Task No Face
33K subscribers
755 photos
63 videos
3 files
767 links
🫆Task No Face — anonymous freelance powered by AI. Anonymity by default, and only AI runs the system. A step into a world where machines make the decisions

🫆Task No Face — анонимная фриланс-биржа, управляемая AI. Это шаг в мир, где решают не люди, а ИИ.
Download Telegram
🔐45% паролей можно хакнуть меньше чем за минуту

📊Лаборатория Касперского проанализировала 193 млн паролей, найденных в даркнете, и пришли к выводу, что 45% из них (87 млн) можно взломать меньше чем за минуту.

0️⃣Умные алгоритмы брутфорса, такие как перебор на основе словаря и распространенных комбинаций символов, могут взломать 14% паролей (27 млн) менее чем за час и 8% (15 млн) менее чем за сутки.

💻Современная видюха RTX 4090 может подобрать восьмизначный пароль из латинских букв одного регистра и цифр, всего за 17 секунд, используя алгоритм хэширования MD5 с солью.

🫢Большинство проанализированных паролей (57%) содержат существующее слово, что делает их более уязвимыми. Популярные пароли включают имена (например, "ahmed"), популярные слова ("forever", "love") и стандартные пароли ( "password", "12345").
Алгоритмы брутфорса могут учитывать замену символов (например, "e" на "3", "1" на "!", "a" на "@") и популярные комбинации (например, "qwerty", "12345").
Только 23% (44 млн) паролей оказались достаточно сложными, чтобы взломать их потребовалось бы больше года.


❗️Важно использовать пароли, которые содержат комбинацию букв разных регистров, цифр и специальных символов.
Не используйте имена, популярные слова или стандартные комбинации в своих паролях.
Включите двухфакторную аутентификацию для доп защиты.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥4🍾4
⚠️Срочно обнови Windows

☠️В Винде обнаружили критический баг, который позволяет хакерам получить доступ к пекарне через публичные сети Wi-Fi. Баг дает возможность удаленного выполнения кода, а это серьезная угроза безопасности юзеров.

🖥Основные факты:
Хакер может отправить вредоносный пакет, через который можно удаленно прописать код на ПК. Баг работает при подключении к публичным сетям Wi-Fi, что делает его опасным в общественных местах. Microsoft дропнули обновление для устранения бага и рекомендует юзерам его установить.
💻

Заявление Microsoft:
"Мы специально не сообщали об ошибке заранее, чтобы хакеры не успели воспользоваться лазейкой. Мы настоятельно рекомендуем всем пользователям установить последние обновления безопасности, чтобы защитить свои устройства."


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
16🤓8👍3🔥1😈1
🍏У Apple угнали исходный код

💻И снова Хакер под ником IntelBroker на форуме BreachForums заявил, что угнал у компании Apple исходный код нескольких внутренних инструментов. По его данным, утечка произошла в июне 2024 года на Apple.com.

☠️Он утверждает, что заполучил исходный код следующих внутренних инструментов Apple:
- AppleConnect-SSO: Система аутентификации, позволяющая сотрудникам Apple получать доступ к приложениям в сети компании.
- Apple-HWE-Confluence-Advanced: Инфы об этом инструменте почти нет.
- AppleMacroPlugin: Также неизвестный инструмент.

📋Детали слива:
- AppleConnect-SSO:
- Это система, интегрированная с БД Directory Services, обеспечивающая безопасный доступ к внутренним ресурсам Apple.
- Используется для аутентификации сотрудников для доступа к внутренним системам, включая iOS-приложения, AppleWeb, PeopleWeb и другие сервисы.
- Внутренний эквивалент Apple ID для сотрудников, используемый в различных сервисах: Concierge, EasyPay и MobileGenius.


🤑Издание 9to5Mac отмечает, что слив внутри компании и не затрагивает данные юзеров Apple.
Сам IntelBroker не раскрывает никаких деталей видимо он планирует продать эти данные.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13😁5🔥3👍21
💻Неизвестный чел «обнёс» криптобиржу Kraken на $3 млн

🪙Криптобиржа Kraken объявила что у них угнали $3 мульта, при помощи серьезного бага нулевого дня. Нашел этот баг судя по всему ответственный за безопасность, и сам же заюзал этот баг в свою пользу.

🕖Баг был устранен всего за 47 минут, но к тому моменту деньги уже были спи*жены украдены.

🤑Чел который первым обнаружил баг и использовал его для зачисления $4 на свой счёт. Вместо того чтобы сообщить о баге в рамках программы Bug Bounty, он поделился находкой с двумя другими типами. Они же оказались куда «голоднее» и вывели с биржи почти $3 млн.

🧍Главный директор по безопасности Kraken уточнил:
Сотрудник мог бы получить солидную выплату за сообщение об уязвимости в рамках Bug Bounty, но предпочёл воспользоваться багом для личной выгоды.


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34🫡4👍2
🔒Операторов Jetflicks признали виновными

👨‍⚖️Федеральный суд присяжных в Лас-Вегасе признал пятерых мужчин виновными в причастности к деятельности Jetflicks, одного из крупнейших и популярных нелегальных стриминговых сервисов в США.

📋В управлении пиратской платформой обвиняют:
- Кристофера Даллманна (Kristopher Dallmann)
- Дугласа Курсона (Douglas Courson)
- Фелипе Гарсию (Felipe Garcia)
- Джареда Яуреки (Jared Jaurequi)
- Питера Хубера (Peter Huber)

👮‍♂️Обвинения:
Всем пятерым предъявлены обвинения в сговоре с целью преступного нарушения авторских прав.
Лично Даллманну также предъявлены обвинения в отмывании денег из-за его попыток скрыть незаконные доходы от Jetflicks.

🎬Jetflicks проработал 12 лет, с момента запуска в 2007 году и до его закрытия ФБР в 2019 году. На пике своей популярности сервис предлагал более 10 500 фильмов и 183 000 телесериалов, собранных с легальных платформ (включая Netflix, Hulu и Amazon Prime) с помощью автоматизированных скриптов.

🍿Jetflicks позволял десяткам тысяч платных подписчиков смотреть и скачивать пиратский контент, а новые эпизоды сериалов зачастую появлялись в Jetflicks уже на следующий день после их показа по ТВ.

💵По данным Министерства юстиции США, деятельность Jetflix принесла его операторам миллионы долларов и причинила сопоставимый финансовый ущерб правообладателям. Конкретные цифры, не называются.

🔒Всем обвиняемым, кроме Даллманна, грозит не более пяти лет лишения свободы. Даллманну, из-за дополнительных обвинений в отмывании денег, может грозить до 48 лет лишения свободы.


🤷‍♂️Окончательные приговоры будут вынесены федеральным судьей, но дата их вынесения пока не назначена.

@pentestland
😱16🫡8👍5🤡3👌2
🍏Секретную лаборатория Apple в жилом районе Санта-Клары

🫵Apple оказалась в центре скандала из-за секретной, незаконной лаборатории по производству полупроводников, расположенной посреди жилого района Санта-Клары. История начала разворачиваться в 2020 году, когда бывшая сотрудница Apple Эшли Йовик чуть не погибла от токсичных газов, попавших в её квартиру.

Лаборатория работала без разрешений, и сотрудники не вели учет отходов, сбрасывая токсичные газы в вытяжку. На выходные лаборатория оставалась без присмотра, и сотрудники оставляли опасные материалы без присмотра.

⛽️В ходе обысков Агентства по охране окружающей среды был найден открытый баллон на 55 галлонов с жидкими химикатами, который был оставлен открытым. На это замечание Apple ответила так: чтобы пары выходили наружу и баллон не взорвался.

👨‍⚖️Эшли Йовик и её адвокаты подали иск против Apple, и дело уже находится в федеральном суде. Учитывая объем доказательств, многие считают, что это лишь дело времени, когда Apple понесет ответственность.

Этот скандал вызывает вопросы о заявлениях Тима Кука о заботе Apple об окружающей среде, особенно отказ от зарядных блоков.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45🤡14😁63
📟Новый чип Sohu от стартапа Etched

💥Сегодня был представлен чип Sohu, который обещает перевернуть рынок ИИ.

⚙️Преимущества Sohu:
Sohu в 20 раз мощнее Nvidia H100. Чип быстрее и дешевле, что может сильно снизить затраты на тесты нейронок. Например для тренировки GPT-4, теперь требуется всего 400 чипов Sohu вместо 8000 H100. Также Sohu может генерить до 500 тысяч токенов в секунду, что позволяет любой нейронки повторить Библию за 2 секунды.

Успех Sohu основан на его специализации. Чипы предназначены исключительно для работы с моделями-трансформерами, такими как ChatGPT, Claude, Sora и др. Это позволяет оптимизировать их производительность и энергоэффективность.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
💋16👍12🤯6🔥1
🍏Apple дропнули обнову прошивки для AirPods

💻В обнове исправили баг, связанный с аутентификацией, который позволял хакерам получить доступ к чужим наушникам.

☠️Баг нашел ИБ-эксперт Йонас Дресслер (Jonas Dreßler),
Идентификатор бага CVE-2024-27867 и затрагивает следующие устройства:
- AirPods (2-го поколения и более поздние)
- AirPods Pro (все модели)
- AirPods Max
- Powerbeats Pro
- Beats Fit Pro

🌐Когда ваши наушники запрашивают соединение с одним из ранее сопряженных устройств, хакер, находящийся в радиусе действия Bluetooth, мог подменить предполагаемое устройство-источник и получить доступ к вашим наушникам. Это означало, что хакер, находящийся по близости от жертвы, мог прослушивать разговоры.

✔️Уязвимость была устранена в следующих обновлениях прошивки:
- AirPods Firmware Update 6A326
- AirPods Firmware Update 6F8
- Beats Firmware Update 6F8

🔄Apple рекомендует всем юзерам обновить прошивку своих устройств

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁82🫡2
💻Хакерская атака на TeamViewer:

🛡TeamViewer, известная платформа для удаленного доступа и поддержки, подверглась серьезной кибератаки, о чем их разрабы сообщили на этой неделе:

«В среду, 26 июня 2024 года, наша служба безопасности обнаружила нарушение во внутренней корпоративной ИТ-среде TeamViewer, — гласит заявление TeamViewer. — Мы немедленно задействовали нашу команду по реагированию на инциденты и начали расследование, совместно с командой всемирно известных экспертов по кибербезопасности, а также приняли необходимые меры для устранению последствий [атаки]».


🗣Компания утверждает, что:
- Внутренняя корпоративная ИТ-среда независима от продуктовой среды.
- Продукты и данные юзеров не были затронуты.
- Расследование продолжается, и новые данные будут публиковаться по мере их поступления.

🖥Информация об атаке появилась на платформе Mastodon от ИБ-специалиста Jeffrey, который опирался на предупреждение, размещенное на Dutch Digital Trust Center. Там указывалось, что за атакой могла стоять русскоязычная группировка APT29 (также известная как Cozy Bear, NOBELIUM, Midnight Blizzard).

📆Такой случай не первый для компании:
В 2016 году TeamViewer подвергся атаке китайских хакеров, юзавших бэкдор Winnti.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿9👍5
🖥Мастхэв утилита для Windows: WinUtil

🆘Если вы хотите настроить Windows под себя и создать уникальную собственную сборку, WinUtil поможет в этом.

⚙️Что может:

1. Удаление мусора: позволяет удалить ненужные программы и компоненты Windows.
2. Быстрая установка приложений: предлагает установку нужных программ в один клик.
3. Позволяет создать образ Windows с нужными настройками и приложениями, чтобы после установки ОС было сразу всё необходимое для вас.

🖥Для установки и запуска WinUtil, нужно выполнить команду в PowerShell от имени админа:

irm https://christitus.com/win | iex


- Полная настройка системы
- Оптимизация производительности
- Удобство использования


💻Теперь ваша пекарня действительно принадлежит вам, и можно настроить под свои потребности максимально удобно.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😍20👍7🤡5🔥3🙈2🫡21
💻Утечка данных в AU10TIX: Хакеры получили доступ к личной информации юзеров

🔍Издание 404 Media обнаружило крупную утечку данных в израильской компании AU10TIX, которая занимается верификацией личностей юзеров для таких платформ, как TikTok, Uber и X. Больше года административные учетные данные компании были доступны в сети, это создавало угрозу для безопасности юзеров.

📇AU10TIX предлагает комплексные решения для верификации личности, включая проверку документов, удостоверяющих личность, обнаружение живого присутствия в реальном времени и проверку возраста по загруженным фоткам. Клиентами компании являются крупные компании, Fiverr, PayPal, Coinbase, LinkedIn и Upwork.

🖥Утечка была обнаружена специалистом по информационной безопасности из компании spiderSilk Моссабом Хуссейном. По его словам, в декабре 2022 года учетные данные были собраны инфостилером и впервые опубликованы в Telegram в марте 2023 года. Там были пароли и токены аутентификации для различных сервисов, используемых AU10TIX, таких как Salesforce и Okta.

📁С помощью этих учетных данных Хуссейн смог получить доступ к личной информации юзеров, включая их имена, даты рождения, данные о гражданстве и идентификационные номера. Были найдены ссылки на изображения документов, удостоверяющих личность.

🎶Компании TikTok, Uber и X не ответили на запросы 404 Media о комментариях, известно, что X сотрудничает с AU10TIX для проверки учетных записей с сентября прошлого года, а AU10TIX заявила о своем сотрудничестве с Uber еще в 2020 году.✖️

🗓AU10TIX признала факт утечки данных, заявив, что инцидент произошел более 18 месяцев назад, и учетные данные сотрудника были незаконно получены и аннулированы. Однако, по словам Хуссейна, учетные данные все еще продолжали работать.

🔒AU10TIX подчеркнула, что безопасность клиентов на первом месте, и продолжит принимать
меры для защиты данных.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍41🙈1
📶Уязвимость в D-Link DIR-859: хакеры угоняют пароли через Wi-Fi роутеры

🌐Хакеры активно юзают критический баг в Wi-Fi роутерах D-Link DIR-859, который позволяет им собирать учетные данные, пароли, с таких устройств. Проблема CVE-2024-0769, была впервые найдена в январе 2024 года и получила высокую оценку по шкале CVSS — 9,8 балла. Баг представляет собой дефект типа path traversal, который приводит к раскрытию информации.

💻Подробности уязвимости:
Несмотря на прекращение поддержки модели D-Link DIR-859 и отсутствие обновлений, компания D-Link все же опубликовала бюллетень безопасности. В нем указано, что уязвимость связана с файлом fatlady.php и затрагивает все версии прошивки роутера. Эта уязвимость позволяет хакерам угонять данные сессии, повышать привилегии и брать полный контроль над роутером через панель админа.

🙅D-Link не планирует выпускать патч для исправления CVE-2024-0769, поэтому владельцам таких устройств рекомендуется как можно скорее перейти на новые модели роутеров.

👨‍💻Как происходит атака:
Хакеры юзают файл DEVICE.ACCOUNT.xml для получения данных обо всех аккаунтах, паролях, группах юзеров, присутствующих на уязвимом устройстве. Хакеры используют вредоносный POST-запрос к /hedwig.cgi, эксплуатируя CVE-2024-0769 для доступа к конфиденциальным файлам конфигурации через fatlady.php. Мотивы хакеров пока не известны, но они, намерены перехватить контроль над устройствами.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😈19👍8🗿21
🇰🇷Южнокорейский провайдер KT заразил вирусами 600 тысяч ПК своих юзеров

📡Южнокорейский интернет-провайдер KT (ранее Korea Telecom) пошел на радикальные меры, чтобы бороться с торрентовым трафиком. Компания умышленно заразила вирусами 600 тысяч компьютеров своих клиентов, которые активно использовали P2P-сервисы.

🏴‍☠️Наказание за торренты
Проблемы начались ещё в 2020 году, когда клиенты массово жаловались на медленную загрузку файлов с торрентов, частые сбои и зависания компов. Теперь выяснилось, что KT сформировала специальный отдел, который занимался распространением вирусов на ПК юзеров. Эти вирусы не только замедляли загрузку, но и позволяли провайдеру «прослушивать» данные и вмешиваться в их передачу.

🌐Оказывается, целью KT было уменьшение нагрузки на сеть, вызванной активным использованием торрентов.

👨‍⚖️В результате таких действий KT столкнулась с серьезными правовыми последствиями. Сейчас расследование продолжается, и 13 сотрудников KT и её партнёров, причастных к этой операции, могут предстать перед судом.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁40🤡14👍7🫡4🔥1
🔵Пацаны из «Лаборатории Касперского» нашли схему кражи Telegram-аккаунтов

🪙Эта схема направленна на юзеров, совершающих P2P-сделки внутри мессенджера. Хакеры юзают фишинговых ботов для атаки на владельцев цифровых активов.

⚙️Как работает схема
1️⃣Контакт с жертвой: Мошенники выходят на связь с юзерами, которые намерены провести сделку с криптовалютой в рамках P2P-трейдинга через Telegram. Они говорят, что для повышения безопасности и соблюдения требований регуляторов необходимо пройти KYC-верификацию (идентификацию клиента).

2️⃣Фишинговый бот: Жертве предлагают пройти KYC-проверку через специальный сервис авторизации, ссылку на который присылают сами мошенники. Названия ботов часто звучат правдоподобно, например, Wallet KYC.

3️⃣Авторизация через Telegram: юзера просят отключить двухфакторную аутентификацию в мессенджере и подтвердить это действие, а затем ввести код авторизации, который придет от официального сервиса Telegram.

🔘После того как жертва отключает двухфакторную аутентификацию и вводит код авторизации, мошенники получают полный доступ к Telegram-аккаунту. Через него они могут осуществлять P2P-сделки от имени жертвы и получить доступ к криптовалютному кошельку Telegram Wallet. Таким образом, юзер рискует потерять не только свой аккаунт, но и все средства на своем крипто-кошельке.

‼️Никогда не отключайте двухфакторную аутентификацию по просьбе третьих лиц. Будьте осторожны с неизвестными ботами и ссылками, полученными в Telegram.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🗿9😁4🤡32
🛡OVHcloud отразила мощнейшую атаку в 840 млн пакетов в секунду

🇪🇺Компания OVHcloud, один из крупнейших поставщиков облачных услуг в Европе, сообщает о рекордной DDoS-атаке, мощность которой достигла 840 млн Mpps. Согласно данным OVHcloud, за этой атакой стоял ботнет из MikroTik.

👊С 2023 года наблюдается тенденция к увеличению объема DDoS-атак. Атаки, превышающие 1 Тбит/с, становятся все более частыми и в 2024 году уже происходят еженедельно, а иногда и ежедневно. Самая мощная атака, зафиксированная OVHcloud за последние 18 месяцев, произошла 25 мая 2024 года и достигла 2,5 Тбит/с.

💻Весной 2024 года OVHcloud столкнулась с атакой мощностью 840 Mpps, и побила предыдущий рекорд — мощностью 809 Mpps, нацеленную на европейский банк в июне 2020 года. Эти атаки исходили с 5000 IP-адресов, причем две трети пакетов направлялись через четыре точки в США.

🖥Многие атаки исходили от скомпрометированных устройств MikroTik Cloud Core Router (CCR), предназначенных для высокопроизводительных сетей. В частности, были выявлены взломанные модели CCR1036-8G-2S+ и CCR1072-1G-8S+. Устройства имели устаревшую прошивку и были подвержены атакам через давно известные баги.

💻OVHcloud обнаружила более 100 000 доступных устройств MikroTik в интернете. Даже если хакеры скомпрометируют небольшой процент этих устройств, оснащенных 36-ядерными процессорами, это может привести к созданию ботнета, способного генерировать миллиарды пакетов в секунду. Объединение даже 1% таких устройств может дать хакерам возможность делать атаки мощностью до 2,28 млрд пакетов в секунду.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯232👍2😱2
🍏Баг в приложении ChatGPT для macOS: чаты хранились в открытом виде

☠️В недавно выпущенном приложении ChatGPT для macOS была обнаружен баг: все чаты юзеров хранились на пекарне в открытом виде. Это означало, что хакеры или вредоносное ПО, получив доступ к системе, могли легко прочитать все разговоры юзера с ChatGPT.

🔍Как был обнаружен баг?
ИБ-специалист Педро Хосе Перейра Виейто (Pedro José Pereira Vieito) нашёл проблему, изучая, где хранятся данные приложения. Он заметил, что приложение ChatGPT для macOS не использует песочницу, поскольку оно распространяется через сайт OpenAI, а не через Mac App Store. Это позволило ему проверить, каким образом данные сохраняются на Маке.

👨‍💻Перейра обнаружил, что логи разговоров с ChatGPT можно легко найти на компе и просмотреть, просто переименовав файл. Он продемонстрировал, что любое другое приложение могло получить доступ к этим файлам и изучить все разговоры юзера с ИИ, что могло привести к утечке конфиденциальной информации.

🔄После уведомления о проблеме от журналистов издания The Verge, разработчики OpenAI выпустили патч, который зашифровал чаты. Специалисты подтвердили, что после установки обновления прочитать чаты стало невозможно.

«Нам известно об этой проблеме, и мы выпустили новую версию приложения, которая шифрует эти разговоры, — прокомментировали в OpenAI. — Мы стремимся обеспечить удобный пользовательский опыт, сохраняя высокие стандарты безопасности по мере развития нашей технологии».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚13👍5😁3