Task No Face
33K subscribers
755 photos
63 videos
3 files
767 links
🫆Task No Face — anonymous freelance powered by AI. Anonymity by default, and only AI runs the system. A step into a world where machines make the decisions

🫆Task No Face — анонимная фриланс-биржа, управляемая AI. Это шаг в мир, где решают не люди, а ИИ.
Download Telegram
☠️Новый Linux-малварь DISGOMOJI, управляется с помощью эмодзи

💻Volexity обнаружили опасную прогу DISGOMOJI, нацеленную на гос учреждения в Индии используя кастомный дистрибутив Linux BOSS. Volexity думают, что малварь связана с пакистанской хакерской группировкой, UTA0137, занимающейся шпионажем. Малварь распространяется через фишинговые письма, содержащие ZIP-архив с упакованным исполняемым файлом ELF.

🐸Этот вредонос юзает Discord в качестве сервака, а команды передаются через эмодзи, это помогает обходить системы безопасности, реагирующие на текстовые команды. При запуске малварь отображает фальшивый PDF-документ, связанный с выплатой пособий, чтобы отвлечь внимание юзера.

💻DISGOMOJI собирает системную инфу, включая IP-адрес, имя юзера, имя хоста и данные об ОС, и передает их хакерам.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆15🗿75😁4🤡2🤔1
🔤У AMD угнали данные и выставлены на продажу

💻На хакерском форуме выставлены на продажу данные, которые, по словам хакеров, принадлежат компании AMD. В дампе содержатся инфа о сотрудниках, финансовые документы и конфиденциальные данные компании.

💻Хакер под ником IntelBroker утверждает, что в июне 2024 года AMD пострадала от утечки данных. Среди угнанных данных были: спецификации будущих продуктов AMD, БД сотрудников и клиентов, важные файлы, исходный код, прошивки и финансовые данные.
IntelBroker поделился скринами учеток, но пока не сказал, за какой кэш он хочет продать инфу и как он ее заполучил.


🔎AMD заявили, что проводят расследование и тесно сотрудничают с правоохранительными органами.

🗃IntelBroker известен тем, что угонял данные у разных правительственных учреждений США, а также из компаний Hewlett Packard Enterprise (HPE) и General Electric.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😱19🤡5👍3🤔1😍1🍾1
🔐45% паролей можно хакнуть меньше чем за минуту

📊Лаборатория Касперского проанализировала 193 млн паролей, найденных в даркнете, и пришли к выводу, что 45% из них (87 млн) можно взломать меньше чем за минуту.

0️⃣Умные алгоритмы брутфорса, такие как перебор на основе словаря и распространенных комбинаций символов, могут взломать 14% паролей (27 млн) менее чем за час и 8% (15 млн) менее чем за сутки.

💻Современная видюха RTX 4090 может подобрать восьмизначный пароль из латинских букв одного регистра и цифр, всего за 17 секунд, используя алгоритм хэширования MD5 с солью.

🫢Большинство проанализированных паролей (57%) содержат существующее слово, что делает их более уязвимыми. Популярные пароли включают имена (например, "ahmed"), популярные слова ("forever", "love") и стандартные пароли ( "password", "12345").
Алгоритмы брутфорса могут учитывать замену символов (например, "e" на "3", "1" на "!", "a" на "@") и популярные комбинации (например, "qwerty", "12345").
Только 23% (44 млн) паролей оказались достаточно сложными, чтобы взломать их потребовалось бы больше года.


❗️Важно использовать пароли, которые содержат комбинацию букв разных регистров, цифр и специальных символов.
Не используйте имена, популярные слова или стандартные комбинации в своих паролях.
Включите двухфакторную аутентификацию для доп защиты.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥4🍾4
⚠️Срочно обнови Windows

☠️В Винде обнаружили критический баг, который позволяет хакерам получить доступ к пекарне через публичные сети Wi-Fi. Баг дает возможность удаленного выполнения кода, а это серьезная угроза безопасности юзеров.

🖥Основные факты:
Хакер может отправить вредоносный пакет, через который можно удаленно прописать код на ПК. Баг работает при подключении к публичным сетям Wi-Fi, что делает его опасным в общественных местах. Microsoft дропнули обновление для устранения бага и рекомендует юзерам его установить.
💻

Заявление Microsoft:
"Мы специально не сообщали об ошибке заранее, чтобы хакеры не успели воспользоваться лазейкой. Мы настоятельно рекомендуем всем пользователям установить последние обновления безопасности, чтобы защитить свои устройства."


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
16🤓8👍3🔥1😈1
🍏У Apple угнали исходный код

💻И снова Хакер под ником IntelBroker на форуме BreachForums заявил, что угнал у компании Apple исходный код нескольких внутренних инструментов. По его данным, утечка произошла в июне 2024 года на Apple.com.

☠️Он утверждает, что заполучил исходный код следующих внутренних инструментов Apple:
- AppleConnect-SSO: Система аутентификации, позволяющая сотрудникам Apple получать доступ к приложениям в сети компании.
- Apple-HWE-Confluence-Advanced: Инфы об этом инструменте почти нет.
- AppleMacroPlugin: Также неизвестный инструмент.

📋Детали слива:
- AppleConnect-SSO:
- Это система, интегрированная с БД Directory Services, обеспечивающая безопасный доступ к внутренним ресурсам Apple.
- Используется для аутентификации сотрудников для доступа к внутренним системам, включая iOS-приложения, AppleWeb, PeopleWeb и другие сервисы.
- Внутренний эквивалент Apple ID для сотрудников, используемый в различных сервисах: Concierge, EasyPay и MobileGenius.


🤑Издание 9to5Mac отмечает, что слив внутри компании и не затрагивает данные юзеров Apple.
Сам IntelBroker не раскрывает никаких деталей видимо он планирует продать эти данные.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13😁5🔥3👍21
💻Неизвестный чел «обнёс» криптобиржу Kraken на $3 млн

🪙Криптобиржа Kraken объявила что у них угнали $3 мульта, при помощи серьезного бага нулевого дня. Нашел этот баг судя по всему ответственный за безопасность, и сам же заюзал этот баг в свою пользу.

🕖Баг был устранен всего за 47 минут, но к тому моменту деньги уже были спи*жены украдены.

🤑Чел который первым обнаружил баг и использовал его для зачисления $4 на свой счёт. Вместо того чтобы сообщить о баге в рамках программы Bug Bounty, он поделился находкой с двумя другими типами. Они же оказались куда «голоднее» и вывели с биржи почти $3 млн.

🧍Главный директор по безопасности Kraken уточнил:
Сотрудник мог бы получить солидную выплату за сообщение об уязвимости в рамках Bug Bounty, но предпочёл воспользоваться багом для личной выгоды.


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34🫡4👍2
🔒Операторов Jetflicks признали виновными

👨‍⚖️Федеральный суд присяжных в Лас-Вегасе признал пятерых мужчин виновными в причастности к деятельности Jetflicks, одного из крупнейших и популярных нелегальных стриминговых сервисов в США.

📋В управлении пиратской платформой обвиняют:
- Кристофера Даллманна (Kristopher Dallmann)
- Дугласа Курсона (Douglas Courson)
- Фелипе Гарсию (Felipe Garcia)
- Джареда Яуреки (Jared Jaurequi)
- Питера Хубера (Peter Huber)

👮‍♂️Обвинения:
Всем пятерым предъявлены обвинения в сговоре с целью преступного нарушения авторских прав.
Лично Даллманну также предъявлены обвинения в отмывании денег из-за его попыток скрыть незаконные доходы от Jetflicks.

🎬Jetflicks проработал 12 лет, с момента запуска в 2007 году и до его закрытия ФБР в 2019 году. На пике своей популярности сервис предлагал более 10 500 фильмов и 183 000 телесериалов, собранных с легальных платформ (включая Netflix, Hulu и Amazon Prime) с помощью автоматизированных скриптов.

🍿Jetflicks позволял десяткам тысяч платных подписчиков смотреть и скачивать пиратский контент, а новые эпизоды сериалов зачастую появлялись в Jetflicks уже на следующий день после их показа по ТВ.

💵По данным Министерства юстиции США, деятельность Jetflix принесла его операторам миллионы долларов и причинила сопоставимый финансовый ущерб правообладателям. Конкретные цифры, не называются.

🔒Всем обвиняемым, кроме Даллманна, грозит не более пяти лет лишения свободы. Даллманну, из-за дополнительных обвинений в отмывании денег, может грозить до 48 лет лишения свободы.


🤷‍♂️Окончательные приговоры будут вынесены федеральным судьей, но дата их вынесения пока не назначена.

@pentestland
😱16🫡8👍5🤡3👌2
🍏Секретную лаборатория Apple в жилом районе Санта-Клары

🫵Apple оказалась в центре скандала из-за секретной, незаконной лаборатории по производству полупроводников, расположенной посреди жилого района Санта-Клары. История начала разворачиваться в 2020 году, когда бывшая сотрудница Apple Эшли Йовик чуть не погибла от токсичных газов, попавших в её квартиру.

Лаборатория работала без разрешений, и сотрудники не вели учет отходов, сбрасывая токсичные газы в вытяжку. На выходные лаборатория оставалась без присмотра, и сотрудники оставляли опасные материалы без присмотра.

⛽️В ходе обысков Агентства по охране окружающей среды был найден открытый баллон на 55 галлонов с жидкими химикатами, который был оставлен открытым. На это замечание Apple ответила так: чтобы пары выходили наружу и баллон не взорвался.

👨‍⚖️Эшли Йовик и её адвокаты подали иск против Apple, и дело уже находится в федеральном суде. Учитывая объем доказательств, многие считают, что это лишь дело времени, когда Apple понесет ответственность.

Этот скандал вызывает вопросы о заявлениях Тима Кука о заботе Apple об окружающей среде, особенно отказ от зарядных блоков.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45🤡14😁63
📟Новый чип Sohu от стартапа Etched

💥Сегодня был представлен чип Sohu, который обещает перевернуть рынок ИИ.

⚙️Преимущества Sohu:
Sohu в 20 раз мощнее Nvidia H100. Чип быстрее и дешевле, что может сильно снизить затраты на тесты нейронок. Например для тренировки GPT-4, теперь требуется всего 400 чипов Sohu вместо 8000 H100. Также Sohu может генерить до 500 тысяч токенов в секунду, что позволяет любой нейронки повторить Библию за 2 секунды.

Успех Sohu основан на его специализации. Чипы предназначены исключительно для работы с моделями-трансформерами, такими как ChatGPT, Claude, Sora и др. Это позволяет оптимизировать их производительность и энергоэффективность.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
💋16👍12🤯6🔥1
🍏Apple дропнули обнову прошивки для AirPods

💻В обнове исправили баг, связанный с аутентификацией, который позволял хакерам получить доступ к чужим наушникам.

☠️Баг нашел ИБ-эксперт Йонас Дресслер (Jonas Dreßler),
Идентификатор бага CVE-2024-27867 и затрагивает следующие устройства:
- AirPods (2-го поколения и более поздние)
- AirPods Pro (все модели)
- AirPods Max
- Powerbeats Pro
- Beats Fit Pro

🌐Когда ваши наушники запрашивают соединение с одним из ранее сопряженных устройств, хакер, находящийся в радиусе действия Bluetooth, мог подменить предполагаемое устройство-источник и получить доступ к вашим наушникам. Это означало, что хакер, находящийся по близости от жертвы, мог прослушивать разговоры.

✔️Уязвимость была устранена в следующих обновлениях прошивки:
- AirPods Firmware Update 6A326
- AirPods Firmware Update 6F8
- Beats Firmware Update 6F8

🔄Apple рекомендует всем юзерам обновить прошивку своих устройств

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁82🫡2
💻Хакерская атака на TeamViewer:

🛡TeamViewer, известная платформа для удаленного доступа и поддержки, подверглась серьезной кибератаки, о чем их разрабы сообщили на этой неделе:

«В среду, 26 июня 2024 года, наша служба безопасности обнаружила нарушение во внутренней корпоративной ИТ-среде TeamViewer, — гласит заявление TeamViewer. — Мы немедленно задействовали нашу команду по реагированию на инциденты и начали расследование, совместно с командой всемирно известных экспертов по кибербезопасности, а также приняли необходимые меры для устранению последствий [атаки]».


🗣Компания утверждает, что:
- Внутренняя корпоративная ИТ-среда независима от продуктовой среды.
- Продукты и данные юзеров не были затронуты.
- Расследование продолжается, и новые данные будут публиковаться по мере их поступления.

🖥Информация об атаке появилась на платформе Mastodon от ИБ-специалиста Jeffrey, который опирался на предупреждение, размещенное на Dutch Digital Trust Center. Там указывалось, что за атакой могла стоять русскоязычная группировка APT29 (также известная как Cozy Bear, NOBELIUM, Midnight Blizzard).

📆Такой случай не первый для компании:
В 2016 году TeamViewer подвергся атаке китайских хакеров, юзавших бэкдор Winnti.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿9👍5
🖥Мастхэв утилита для Windows: WinUtil

🆘Если вы хотите настроить Windows под себя и создать уникальную собственную сборку, WinUtil поможет в этом.

⚙️Что может:

1. Удаление мусора: позволяет удалить ненужные программы и компоненты Windows.
2. Быстрая установка приложений: предлагает установку нужных программ в один клик.
3. Позволяет создать образ Windows с нужными настройками и приложениями, чтобы после установки ОС было сразу всё необходимое для вас.

🖥Для установки и запуска WinUtil, нужно выполнить команду в PowerShell от имени админа:

irm https://christitus.com/win | iex


- Полная настройка системы
- Оптимизация производительности
- Удобство использования


💻Теперь ваша пекарня действительно принадлежит вам, и можно настроить под свои потребности максимально удобно.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😍20👍7🤡5🔥3🙈2🫡21
💻Утечка данных в AU10TIX: Хакеры получили доступ к личной информации юзеров

🔍Издание 404 Media обнаружило крупную утечку данных в израильской компании AU10TIX, которая занимается верификацией личностей юзеров для таких платформ, как TikTok, Uber и X. Больше года административные учетные данные компании были доступны в сети, это создавало угрозу для безопасности юзеров.

📇AU10TIX предлагает комплексные решения для верификации личности, включая проверку документов, удостоверяющих личность, обнаружение живого присутствия в реальном времени и проверку возраста по загруженным фоткам. Клиентами компании являются крупные компании, Fiverr, PayPal, Coinbase, LinkedIn и Upwork.

🖥Утечка была обнаружена специалистом по информационной безопасности из компании spiderSilk Моссабом Хуссейном. По его словам, в декабре 2022 года учетные данные были собраны инфостилером и впервые опубликованы в Telegram в марте 2023 года. Там были пароли и токены аутентификации для различных сервисов, используемых AU10TIX, таких как Salesforce и Okta.

📁С помощью этих учетных данных Хуссейн смог получить доступ к личной информации юзеров, включая их имена, даты рождения, данные о гражданстве и идентификационные номера. Были найдены ссылки на изображения документов, удостоверяющих личность.

🎶Компании TikTok, Uber и X не ответили на запросы 404 Media о комментариях, известно, что X сотрудничает с AU10TIX для проверки учетных записей с сентября прошлого года, а AU10TIX заявила о своем сотрудничестве с Uber еще в 2020 году.✖️

🗓AU10TIX признала факт утечки данных, заявив, что инцидент произошел более 18 месяцев назад, и учетные данные сотрудника были незаконно получены и аннулированы. Однако, по словам Хуссейна, учетные данные все еще продолжали работать.

🔒AU10TIX подчеркнула, что безопасность клиентов на первом месте, и продолжит принимать
меры для защиты данных.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍41🙈1
📶Уязвимость в D-Link DIR-859: хакеры угоняют пароли через Wi-Fi роутеры

🌐Хакеры активно юзают критический баг в Wi-Fi роутерах D-Link DIR-859, который позволяет им собирать учетные данные, пароли, с таких устройств. Проблема CVE-2024-0769, была впервые найдена в январе 2024 года и получила высокую оценку по шкале CVSS — 9,8 балла. Баг представляет собой дефект типа path traversal, который приводит к раскрытию информации.

💻Подробности уязвимости:
Несмотря на прекращение поддержки модели D-Link DIR-859 и отсутствие обновлений, компания D-Link все же опубликовала бюллетень безопасности. В нем указано, что уязвимость связана с файлом fatlady.php и затрагивает все версии прошивки роутера. Эта уязвимость позволяет хакерам угонять данные сессии, повышать привилегии и брать полный контроль над роутером через панель админа.

🙅D-Link не планирует выпускать патч для исправления CVE-2024-0769, поэтому владельцам таких устройств рекомендуется как можно скорее перейти на новые модели роутеров.

👨‍💻Как происходит атака:
Хакеры юзают файл DEVICE.ACCOUNT.xml для получения данных обо всех аккаунтах, паролях, группах юзеров, присутствующих на уязвимом устройстве. Хакеры используют вредоносный POST-запрос к /hedwig.cgi, эксплуатируя CVE-2024-0769 для доступа к конфиденциальным файлам конфигурации через fatlady.php. Мотивы хакеров пока не известны, но они, намерены перехватить контроль над устройствами.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😈19👍8🗿21
🇰🇷Южнокорейский провайдер KT заразил вирусами 600 тысяч ПК своих юзеров

📡Южнокорейский интернет-провайдер KT (ранее Korea Telecom) пошел на радикальные меры, чтобы бороться с торрентовым трафиком. Компания умышленно заразила вирусами 600 тысяч компьютеров своих клиентов, которые активно использовали P2P-сервисы.

🏴‍☠️Наказание за торренты
Проблемы начались ещё в 2020 году, когда клиенты массово жаловались на медленную загрузку файлов с торрентов, частые сбои и зависания компов. Теперь выяснилось, что KT сформировала специальный отдел, который занимался распространением вирусов на ПК юзеров. Эти вирусы не только замедляли загрузку, но и позволяли провайдеру «прослушивать» данные и вмешиваться в их передачу.

🌐Оказывается, целью KT было уменьшение нагрузки на сеть, вызванной активным использованием торрентов.

👨‍⚖️В результате таких действий KT столкнулась с серьезными правовыми последствиями. Сейчас расследование продолжается, и 13 сотрудников KT и её партнёров, причастных к этой операции, могут предстать перед судом.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁40🤡14👍7🫡4🔥1
🔵Пацаны из «Лаборатории Касперского» нашли схему кражи Telegram-аккаунтов

🪙Эта схема направленна на юзеров, совершающих P2P-сделки внутри мессенджера. Хакеры юзают фишинговых ботов для атаки на владельцев цифровых активов.

⚙️Как работает схема
1️⃣Контакт с жертвой: Мошенники выходят на связь с юзерами, которые намерены провести сделку с криптовалютой в рамках P2P-трейдинга через Telegram. Они говорят, что для повышения безопасности и соблюдения требований регуляторов необходимо пройти KYC-верификацию (идентификацию клиента).

2️⃣Фишинговый бот: Жертве предлагают пройти KYC-проверку через специальный сервис авторизации, ссылку на который присылают сами мошенники. Названия ботов часто звучат правдоподобно, например, Wallet KYC.

3️⃣Авторизация через Telegram: юзера просят отключить двухфакторную аутентификацию в мессенджере и подтвердить это действие, а затем ввести код авторизации, который придет от официального сервиса Telegram.

🔘После того как жертва отключает двухфакторную аутентификацию и вводит код авторизации, мошенники получают полный доступ к Telegram-аккаунту. Через него они могут осуществлять P2P-сделки от имени жертвы и получить доступ к криптовалютному кошельку Telegram Wallet. Таким образом, юзер рискует потерять не только свой аккаунт, но и все средства на своем крипто-кошельке.

‼️Никогда не отключайте двухфакторную аутентификацию по просьбе третьих лиц. Будьте осторожны с неизвестными ботами и ссылками, полученными в Telegram.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🗿9😁4🤡32