собственной смерти. Таким образом, он надеялся избежать выплаты алиментов на сумму около 116 000 долларов США.

🌴По данным Министерства юстиции США, в январе 2023 года Кипф взломал систему регистрации смертей на Гавайях, используя украденные учетные данные врача, чтобы объявить себя умершим. Это позволило ему избежать уплаты алиментов, так как его имя было удалено из государственных баз данных.

🖥Однако Кипф не остановился на этом. В течение нескольких месяцев он продолжал взламывать государственные реестры в штатах Аризона и Вермонт, а также корпоративные и правительственные сети, используя похищенные учетные данные. Он даже пытался продать доступ к этим сетям на даркнете.

💳Следователи обнаружили на устройствах Кипфа доказательства его причастности к другим мошенническим схемам, включая продажу номеров социального страхования и медицинских записей международным покупателям. Кипф также использовал фальшивый номер социального страхования для открытия банковских счетов и пытался "жить под новой личностью".

📆Хотя за свои преступления Кипф мог получить более 30 лет тюрьмы, его приговорили к 81 месяцу заключения. Ему предстоит отбыть не менее 85% срока, то есть как минимум 69 месяцев, после чего он будет находиться под надзором властей еще три года.

👨‍⚖️Прокуроры назвали Кипфа "классическим рецидивистом" с внушительной криминальной историей, включая предыдущие обвинения в незаконном владении устройствами для проведения финансовых операций и использовании украденных номеров кредитных карт.

🤪Адвокат Кипфа утверждал, что его клиент страдает от психологической травмы после службы в Ираке и борется с наркотической зависимостью, что, по его словам, привело к его противозаконному поведению.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡21😁51🏆1🗿1
🗃Как сохранить свои данные в Телеграме перед возможной конфискацией серверов

💻Эксперты предупреждают, что спецслужбы могут изъять серверы Телеграма, расположенные в США и Амстердаме. В случае такой ситуации существует риск потерять все фото, видео и документы, хранящиеся в ваших чатах. Чтобы этого избежать, нужно сделать это :

1. Установите десктопную версию Телеграма.
2. В «Настройках» выберите пункт «Продвинутые».
3. Нажмите «Экспорт данных из Телеграм» и выберите, что вы хотите выгрузить.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
💋33🫡10😁8👍21👌1😈1
🌐Разрабы шифровальщика Qilin нашли новый способ для кражи данных из Chrome

🥷Пацаны из Sophos X-Ops нашли подозрительные изменения в тактике операторов шифровальщика Qilin. Теперь хакеры юзают кастомный инфостилер, который ворует учётные данные, хранящиеся в Google Chrome.

📆Атака произошла в июле 2024 года. Операторы Qilin получили доступ к сети жертвы, используя скомпрометированные учётные данные для VPN-портала, на котором отсутствовала многофакторная аутентификация. После взлома хакеры не проявляли активности в течение 18 дней. По мнению экспертов, это время могло быть потрачено на разведку и изучение сети жертвы.

💻Спустя две недели хакеры начали активные действия, изменив объекты групповой политики (GPO) для запуска скрипта PowerShell на всех машинах в доменной сети. Этот скрипт собирал учётные данные, хранящиеся в Chrome, и сохранял их на общем ресурсе, после чего данные отправлялись на управляющий сервер Qilin, а локальные следы активности стирались.

🖥Последним этапом атаки стало развертывание вымогательского ПО, которое зашифровало все данные на скомпрометированных машинах. Для этого операторы Qilin использовали ещё один GPO и отдельный скрипт, что позволило распространить шифровальщик на все устройства в домене.

🖥Эксперты Sophos предупреждают, что такая кража учётных данных из Chrome представляет серьёзную угрозу. Успешная атака подобного рода может привести к массовой компрометации различных платформ и сервисов, усложняя работу по реагированию на инциденты и создавая долгосрочную угрозу. Защитникам придётся не только менять пароли Active Directory, но и требовать от конечных юзеров смены паролей для множества сторонних сайтов, которые хранились в Chrome.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔3👻3
🖥Атаки с использованием уязвимых драйверов на Windows растут

💻Во втором квартале 2024 года количество атак на Windows с использованием уязвимых драйверов увеличилось почти на 23% по сравнению с первым кварталом, сообщают специалисты «Лаборатории Касперского». Эти атаки становятся всё более популярными среди хакеров, так как уязвимые драйверы позволяют хакерам отключать защитные решения и повышать привилегии в системе. Это открывает путь для множества вредоносных действий, включая внедрение программ-вымогателей, шпионаж, саботаж и сложные целевые атаки.

☠️Особенно тревожным является рост числа инструментов, облегчающих использование уязвимых драйверов. С 2021 года в сети было опубликовано 24 проекта, связанных с эксплуатацией уязвимых драйверов, и 16 из них появились только в 2023 году. Эти инструменты позволяют хакерам атаковать системы без необходимости обладать специальными навыками по поиску и эксплуатации уязвимостей, что делает такие атаки более доступными и опасными.

«Качество и количество уязвимостей и работающих к ним растет с каждым кварталом, причем злоумышленники находят способы для возвращения в строй уязвимостей, которые уже были пропатчены. Одно из основных ухищрений, позволяющих эксплуатировать закрытые уязвимости, — техника BYOVD, когда атакующие сами загружают в систему уязвимый драйвер. Чтобы оставаться в безопасности, нужно выстраивать грамотный патч-менеджмент, позволяющий своевременно обнаруживать и устранять уязвимости в корпоративной инфраструктуре, и использовать защитное решение, способное противостоять эксплуатации уязвимых драйверов», — комментирует Владимир Кусков, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍31🫡1
🟥Операторы связи в России начали самостоятельно обходить замедления YouTube

🇷🇺Согласно инфе, опубликованной изданием «Коммерсант», российские операторы связи начали внедрять на своих сетях решения, которые позволяют обходить замедление работы YouTube, делая его доступным для абонентов. Эти действия стали возможны из-за отсутствия официального запрета на доступ к YouTube в России, что делает их юридически допустимыми.

🌐Источники в телекоммуникационной отрасли подтверждают, что подобные решения уже установлены на десятках сетей по всей стране. Операторы связи стремятся сохранить абонентов, которые начали массово разрывать договоры из-за проблем с доступом к YouTube и другим сервисам Google.

📆Проблемы с доступом к YouTube в России начались в конце июля 2024 года. Несмотря на слухи о возможной блокировке сервиса, Роскомнадзор и другие государственные органы пока не делали официальных заявлений по этому поводу. Это привело к тому, что операторы решили действовать самостоятельно, устанавливая инструменты для обхода замедления.

Некоторые операторы уже заявили, что YouTube на их сетях работает без необходимости использования «дополнительных инструментов» для юзеров, а трафик перенаправляется с российских серверов Google на европейские.

😅Эксперты отмечают, что подобные действия операторов могут нести риски, связанные с нарушением административного кодекса и потерей лицензии, хотя формально они не несут ответственности за некачественную фильтрацию трафика, так как управление соответствующим оборудованием осуществляет Роскомнадзор.

🤷‍♂️Ситуация с доступом к YouTube в России остаётся нестабильной, и развитие событий в ближайшее время может существенно повлиять на работу интернет-сервисов в стране.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡25😁10🤡6👍3❤‍🔥2💋2
🍏Бэкдор на macOS HZ у юзеров DingTalk и WeChat

🖥Исследователи из «Лаборатории Касперского» обнаружили новую macOS-версию бэкдора HZ Rat, которая нацелена на юзеров корпоративных мессенджеров DingTalk и WeChat. Эта версия бэкдора аналогична ранее обнаруженной Windows-версии, но отличается тем, что использует shell-скрипты для выполнения команд.

☠️HZ Rat впервые был выявлен в ноябре 2022 года специалистами DCSO, когда он атаковал системы под управлением Windows, используя PowerShell-скрипты. В новой macOS-версии бэкдор распространяется через установочные пакеты, один из которых был загружен на VirusTotal под именем OpenVPNConnect.pkg. Примечательно, что этот файл был загружен с домена, принадлежащего китайскому разработчику игр miHoYo, что может указывать на возможный взлом.

🖥HZ Rat подключается к управляющему серверу с использованием приватных IP-адресов и шифрует связь с сервером с помощью XOR-шифрования. Бэкдор поддерживает четыре основные команды: выполнение shell-команд, запись файлов на диск, отправка файлов на сервер и проверка доступности жертвы.

ℹ️Малварь собирает различные данные, включая информацию о защитных функциях системы, системную информацию, список приложений и данные пользователей WeChat и DingTalk. Например, из WeChat HZ Rat извлекает WeChatID, почту и номер телефона жертвы, а из DingTalk — данные о пользователе и его организации.

💻Исследователи отмечают, что атака, вероятно, была целевой, так как некоторые версии бэкдора юзали локальные IP-адреса для подключения к серверам. Это может свидетельствовать о том, что хакеры уже имели заражённое устройство в локальной сети жертвы.

💻Все обнаруженные управляющие серверы, за исключением двух (в США и Нидерландах), находятся в Китае. Эксперты считают, что собранная информация может быть использована для дальнейшей слежки за жертвами и подготовки будущих атак, однако точные намерения злоумышленников остаются неясными.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡10👍61
🖥Юзеры теряют доступ к пиратским версиям Adobe: разрабы начали деактивацию

🏴‍☠️Многие юзеры говорят о том, что начали терять доступ к пиратским версиям Photoshop и других продуктов Adobe. Судя по скринам, разрабы предупреждают о необходимости завершить или сохранить текущие проекты, после чего деактивируют нелицензионное ПО.

🖥В комментах под твитом юзеры предлагают решение для обхода проблемы — заблокировать доступ к серверам Adobe через файл hosts. Вот как это сделать:

1. Нажмите Win+R и введите cmd.
2. В консоли введите команду: notepad c:\WINDOWS\system32\drivers\etc\hosts.
3. В конце открывшегося файла вставьте все адреса из списка по ссылке.


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
33👨‍💻8👍1
🔍Google делает Х2 выплаты за баги в Chrome

💰Компания Google объявила о увеличении выплат за обнаружение уязвимостей в браузере Chrome. Теперь максимальное вознаграждение за одну обнаруженную ошибку может достигать $250 000. Это изменение направлено на поощрение исследователей безопасности, которые предоставляют качественные отчеты и стремятся выявить все возможные последствия обнаруженных проблем.

🌐Вознаграждение за базовые отчеты, демонстрирующие повреждение памяти в Chrome с трассировкой стека и proof-of-concept, будет составлять до $25 000. Однако за более сложные и детализированные отчеты, включающие демонстрацию удаленного выполнения кода (RCE) и работающий эксплоит, вознаграждение будет значительно выше.

🗣Инженер по безопасности Chrome Эми Ресслер объяснила, что увеличение выплат в рамках программы Chrome VRP (Vulnerability Reward Program) создаст более четкую структуру и поощрит написание качественных отчетов. Если исследователю удастся продемонстрировать RCE без компрометации рендерера, сумма вознаграждения может еще больше увеличиться.

🛡Кроме того, Google также удвоила выплаты за обход защитного механизма MiraclePtr, подняв их до 250 128 долларов США. Компания продолжает активно поддерживать исследователей, предлагая вознаграждения за различные классы уязвимостей в зависимости от их серьезности и потенциального вреда для юзеров.

💵С момента запуска программы вознаграждений в 2010 году Google уже выплатила более $50 млн исследователям безопасности, которые нашли более 15 000 уязвимостей. Эта инициатива остаётся одной из самых успешных в индустрии, стимулируя непрерывное улучшение безопасности Chrome.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🍾1
👨‍💻Хак-группа Play сливает данные, украденные у Microchip Technology

🖥Типы из вымогательской группировки Play опубликовали на своем сайте в даркнете гигабайты данных, украденных у американского производителя микросхем Microchip Technology. На прошлой неделе компания сообщала о нарушении деятельности некоторых своих производственных предприятий в результате кибератаки.

🌍Microchip Technology обслуживает около 123 000 клиентов по всему миру, включая компании из таких отраслей, как промышленность, автомобилестроение, потребительский сектор, аэрокосмическая и оборонная промышленность, а также коммуникации и вычислительная техника. Из-за инцидента часть производственных площадок компании работала не на полную мощность, что повлияло на выполнение заказов. В ответ на атаку Microchip Technology приняла меры, включающие отключение и изоляцию пострадавших систем.

💻На момент атаки не было известно, кто стоит за этим инцидентом, однако теперь хак-группа Play взяла на себя ответственность за взлом, разместив информацию о нем на своем сайте в даркнете. 29 августа хакеры начали публиковать данные, предположительно похищенные у компании.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
6
💻Хакеры юзают GitHub для распространения малвари Lumma Stealer

☢️Они нашли новый способ распространения вредоносного ПО Lumma Stealer, злоупотребляя платформой GitHub. Маскируют малварь под фальшивые исправления, которые размещают в комментах к проектам, вводя разрабов в заблуждение.

🖥Первым эту кампанию обнаружил один из авторов библиотеки «teloxide rust», который предупредил на Reddit, после получил несколько подозрительных комментов к своим issue на GitHub. Все они были замаскированы под исправления, но на самом деле содержали ссылки на вредоносное ПО.

🖥Спецы Bleeping Computer выявили тысячи аналогичных комментов, оставленных хакерами под разными проектами на GitHub. Опасные ссылки ведут к защищенным паролем архивам на сайтах вроде mediafire.com или через короткие URL-адреса на bit.ly. В архивах содержатся несколько DLL и исполняемый файл под названием «x86_64-w64-ranlib.exe». Пароль от архива был одинаковым во всех случаях — «changeme».

🖥Запуск этого исполняемого файла приводит к установке малвари Lumma Stealer, которая крадет файлы cookie, учетные данные, пароли, данные банковских карт и историю просмотров из популярных браузеров, таких как Google Chrome, Microsoft Edge, Mozilla Firefox и других Chromium-браузеров. Также Lumma Stealer может похищать данные крипто-кошельков и приватные ключи, хранящиеся в текстовых файлах с именами, вроде «seed.txt», «pass.txt», «ledger.txt», «trezor.txt», «bitcoin.txt» и др.

👨‍💻ИБ-специалист Николас Шерлок сообщил, что всего за три дня было опубликовано более 29 000 комментов с этой малварью. GitHub активно удаляет вредоносные комменты, но многие юзеры уже пострадали от этой атаки.

🖥Если вы случайно запустили эту малварь, рекомендуется сменить пароли на всех своих аккаунтах и перевести крипту на новый кошелек.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101👀1
📷Instagram прослушивает вас

🦻То, что многие подозревали, теперь стало очевидным — ваши разговоры прослушиваются в Instagram и используются для показа контекстной рекламы. Технический партнёр Instagram случайно раскрыл эту инфу на презентации перед Марком Цукербергом. Оказывается, функция «Active Listening»захватывает любые звуки с микрофона вашего телефона, а затем специальный ИИ анализирует слова по ключам и передаёт их рекламодателям.

📱 Ещё страшнее то, что эта функция работает с любыми телефонами, и бэкдором уже активно пользуются такие гиганты, как Amazon, Facebook и Google. Но Google годами удаляет следы этого партнёрства, а Facebook, после слива информации, срочно начал «проверку».

📞Не зря беспокоились — контекстная реклама, которая буквально читает ваши мысли, — это не случайность! Стоит открыть Instagram и поговорить с кентом, и в ваших реках уже появляются соответствующие объявления.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32🤡13👌3🫡3🙈2
🤢Самый большой убыток в истории Nvidia.

💸Nvidia потеряла огромную сумму всего за день, это стало крупнейшим убытком в мире. И это, только начало. Дядю Хуана Хуанга, вызвали на допрос в Министерство юстиции США, где его обвиняют в монополизации рынка.

🤑По сути, Nvidia заработала огромный кэш на ИИ, избавилась от конкурентов и «кинула геймеров». Минюст США считает, что пока Nvidia зарабатывает миллиарды на рынке чипов для нейронок, обычные юзеры страдают. Цены на игровые видюхи продолжают расти, а их мощность увеличивается медленнее.

🔎Теперь Хуангу грозит полноценное расследование, ведь ранее он игнорировал попытки договориться и даже успел продать акции компании на пике цен. В ответ Минюст уже направил юридические запросы с требованием раскрыть всю внутреннюю инфу о компании.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡468👍2🤡1🌭1
💻Хакеры юзали баг использовали в «Яндекс Браузере»

👮‍♂️Специалисты «Доктор Веб» обнаружили малварь, которая пыталась закрепиться в системе с помощью бага в «Яндекс Браузере». Атака была нацелена на крупного российского оператора грузовых железнодорожных перевозок. В марте 2024 года компания обратилась за помощью после получения подозрительного фишингового письма.

🔫Схема атаки
Атака началась с фишингового письма, под видом резюме. Вложение выглядело как PDF-файл, но имело расширение (.pdf.lnk), что позволяло хакерам запустить PowerShell и загрузить вредоносные скрипты. Первый пейлоад содержал отвлекающий PDF и исполняемый файл «YandexUpdater.exe», маскирующийся под обновление «Яндекс Браузера». Это был дроппер трояна Trojan.Packed2.46324, который распаковывал малварь Trojan.Siggen28.53599.

☠️Основная особенность этой атаки заключалась в использовании уязвимости CVE-2024-6473 в «Яндекс Браузере», которая позволяла перехватывать порядок поиска DLL (DLL Search Order Hijacking). Троян сохранялся в папке %LOCALAPPDATA%\Yandex\YandexBrowser\Application под именем «Wldp.dll». При запуске браузера вредоносная библиотека получала все разрешения приложения, что позволяло выполнять команды и создавать процессы от имени браузера.

☢️После запуска багованая DLL расшифровывала полезную нагрузку, которая загружала новую малварь из сети. Однако на момент расследования искомый файл уже был недоступен.

🔄После обнаружения бага информация была передана в «Яндекс», и компания выпустила обновление браузера (версия 24.7.1.380), исправляющее проблему.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
5🫡27👍13😁5🤡21
🛒Telegram обновил раздел FAQ

🔴 На сайте Telegram появился обновлённый раздел FAQ, который теперь подробно объясняет, как юзеры могут жаловаться на нелегитимный контент. Эти изменения, по всей видимости, связаны с арестом Павла Дурова во Франции. Против него выдвинуты обвинения в пособничестве террористам, наркоторговцам и распространителям детской порнографии

📣В FAQ теперь чётко прописано, что юзеры могут сообщать о противозаконном контенте с помощью кнопки Report («Пожаловаться»), встроенной в каждое приложение, но в Windows-версии она пока отсутствует. Также можно отправить запрос на удаление на адрес «abuse@telegram.org», указав ссылку на сообщение или канал, нарушающий правила. Жалобы на нарушение авторских прав принимаются на dmca@telegram.org.

🖥Иностранные СМИ отметили исчезновение заявления о том, что Telegram не раскрывает инфу, содержащуюся в чатах. Это вызвало предположения об изменении политики модерации мессенджера. Однако заявление о приватности чатов оказалось перенесено в другой раздел.

🌟В ответ на обвинения Дуров опубликовал комментарий, где выразил удивление тем, что его считают лично ответственным за злоупотребления в Telegram. Он подчеркнул, что сервис активно борется с вредоносным контентом, удаляя миллионы постов и каналов ежедневно. Дуров также отметил сложность баланса между конфиденциальностью и безопасностью в условиях глобальной аудитории почти в 1 миллиард пользователей.

🌟Кроме того, к делу Дурова добавили новый пункт — нарушение французского закона об использовании криптографии. Этот закон обязывает ИТ-компании предоставлять французскому регулятору ANSSI техдокументацию на криптосредства и исходные коды программного обеспечения, использующего криптографию.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
10🤡47👍42🔥21
🔍Лучшие замены сервисам Google

🔝Если вы хотите обезопасить свои данные от корпораций, вот лучшие альтернативы сервисам Google, рекомендованные Linus Tech Tips:

☁️Альтернативы Google Drive:
-
Dropbox: простая альтернатива для хранения данных.
-
Proton Drive: хранилище с усиленным шифрованием.
-
NextCloud: ваше собственное облако на локальном оборудовании.

🔒Менеджеры паролей:
-
KeePass: для одного устройства — надёжный и безопасный.
-
Bitwarden: для синхронизации между устройствами — открытый код и высокая защита.
-
1Password: предлагает дополнительную защиту для паролей.

🟥Альтернатива Youtube:
- YouTube остаётся непревзойдённым.
-
FreeTube: клиент с удалённой рекламой и отслеживанием.
-
NewPipe: ещё одна альтернатива для Android с защитой приватности.

🗺Альтернативы Google Maps:
-
OpenStreetMap: бесплатная альтернатива без лишнего.
-
Magic Earth: удобный клиент для OpenStreetMap.
-
OsmAnd: ещё один стильный клиент на основе OpenStreetMap.

🔒Блокировщики рекламы:
-
PiHole: DNS-фильтр прямо в вашем роутере — для хардкорных юзеров.
-
uBlock Origin: лучший блокировщик рекламы для браузера.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
28🏆23🤡14👍111🫡1
👨‍💻Российскому хакеру предъявили обвинения в США

👮‍♂️Министерство юстиции США выдвинуло обвинения против 33-летнего россиянина Дениса Золотарева. Ему инкриминируют отмывание кэша, мошенничество с использованием электронных средств и вымогательство. По версии американских властей, Золотарев являлся членом российской киберпреступной группировки, которая атаковала жертв по всему миру, используя одну из программ-вымогателей.

💻Особое внимание вызывает то, что Золотарев стал первым участником этого хакерского объединения, которого удалось экстрадировать в США. В декабре 2023 года он был арестован в Грузии и после нескольких месяцев под стражей был передан американским властям в августе 2024 года.

☠️Группировка, к которой предположительно принадлежал Золотарев, ведет сайт утечек данных, что усиливает масштаб угрозы, которую она представляет. Хотя официально ее название не раскрывается, её деятельность вызывает серьёзные опасения у международного сообщества кибербезопасности.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
50🤩23🗿7🐳2👍1
💻Чел из Нью-Йорка лечит депрессию необычным способом

💻Он удаленно хакнул автомойку в Черногории, чтобы на несколько минут включить щетки. По его словам, этот ритуал помогает ему «снова почувствовать себя живым». Доступ к системе он получил еще 12 лет назад с помощью поисковика Shodan, который находит устройства, подключенные к интернету.

😭Эта история наглядно показывает как пацаны могут находить необычные способы борьбы с депрессией.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁80😍17👍13🫡4🤡3