Внесем ясность. Эдвард Сноуден рассказывает, почему он стал информатором
Отрывок из книги «Постоянная запись»; как молодой человек, работавший системным администратором, обнаружил посягательства на свободу и решил предать гласности обширную американскую систему слежки за гражданами
📖Почему Эдвард Сноуден стал информатором
Отрывок из книги «Постоянная запись»; как молодой человек, работавший системным администратором, обнаружил посягательства на свободу и решил предать гласности обширную американскую систему слежки за гражданами
📖Почему Эдвард Сноуден стал информатором
Telegraph
Почему Эдвард Сноуден стал информатором
Когда мне было 22, я устроился на работу в американскую разведку, политических взглядов у меня не было. Как у большинства молодых людей, у меня был набор чётких взглядов, которые на самом деле были не совсем моими (хотя я и отказывался это признавать) – это…
Атаки: новая сложная шпионская программа атакует русскоговорящих пользователей
На ландшафте киберугроз появилось новое семейство продвинутых вредоносных программ, разработанных для шпионажа за русскоговорящим населением в Восточной Европе.
Сложный вредонос получил имя Attor. Исходя из информации, предоставленной отчётом ESET, эта программа использовалась в атаках с 2013 года. Специалисты антивирусной компании выявили у Attor признаки таргетированной шпионской кампании, управляемой очень умелой группой киберпреступников.
Анализ вредоносной программы показал, что авторы разработали её специально для атак на русскоговорящих пользователей.
«Мы пришли к выводу, что Attor атакует исключительно русскоговорящих граждан, что отчасти подтверждается местоположением большинства жертв — все они находятся в России», — объясняют (PDF) исследователи ESET.
Авторы вредоноса запрограммировали его на атаку популярных в России мобильных приложений и сервисов: «Одноклассники», «ВКонтакте», Qip и Infium, поисковую систему Rambler, email-клиенты Yandex и Mail.ru и платёжную систему WebMoney.
На ландшафте киберугроз появилось новое семейство продвинутых вредоносных программ, разработанных для шпионажа за русскоговорящим населением в Восточной Европе.
Сложный вредонос получил имя Attor. Исходя из информации, предоставленной отчётом ESET, эта программа использовалась в атаках с 2013 года. Специалисты антивирусной компании выявили у Attor признаки таргетированной шпионской кампании, управляемой очень умелой группой киберпреступников.
Анализ вредоносной программы показал, что авторы разработали её специально для атак на русскоговорящих пользователей.
«Мы пришли к выводу, что Attor атакует исключительно русскоговорящих граждан, что отчасти подтверждается местоположением большинства жертв — все они находятся в России», — объясняют (PDF) исследователи ESET.
Авторы вредоноса запрограммировали его на атаку популярных в России мобильных приложений и сервисов: «Одноклассники», «ВКонтакте», Qip и Infium, поисковую систему Rambler, email-клиенты Yandex и Mail.ru и платёжную систему WebMoney.
Корпоративный фишинг: теперь под видом аттестации
В погоне за рабочими аккаунтами злоумышленники придумывают все новые способы заманить сотрудников организаций на фишинговую страницу. На этот раз они пытаются имитировать процесс аттестации сотрудников разных компаний.
Расчет тут двойной: c одной стороны, у получателей пытаются вызвать ощущение, что это обязательная процедура, санкционированная руководством. С другой, вызвать надежду, что положительная аттестация приведет к повышению заработной платы. Стоит отметить, что во многих крупных компаниях такие аттестации действительно в порядке вещей и являются частью процедуры пересмотра зарплаты, так что письма на эту тему не вызывают удивления у сотрудников.
📖Корпоративный фишинг: теперь под видом аттестации
В погоне за рабочими аккаунтами злоумышленники придумывают все новые способы заманить сотрудников организаций на фишинговую страницу. На этот раз они пытаются имитировать процесс аттестации сотрудников разных компаний.
Расчет тут двойной: c одной стороны, у получателей пытаются вызвать ощущение, что это обязательная процедура, санкционированная руководством. С другой, вызвать надежду, что положительная аттестация приведет к повышению заработной платы. Стоит отметить, что во многих крупных компаниях такие аттестации действительно в порядке вещей и являются частью процедуры пересмотра зарплаты, так что письма на эту тему не вызывают удивления у сотрудников.
📖Корпоративный фишинг: теперь под видом аттестации
Telegraph
Корпоративный фишинг: теперь под видом аттестации
Начинается атака, как водится, с электронного письма: от имени HR-службы сотруднику предлагают пройти оценку эффективности. В тексте послания содержится инструкция со ссылкой на сайт, где якобы нужно заполнить форму для аттестации. Аттестация по кибербезопасности…
Хакерам нужно всего $200, чтобы установить шпионский чип в оборудование
Новый аппаратный имплантат, разработанный в качестве proof-of-concept, показал, как легко можно спрятать вредоносные чипы внутри ИТ-оборудования. Исследователи пошли и дальше, продемонстрировав, насколько легко и дёшево можно установить шпионский чип в аппаратное обеспечение какой-либо компании. При этом не нужно будет задействовать силы правительственной спецслужбы, потребуется работа всего лишь одного заинтересованного хакера, у которого будет нужный доступ. А оборудование для проведения подобной операции обойдётся всего в $200.
В этом месяце пройдёт конференция CS3sthlm, посвящённая кибербезопасности. На этом мероприятии эксперт Монта Элкинс обещает продемонстрировать proof-of-concept вышеописанной атаки, разработанный им в домашних условиях. Задача Элкинса — показать, как легко шпионы и киберпреступники с минимальными знаниями могут установить чип в корпоративное ИТ-оборудование. В результате такой успешной атаки у них должен появиться бэкдор-доступ. Что потребуется злоумышленникам: инструмент для пайки горячим воздухом ($150), микроскоп ($40) и несколько чипов по два доллара. Именно этого было достаточно Элкинсу для воздействия на файрвол Cisco.
Новый аппаратный имплантат, разработанный в качестве proof-of-concept, показал, как легко можно спрятать вредоносные чипы внутри ИТ-оборудования. Исследователи пошли и дальше, продемонстрировав, насколько легко и дёшево можно установить шпионский чип в аппаратное обеспечение какой-либо компании. При этом не нужно будет задействовать силы правительственной спецслужбы, потребуется работа всего лишь одного заинтересованного хакера, у которого будет нужный доступ. А оборудование для проведения подобной операции обойдётся всего в $200.
В этом месяце пройдёт конференция CS3sthlm, посвящённая кибербезопасности. На этом мероприятии эксперт Монта Элкинс обещает продемонстрировать proof-of-concept вышеописанной атаки, разработанный им в домашних условиях. Задача Элкинса — показать, как легко шпионы и киберпреступники с минимальными знаниями могут установить чип в корпоративное ИТ-оборудование. В результате такой успешной атаки у них должен появиться бэкдор-доступ. Что потребуется злоумышленникам: инструмент для пайки горячим воздухом ($150), микроскоп ($40) и несколько чипов по два доллара. Именно этого было достаточно Элкинсу для воздействия на файрвол Cisco.
Криптовалюты конфиденциально
Все администраторы каналов пользуются этим сервисом, ведь только он может гарантировать полную анонимность и быстрый вывод в крипте без лишних следов в интернете:
Я СЕЙЧАС ГОВОРЮ О Z-pay!
Ссылка на канал👇
https://t.me/joinchat/AAAAAFS378E6-ZraBy-iwA
(админам и менеджерам каналов, у которых от 500 глазиков и которые есть в админских группах, даем 3$ для тестирования. Пишите в группу: "Хочу 3$" и вам напишут в личку)
Все администраторы каналов пользуются этим сервисом, ведь только он может гарантировать полную анонимность и быстрый вывод в крипте без лишних следов в интернете:
Я СЕЙЧАС ГОВОРЮ О Z-pay!
Ссылка на канал👇
https://t.me/joinchat/AAAAAFS378E6-ZraBy-iwA
(админам и менеджерам каналов, у которых от 500 глазиков и которые есть в админских группах, даем 3$ для тестирования. Пишите в группу: "Хочу 3$" и вам напишут в личку)
Хакеры: Жителю Сингапура грозит более 30 лет тюрьмы за хищение чужой личности и майнинг с помощью AWS
Министерство юстиции США предъявило обвинения 29-летнему сингапурцу Хо Цзюнь Цзя (Ho Jun Jia), который похитил личность крупного геймдевелопера и использовал эту информацию для незаконного майнинга криптовалюты.
Согласно судебным документам, Хо похитил личные и финансовые данные неназванного игрового разработчика из Калифорнии (включая его имя, данные водительских прав и данные кредитной карты), а затем, используя их, завел несколько аккаунтов в системах поставщиков облачных услуг, включая AWS и Google Cloud. Также утверждается, что Хо аналогичным образом использовал личные данные резидента Техаса и основателя некой индийской технологической компании.
В период с октября 2017 по февраль 2018 года мошенник проводил «крупномасштабную операцию", ориентированную на майнинг криптовалюты. Он похищал чужие ID, а после использовал их для открытия новых учетных записей и получения доступа к сторонним вычислительным ресурсам. В основном Хо майнил таким образом Bitcoin и Ethereum.
Более того, Хо демонстрировал неплохие навыки в области социальной инженерии и сумел убедить поставщиков облачных услуг предоставить его аккаунту повышенные привилегии, отсрочить выставление счетов, а также увеличить объем вычислительных ресурсов.
По данным обвинения, уже через несколько месяцев облачные вычисления, задействованные в этой схеме, стоили более 5 000 000 долларов. Так как выставление счетов удавалось отложить, часть расходов покрывали жертвы Хо (с их кредитных карт списывались сотни тысяч долларов), а после схема была раскрыта, и основная часть расходов до сих пор остается неоплаченной.
«В течение короткого периода Хо был одним из крупнейших потребителей Amazon Web Services (AWS) по объемам использования данных», — говорят в прокуратуре.
Добытую таким образом криптовалюту мошенник выводил на многочисленные кошельки, затем конвертировал в фиатные деньги, прибегая к услугам различных бирж и обменников. В соответствии с законами США, Хо грозит до 20 лет лишения свободы за мошенничество, 10 лет за мошенничество с устройствами доступа и еще 2 года за кражу личных данных при отягчающих обстоятельствах.
Министерство юстиции США предъявило обвинения 29-летнему сингапурцу Хо Цзюнь Цзя (Ho Jun Jia), который похитил личность крупного геймдевелопера и использовал эту информацию для незаконного майнинга криптовалюты.
Согласно судебным документам, Хо похитил личные и финансовые данные неназванного игрового разработчика из Калифорнии (включая его имя, данные водительских прав и данные кредитной карты), а затем, используя их, завел несколько аккаунтов в системах поставщиков облачных услуг, включая AWS и Google Cloud. Также утверждается, что Хо аналогичным образом использовал личные данные резидента Техаса и основателя некой индийской технологической компании.
В период с октября 2017 по февраль 2018 года мошенник проводил «крупномасштабную операцию", ориентированную на майнинг криптовалюты. Он похищал чужие ID, а после использовал их для открытия новых учетных записей и получения доступа к сторонним вычислительным ресурсам. В основном Хо майнил таким образом Bitcoin и Ethereum.
Более того, Хо демонстрировал неплохие навыки в области социальной инженерии и сумел убедить поставщиков облачных услуг предоставить его аккаунту повышенные привилегии, отсрочить выставление счетов, а также увеличить объем вычислительных ресурсов.
По данным обвинения, уже через несколько месяцев облачные вычисления, задействованные в этой схеме, стоили более 5 000 000 долларов. Так как выставление счетов удавалось отложить, часть расходов покрывали жертвы Хо (с их кредитных карт списывались сотни тысяч долларов), а после схема была раскрыта, и основная часть расходов до сих пор остается неоплаченной.
«В течение короткого периода Хо был одним из крупнейших потребителей Amazon Web Services (AWS) по объемам использования данных», — говорят в прокуратуре.
Добытую таким образом криптовалюту мошенник выводил на многочисленные кошельки, затем конвертировал в фиатные деньги, прибегая к услугам различных бирж и обменников. В соответствии с законами США, Хо грозит до 20 лет лишения свободы за мошенничество, 10 лет за мошенничество с устройствами доступа и еще 2 года за кражу личных данных при отягчающих обстоятельствах.
OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы.
Не думаю, что какая-либо программа подготовки специалистов по расследованиям рекомендует полагаться на интуицию, чтобы найти решение. Это не обязательно плохо, потому что любые выводы, к которым приходит исследователь, должны подтверждаться объективными доказательствами. Любой должен иметь возможность повторить шаги и прийти к такому же результату.
Какое это отношение имеет к OSINT'у и определению местоположения по фотографии? Когда я решал челлендж Quiztime от Юрия, мой путь начался с догадки, что место находится в Восточной Европе - исключительно по внешнему виду фотографии. У меня не было никакого рациональных причин это доказать, но интуиция направила меня по нужному пути.
📖OSINT. Определение местоположения по фотографии. Часть 1
📖OSINT. Определение местоположения по фотографии. Часть 2
Не думаю, что какая-либо программа подготовки специалистов по расследованиям рекомендует полагаться на интуицию, чтобы найти решение. Это не обязательно плохо, потому что любые выводы, к которым приходит исследователь, должны подтверждаться объективными доказательствами. Любой должен иметь возможность повторить шаги и прийти к такому же результату.
Какое это отношение имеет к OSINT'у и определению местоположения по фотографии? Когда я решал челлендж Quiztime от Юрия, мой путь начался с догадки, что место находится в Восточной Европе - исключительно по внешнему виду фотографии. У меня не было никакого рациональных причин это доказать, но интуиция направила меня по нужному пути.
📖OSINT. Определение местоположения по фотографии. Часть 1
📖OSINT. Определение местоположения по фотографии. Часть 2
Telegraph
OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы. Часть 1
Глобальное - Местное. Цель этого челленджа была не просто в поиске того, в каком месте сделана фотография - надо было определить этаж здания, где это было снято. Это был трудный челлендж. Ничего очевидного, чтобы сходу сделать вывод о части света, не говоря…
Telegram-бот, который выдаёт пароли по адресу почты
Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов.
В базе MailSearchBot содержится примерно 9 миллиардов адресов и паролей, а в скором времени будет загружено ещё 3 миллиарда. Тютеев говорит, что база пополнялась как из открытых источников, так и закрытых, который нигде не публиковались.
‼️Подробнее о том, как проверить, утекли ли ваши пароли, читайте на моем закрытом канале Хакер от Бога
В некоторых случаях бот также показывает пароли от сайтов, на которых пользователь зарегистрировался с указанной почтой.
Если вы увидите, что какой-либо пароль из этой базы актуальный и до сих пор используется для входа в ваш почтовый ящик или другой сервис, в котором вы зарегистрированы, замените его, чтобы избежать взлома и утечки личных данных.
Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов.
В базе MailSearchBot содержится примерно 9 миллиардов адресов и паролей, а в скором времени будет загружено ещё 3 миллиарда. Тютеев говорит, что база пополнялась как из открытых источников, так и закрытых, который нигде не публиковались.
‼️Подробнее о том, как проверить, утекли ли ваши пароли, читайте на моем закрытом канале Хакер от Бога
В некоторых случаях бот также показывает пароли от сайтов, на которых пользователь зарегистрировался с указанной почтой.
Если вы увидите, что какой-либо пароль из этой базы актуальный и до сих пор используется для входа в ваш почтовый ящик или другой сервис, в котором вы зарегистрированы, замените его, чтобы избежать взлома и утечки личных данных.
Атаки: вредоносный Tor маскируется под русскую версию и крадет криптовалюту
Вредоносная версия браузера Tor пытается выкрасть криптовалюту пользователей, совершающих покупки на площадках дарквеба. Помимо этого, она отслеживает посещённые жертвой сайты. В результате этой кампании злоумышленникам удалось заработать около $40 000 в биткоинах. На три зарегистрированных преступниками кошелька было переведено более 860 транзакций. Вредоносный Tor маскируется под русскую версию браузера. Выложившие его на Pastebin лица утверждают, что он предназначен специально для обхода блокировок в стране и защиты от российских политиков. Спамерские письма также способствуют распространению этой злонамеренной версии популярного анонимного интернет-обозревателя. Страница сайта выглядит почти так же, как официальный ресурс проекта Tor.
На поддельном сайте пользователя пугают старой историей о том, что его браузер устарел, в качестве решения предлагают установить актуальную версию. По словам специалистов ESET, специальный скрипт в этой версии Tor, надписанный злоумышленниками, может красть вводимые в формы данные, скрывать настоящий контент и отображать фейковые сообщения. Напомним, что разработчики Tor Project выпустили специальные расширения для браузеров Chrome и Firefox, позволяющие пользователям превратить свой интернет-обозреватель в прокси. Этим могут воспользоваться граждане стран, на территории которых блокируется сеть Tor
Вредоносная версия браузера Tor пытается выкрасть криптовалюту пользователей, совершающих покупки на площадках дарквеба. Помимо этого, она отслеживает посещённые жертвой сайты. В результате этой кампании злоумышленникам удалось заработать около $40 000 в биткоинах. На три зарегистрированных преступниками кошелька было переведено более 860 транзакций. Вредоносный Tor маскируется под русскую версию браузера. Выложившие его на Pastebin лица утверждают, что он предназначен специально для обхода блокировок в стране и защиты от российских политиков. Спамерские письма также способствуют распространению этой злонамеренной версии популярного анонимного интернет-обозревателя. Страница сайта выглядит почти так же, как официальный ресурс проекта Tor.
На поддельном сайте пользователя пугают старой историей о том, что его браузер устарел, в качестве решения предлагают установить актуальную версию. По словам специалистов ESET, специальный скрипт в этой версии Tor, надписанный злоумышленниками, может красть вводимые в формы данные, скрывать настоящий контент и отображать фейковые сообщения. Напомним, что разработчики Tor Project выпустили специальные расширения для браузеров Chrome и Firefox, позволяющие пользователям превратить свой интернет-обозреватель в прокси. Этим могут воспользоваться граждане стран, на территории которых блокируется сеть Tor
Уязвимости WhatsApp, которые позволяют изменять чужие сообщения
Более 1,5 миллиардов человек в более чем 180 странах используют WhatsApp, приложение для обмена сообщениями, принадлежащее Facebook. Средний пользователь проверяет WhatsApp более 23 раз в день. А число пользователей приложения в США по прогнозам возрастёт до 25,6 миллионов к 2021 году.
Учитывая, сколько там все болтают, потенциал для онлайн-мошенничества, слухов и фальшивых новостей огромен. У злоумышленников в арсенале есть дополнительное оружие, позволяющее использовать платформу обмена сообщениями для своих злых планов.
📖Уязвимости WhatsApp, которые позволяют изменять чужие сообщения
Более 1,5 миллиардов человек в более чем 180 странах используют WhatsApp, приложение для обмена сообщениями, принадлежащее Facebook. Средний пользователь проверяет WhatsApp более 23 раз в день. А число пользователей приложения в США по прогнозам возрастёт до 25,6 миллионов к 2021 году.
Учитывая, сколько там все болтают, потенциал для онлайн-мошенничества, слухов и фальшивых новостей огромен. У злоумышленников в арсенале есть дополнительное оружие, позволяющее использовать платформу обмена сообщениями для своих злых планов.
📖Уязвимости WhatsApp, которые позволяют изменять чужие сообщения
Telegraph
Уязвимости WhatsApp, которые позволяют изменять чужие сообщения
В конце 2018 года Check Point Research уведомила WhatsApp о новых уязвимостях в приложении, которые позволят злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых беседах, давая возможность создавать и распространять…
Огромное количество хакерских софтов
Нравится рубрика про софты, но выходит она редко
Не беда! Лови ссылку моего знакомого, который подбирает только лучшие утилиты 👉 https://t.me/joinchat/AAAAAEx4KuFqjS2w5mwfCA
Таких каналов реально очень мало, никакой воды, только проги👍
Переходи, не пожалеешь: https://t.me/joinchat/AAAAAEx4KuFqjS2w5mwfCA
Нравится рубрика про софты, но выходит она редко
Не беда! Лови ссылку моего знакомого, который подбирает только лучшие утилиты 👉 https://t.me/joinchat/AAAAAEx4KuFqjS2w5mwfCA
Таких каналов реально очень мало, никакой воды, только проги👍
Переходи, не пожалеешь: https://t.me/joinchat/AAAAAEx4KuFqjS2w5mwfCA
Официальный сайт президентской компании Трампа сливал важные данные
Кибербезопасность президентской кампании в США, похоже, существенно страдает. Исследователь Comparitech Боб Дьяченко обнаружил ошибки конфигурации, затрагивающие 768 веб-сайтов, среди которых был официальный сайт Дональда Трампа.
Речь идёт о ресурсе DonaldJTrump.com, который является одной из составляющих кампании Трампа в 2020 году. Этот сайт задействует фреймворк для веб-приложения Laravel. Дьяченко утверждает, что режим отладки Laravel остался включённым на 768 ресурсах, которые в настоящий момент доступны в Сети для посетителей. Режим отладки позволяет с точностью выявить все ошибки и уязвимости в коде, обычно его стараются максимально спрятать. В этом же случае банальная ошибка ставит все затронутые сайты под угрозу.
В отчёте Comparitech отмечается, что некорректно сконфигурированные ресурсы раскрыли пусть к своим базам данных, пароли, секретные ключи и другую конфиденциальную информацию. По словам Дьяченко, на поддомене DonaldJTump.com ему удалось найти текстовый файл, содержащий данные конфигурации почтового сервера. В теории киберпреступники без особого труда могли ознакомиться с этими данными. Напомним, что киберпреступная группировка, за которой, предположительно, стоит правительство Ирана, попыталась вторгнуться в кампанию президента США Дональда Трампа. О вредоносных действиях сообщили эксперты Microsoft
Кибербезопасность президентской кампании в США, похоже, существенно страдает. Исследователь Comparitech Боб Дьяченко обнаружил ошибки конфигурации, затрагивающие 768 веб-сайтов, среди которых был официальный сайт Дональда Трампа.
Речь идёт о ресурсе DonaldJTrump.com, который является одной из составляющих кампании Трампа в 2020 году. Этот сайт задействует фреймворк для веб-приложения Laravel. Дьяченко утверждает, что режим отладки Laravel остался включённым на 768 ресурсах, которые в настоящий момент доступны в Сети для посетителей. Режим отладки позволяет с точностью выявить все ошибки и уязвимости в коде, обычно его стараются максимально спрятать. В этом же случае банальная ошибка ставит все затронутые сайты под угрозу.
В отчёте Comparitech отмечается, что некорректно сконфигурированные ресурсы раскрыли пусть к своим базам данных, пароли, секретные ключи и другую конфиденциальную информацию. По словам Дьяченко, на поддомене DonaldJTump.com ему удалось найти текстовый файл, содержащий данные конфигурации почтового сервера. В теории киберпреступники без особого труда могли ознакомиться с этими данными. Напомним, что киберпреступная группировка, за которой, предположительно, стоит правительство Ирана, попыталась вторгнуться в кампанию президента США Дональда Трампа. О вредоносных действиях сообщили эксперты Microsoft
Четыре с половиной пароля. Как устроена система аутентификации iOS
Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков, у паролей есть и несомненные достоинства: при должном контроле они могут быть как достаточно безопасными, так и вполне запоминаемыми.
📖Как устроена система аутентификации iOS. Часть 1
📖Как устроена система аутентификации iOS. Часть 2
Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков, у паролей есть и несомненные достоинства: при должном контроле они могут быть как достаточно безопасными, так и вполне запоминаемыми.
📖Как устроена система аутентификации iOS. Часть 1
📖Как устроена система аутентификации iOS. Часть 2
Telegraph
Четыре с половиной пароля. Как устроена система аутентификации iOS. Часть 1
Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков…
Хакеры: Российские хакеры Cozy Bear годами успешно маскировали свои атаки
Киберпреступная группа APT29 (Dukes, CozyDuke и Cozy Bear), деятельность которой якобы спонсируется российскими властями, на протяжении последних шести лет успешно избегала обнаружения, параллельно взламывая множественные правительственные цели. Об этом говорится в отчёте антивирусной компании ESET. По словам исследователей, группировка активна уже более десяти лет, при этом её члены, как полагают эксперты, принимали участие в атаках на Национальный комитет Демократической партии США (DNC) в 2016 году.
По некоторым данным, в ноябре 2018 года Cozy Bear предприняла ещё одну попытку нападения на DNC. В ходе атаки использовался целевой фишинг. В 2016 году отчёты многих специалистов в области кибербезопасности связывали атаку на выборы президента США с деятельностью Cozy Bear, а уже в начале 2017 года группа залегла на дно. Однако теперь специалисты ESET утверждают, что киберпреступники в действительности продолжали свои операции. Их незаметные действия затронули Министерство иностранных дел по меньшей мере в трёх европейских странах.
Благодаря использованию техник для сокрытия коммуникаций, а также постоянной смене инструментов для атак российской кибергруппировке удалось тайно проводить кибероперации с 2013 года. Аналитики подчеркнули, что злоумышленники избегают использования одной C&C-инфраструктуры от жертвы к жертве. Вредоносы на начальном этапе привлекали онлайн-сервисы Twitter, Imgur и Reddit в качестве командного центра — C&C. При этом различные методы вроде стеганографии помогали преступникам маскировать связь с C&C. Следы последней подобной кампании было замечены в июне 2019 года.
Киберпреступная группа APT29 (Dukes, CozyDuke и Cozy Bear), деятельность которой якобы спонсируется российскими властями, на протяжении последних шести лет успешно избегала обнаружения, параллельно взламывая множественные правительственные цели. Об этом говорится в отчёте антивирусной компании ESET. По словам исследователей, группировка активна уже более десяти лет, при этом её члены, как полагают эксперты, принимали участие в атаках на Национальный комитет Демократической партии США (DNC) в 2016 году.
По некоторым данным, в ноябре 2018 года Cozy Bear предприняла ещё одну попытку нападения на DNC. В ходе атаки использовался целевой фишинг. В 2016 году отчёты многих специалистов в области кибербезопасности связывали атаку на выборы президента США с деятельностью Cozy Bear, а уже в начале 2017 года группа залегла на дно. Однако теперь специалисты ESET утверждают, что киберпреступники в действительности продолжали свои операции. Их незаметные действия затронули Министерство иностранных дел по меньшей мере в трёх европейских странах.
Благодаря использованию техник для сокрытия коммуникаций, а также постоянной смене инструментов для атак российской кибергруппировке удалось тайно проводить кибероперации с 2013 года. Аналитики подчеркнули, что злоумышленники избегают использования одной C&C-инфраструктуры от жертвы к жертве. Вредоносы на начальном этапе привлекали онлайн-сервисы Twitter, Imgur и Reddit в качестве командного центра — C&C. При этом различные методы вроде стеганографии помогали преступникам маскировать связь с C&C. Следы последней подобной кампании было замечены в июне 2019 года.
Атаки: нападение вымогателей вывела из строя большинство электронных служб Йоханнесбурга
Хак-группа Shadow Kill Hackers взяла на себя ответственность за атаку на системы Йоханнесбурга, крупнейшего города в Южной Африке, произошедшую 24 октября 2019 года. Злоумышленники потребовали от городских властей 4 биткоина (примерно 35 000 долларов по текущему курсу).
В своем Twitter хакеры утверждают, что в их распоряжении оказались конфиденциальные финансовые данные, а сообщение с требованием выкупа гласит, что злоумышленники установили полный контроль над городской сетью при помощи «десятков бэкдоров».
Также в доказательство своих слов хакеры обнародовали скриншоты, демонстрирующие управления DNS и Active Directory в городской сети Йоханнесбурга.
Если городские власти не выплатят выкуп, злоумышленники угрожают опубликовать все похищенные данные в открытом доступе. Если же деньги будут получены, хакеры обещают уничтожить похищенное, а также объяснить ИТ-персоналу города, какие именно бреши в системах им следует закрыть.
В итоге город был вынужден временно отключить практически всю свою ИТ-инфраструктуру, включая сайты, платежные порталы и другие электронные услуги. По последним данным, власти Йоханнесбурга приняли решение не платить выкуп злоумышленникам и намереваются восстановить ИТ-инфраструктуру города самостоятельно.
Хак-группа Shadow Kill Hackers взяла на себя ответственность за атаку на системы Йоханнесбурга, крупнейшего города в Южной Африке, произошедшую 24 октября 2019 года. Злоумышленники потребовали от городских властей 4 биткоина (примерно 35 000 долларов по текущему курсу).
В своем Twitter хакеры утверждают, что в их распоряжении оказались конфиденциальные финансовые данные, а сообщение с требованием выкупа гласит, что злоумышленники установили полный контроль над городской сетью при помощи «десятков бэкдоров».
Также в доказательство своих слов хакеры обнародовали скриншоты, демонстрирующие управления DNS и Active Directory в городской сети Йоханнесбурга.
Если городские власти не выплатят выкуп, злоумышленники угрожают опубликовать все похищенные данные в открытом доступе. Если же деньги будут получены, хакеры обещают уничтожить похищенное, а также объяснить ИТ-персоналу города, какие именно бреши в системах им следует закрыть.
В итоге город был вынужден временно отключить практически всю свою ИТ-инфраструктуру, включая сайты, платежные порталы и другие электронные услуги. По последним данным, власти Йоханнесбурга приняли решение не платить выкуп злоумышленникам и намереваются восстановить ИТ-инфраструктуру города самостоятельно.
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
CyberBunker — пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.
Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены: VPS стоил от €100 до €200 в месяц, без учёта платы за установку, при этом планы VPS не поддерживали Windows. Зато хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.
Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер. Захват произведён под предлогом борьбы с детской порнографией.
📖Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
CyberBunker — пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.
Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены: VPS стоил от €100 до €200 в месяц, без учёта платы за установку, при этом планы VPS не поддерживали Windows. Зато хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.
Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер. Захват произведён под предлогом борьбы с детской порнографией.
📖Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
Telegraph
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
Штурм дался непросто, поскольку бункер находится в труднодоступном месте в лесном массиве, а сам дата-центр расположен на нескольких уровнях под землёй. В операции приняли участие около 650 человек, включая сотрудников правоохранительные органов, спасательные…
Иск на $35 млрд из-за сканирования лиц стал ещё ближе к Facebook
Facebook пока не смог остановить иск на $35 миллиардов, поданный разгневанными пользователями, считающими, что соцсеть перешла границы в использовании своей технологии распознавания лиц.
Девять окружных судей могли отклонить исковое заявление, однако решили в итоге дать ему ход. Таким образом, просьба Facebook не была удовлетворена. В деле, которое слушал суд, речь идёт о том, что жители штата Иллинойс не давали согласия на сканирование загруженных ими фотографий с помощью системы распознавания лиц. Истцы утверждают, что их не проинформировали о хранении и сборе их данных с 2011 года. Если суд встанет на сторону пострадавших, Facebook будет вынужден выплатить от $1000 до $5000 на каждого истца, коих семь миллионов.
Нетрудно посчитать, что общая сумма в своём максимуме будет равна $35 миллиардам. Один из судей, отклонив попытку Facebook замять дело, отметил, что собранные данные отсканированных лиц могут использоваться для разблокировки смартфонов, защищённых биометрической аутентификацией. И это не говоря уже о возможном интересе разведки к подобным данным. Когда вы загружаете фотографию на Facebook, сервис предлагает вам отметить на ней друга. При этом ваш друг действительно присутствует на фотографии, а соцсеть просто ждёт, что вы подтвердите это. Именно так работает механизм сканирования и распознавания лиц, реализованный площадкой Цукерберга. И именно этим недовольны жители Иллинойса.
Facebook пока не смог остановить иск на $35 миллиардов, поданный разгневанными пользователями, считающими, что соцсеть перешла границы в использовании своей технологии распознавания лиц.
Девять окружных судей могли отклонить исковое заявление, однако решили в итоге дать ему ход. Таким образом, просьба Facebook не была удовлетворена. В деле, которое слушал суд, речь идёт о том, что жители штата Иллинойс не давали согласия на сканирование загруженных ими фотографий с помощью системы распознавания лиц. Истцы утверждают, что их не проинформировали о хранении и сборе их данных с 2011 года. Если суд встанет на сторону пострадавших, Facebook будет вынужден выплатить от $1000 до $5000 на каждого истца, коих семь миллионов.
Нетрудно посчитать, что общая сумма в своём максимуме будет равна $35 миллиардам. Один из судей, отклонив попытку Facebook замять дело, отметил, что собранные данные отсканированных лиц могут использоваться для разблокировки смартфонов, защищённых биометрической аутентификацией. И это не говоря уже о возможном интересе разведки к подобным данным. Когда вы загружаете фотографию на Facebook, сервис предлагает вам отметить на ней друга. При этом ваш друг действительно присутствует на фотографии, а соцсеть просто ждёт, что вы подтвердите это. Именно так работает механизм сканирования и распознавания лиц, реализованный площадкой Цукерберга. И именно этим недовольны жители Иллинойса.
Как реклама приводит к утечке данных
Когда мы используем популярные приложения с хорошими рейтингами, скачанные из официальных магазинов приложений, мы полагаем, что они безопасны. Это отчасти так – обычно приложения разрабатываются с учетом соображений безопасности и проверяются ИБ-специалистами магазина приложений. Однако обнаружилось что многие популярные приложения из-за использования при их разработке сторонних пакетов средств разработки ПО (SDK) раскрывают в интернете пользовательские данные.
Как реклама приводит к утечке данных
Когда мы используем популярные приложения с хорошими рейтингами, скачанные из официальных магазинов приложений, мы полагаем, что они безопасны. Это отчасти так – обычно приложения разрабатываются с учетом соображений безопасности и проверяются ИБ-специалистами магазина приложений. Однако обнаружилось что многие популярные приложения из-за использования при их разработке сторонних пакетов средств разработки ПО (SDK) раскрывают в интернете пользовательские данные.
Как реклама приводит к утечке данных
Telegraph
Как реклама приводит к утечке данных
Обычно причиной проблемы являются рекламные SDK-пакеты: они собирают пользовательские данные, чтобы показывать пользователю релевантную рекламу, но зачастую не обеспечивают адекватную защиту этих данных при пересылке их на серверы. Исследуя безопасность…
Заменят ли роботы людей?
ИИ уже во много превзошёл человека , определенно, за этим будущее.
❗️Поэтому каждому рекомендую подписаться на @neural_turtle и стать профи в теме раньше других
👍@neural_turtle - действительно годный канал, которых сейчас так мало
Переходи, советую!
ИИ уже во много превзошёл человека , определенно, за этим будущее.
❗️Поэтому каждому рекомендую подписаться на @neural_turtle и стать профи в теме раньше других
👍@neural_turtle - действительно годный канал, которых сейчас так мало
Переходи, советую!