Знание алгоритмов и структур данных — просто must-have для любого программиста в крупных IT-компаниях.
Хочешь обучаться этому бесплатно? Подписывайся на канал @unilecs 🔥
🔹Более 150 задач с подробным разбором
🔹Полезные статьи и онлайн-тесты
🔹Крутые подарки нашим подписчикам в нашей группе ВК
Подписывайся и обучайся на @unilecs!
Хочешь обучаться этому бесплатно? Подписывайся на канал @unilecs 🔥
🔹Более 150 задач с подробным разбором
🔹Полезные статьи и онлайн-тесты
🔹Крутые подарки нашим подписчикам в нашей группе ВК
Подписывайся и обучайся на @unilecs!
Атаки: как шпион по заказу ЦРУ пронес флешку с Stuxnet на ядерный завод в Иране
Журналисты раскрыли новые подробности киберинцидента, в ходе которого США и Израиль атаковали завод в иранском городе Нетенз вредоносной программой Stuxnet. Оказалось, что в этой операции принимала участие голландская разведка.
Напомню, что Stuxnet был специально разработан специалистами из США и Израиля для атак на ядерные программы Ирана. Вредоносная программа представляет собой компьютерный червь, цель которого — атаковать системы SCADA. Впервые эксперты вышли на Stuxnet в 2010 году, однако есть основания полагать, что его разработка началась на пять лет раньше — в 2005.
Изначально самый главный вопрос, касавшийся американо-израильской операции, звучал так: как атакующим удалось установить Stuxnet на отлично защищённый завод в городе Нетенз. Сейчас есть основания полагать, что Stuxnet установил завербованный голландской разведкой шпион, которому ЦРУ отдало соответствующий приказ.
Разведывательная служба Нидерландов, известная под именем AIVD, получила доступ к секретным данным, хранившимся на атакуемом иранском заводе. «Голландская спецслужба завербовала иранского инженера, который впоследствии предоставил все необходимые данные. Именно эта информация помогла США разработать код для целевой кибератаки», — пишут журналисты. «Далее этот же завербованный инженер принёс на завод Stuxnet на USB-накопителе, после чего установил его в систему».
Журналисты раскрыли новые подробности киберинцидента, в ходе которого США и Израиль атаковали завод в иранском городе Нетенз вредоносной программой Stuxnet. Оказалось, что в этой операции принимала участие голландская разведка.
Напомню, что Stuxnet был специально разработан специалистами из США и Израиля для атак на ядерные программы Ирана. Вредоносная программа представляет собой компьютерный червь, цель которого — атаковать системы SCADA. Впервые эксперты вышли на Stuxnet в 2010 году, однако есть основания полагать, что его разработка началась на пять лет раньше — в 2005.
Изначально самый главный вопрос, касавшийся американо-израильской операции, звучал так: как атакующим удалось установить Stuxnet на отлично защищённый завод в городе Нетенз. Сейчас есть основания полагать, что Stuxnet установил завербованный голландской разведкой шпион, которому ЦРУ отдало соответствующий приказ.
Разведывательная служба Нидерландов, известная под именем AIVD, получила доступ к секретным данным, хранившимся на атакуемом иранском заводе. «Голландская спецслужба завербовала иранского инженера, который впоследствии предоставил все необходимые данные. Именно эта информация помогла США разработать код для целевой кибератаки», — пишут журналисты. «Далее этот же завербованный инженер принёс на завод Stuxnet на USB-накопителе, после чего установил его в систему».
WhatsApp не удаляет ваши файлы у собеседников, использующих iPhone
Функция WhatsApp, позволяющая удалить ваши сообщения у собеседников, как оказалось, не до конца отрабатывает на iPhone, оставляя отправленные медиафайлы на смартфонах от Apple.
Представители мессенджера заявили, что не считают это уязвимостью. Напомним, что разработчики внедрили возможность удалить отправленное по ошибке сообщение для собеседника два года назад. С тех пор многих пользователей не раз выручала данная функция. Если вы ошиблись адресатом, WhatsApp даёт вам 1 час 8 минут и 16 секунд на его удаление для всех участников чата. Однако в случае с iPhone мессенджер не удаляет медиафайлы, сохранённые на смартфоне. Если же участники беседы используют Android, отправленные ошибочно файлы будут удалены с устройства.
Проблему конфиденциальности обнаружил исследователь Шитеш Сачан, консультант в области безопасности приложений. Баг проявляет себя в том случае, когда у получателя, использующего iPhone, установлены настройки WhatsApp по умолчанию — сохранять принимаемые медиафайлы на устройстве. Стоит отметить, что эти настройки редко кто меняет.
Команда безопасности WhatsApp заявила эксперту, что вышеозначенная функция призвана удалить сообщение в чате. А застраховать от различных нестандартных ситуаций — сохранения файлов вручную, снятия скриншота чата — она не может.
Функция WhatsApp, позволяющая удалить ваши сообщения у собеседников, как оказалось, не до конца отрабатывает на iPhone, оставляя отправленные медиафайлы на смартфонах от Apple.
Представители мессенджера заявили, что не считают это уязвимостью. Напомним, что разработчики внедрили возможность удалить отправленное по ошибке сообщение для собеседника два года назад. С тех пор многих пользователей не раз выручала данная функция. Если вы ошиблись адресатом, WhatsApp даёт вам 1 час 8 минут и 16 секунд на его удаление для всех участников чата. Однако в случае с iPhone мессенджер не удаляет медиафайлы, сохранённые на смартфоне. Если же участники беседы используют Android, отправленные ошибочно файлы будут удалены с устройства.
Проблему конфиденциальности обнаружил исследователь Шитеш Сачан, консультант в области безопасности приложений. Баг проявляет себя в том случае, когда у получателя, использующего iPhone, установлены настройки WhatsApp по умолчанию — сохранять принимаемые медиафайлы на устройстве. Стоит отметить, что эти настройки редко кто меняет.
Команда безопасности WhatsApp заявила эксперту, что вышеозначенная функция призвана удалить сообщение в чате. А застраховать от различных нестандартных ситуаций — сохранения файлов вручную, снятия скриншота чата — она не может.
Хакеры: укравшего данные пользователей Disqus взломщика выпустили через 17 месяцев
29-летнего киберпреступника отпустили из трудового лагеря спустя 17 месяцев. Ранее молодой человек обвинялся во взломе серверов нескольких компаний и краже пользовательских баз данных. Среди его жертв были и крупные онлайн-проекты.
Так, например, осуждённый Милликен выкрал данные 17,5 миллионов пользователей сервиса Disqus. У Kickstarter преступник украл 5,2 миллионов записей, у Imgur — 1,7 млн. Добытые нечестным путём учётные данные обвиняемый затем использовал для получения доступа к более прибыльным аккаунтам в других сервисах. Если жертвы использовали одни и те же связки «имя пользователя-пароль», злоумышленник легко подбирал ключ к их электронной почте, а также аккаунтам на Facebook, Twitter или Myspace.
В качестве заключительного этапа своих операций осуждённый киберпреступник публиковал различный спам, рекламирующий те или иные продукты и сервисы. С 2010 по 2014 год Милликен с подельниками осуществлял успешные спамерские кампании, которые принесли $1,4 млн прибыли. В конечном счёте правоохранители арестовали Милликена в 2014 году. В своём интервью изданию ZDNet преступник заявил, что сожалеет о содеянном и планирует сделать карьеру в сфере кибербезопасности.
29-летнего киберпреступника отпустили из трудового лагеря спустя 17 месяцев. Ранее молодой человек обвинялся во взломе серверов нескольких компаний и краже пользовательских баз данных. Среди его жертв были и крупные онлайн-проекты.
Так, например, осуждённый Милликен выкрал данные 17,5 миллионов пользователей сервиса Disqus. У Kickstarter преступник украл 5,2 миллионов записей, у Imgur — 1,7 млн. Добытые нечестным путём учётные данные обвиняемый затем использовал для получения доступа к более прибыльным аккаунтам в других сервисах. Если жертвы использовали одни и те же связки «имя пользователя-пароль», злоумышленник легко подбирал ключ к их электронной почте, а также аккаунтам на Facebook, Twitter или Myspace.
В качестве заключительного этапа своих операций осуждённый киберпреступник публиковал различный спам, рекламирующий те или иные продукты и сервисы. С 2010 по 2014 год Милликен с подельниками осуществлял успешные спамерские кампании, которые принесли $1,4 млн прибыли. В конечном счёте правоохранители арестовали Милликена в 2014 году. В своём интервью изданию ZDNet преступник заявил, что сожалеет о содеянном и планирует сделать карьеру в сфере кибербезопасности.
Атаки: один из самых опасных и крупных ботнетов возобновил активность
Emotet, один из самых опасных и масштабных на сегодняшний день ботнетов, опять подал признаки жизни. Напомню, что с конца мая этого года Emotet был неактивен, лишь сейчас, спустя четыре месяца, деятельность ботнета возобновилась. Emotet перестал рассылать команды заражённым устройствам-ботам. Также временно прекратились рассылки вредоносных электронных писем, с помощью которых злоумышленники инфицировали уязвимые девайсы.
Некоторые эксперты в области кибербезопасности уже обрадовались, что правоохранители нашли способ уничтожить ботнет. Однако, судя по всему, виной временного отсутствия активности были совершенно другие обстоятельства.
Вчера Emotet возобновил рассылку писем. Об этом сообщил Рашид Бхат, исследователь компании SpamHaus. По словам Бхата, отправленные преступниками электронные письма содержат вредоносный файл в виде вложения. В других случаях в теле письма присутствует ссылка на веб-страницу, загружающую зловред на устройство пользователя. Спам-кампания в этот раз ориентирована в основном на пользователей в Германии и Польши. После попадания на компьютер вредонос добавляет его в качестве ещё одного бота в сеть Emotet. Помимо этого, на атакованное устройство могут загружаться дополнительные вредоносные программы. Emotet известен еще и тем, что способен извлекать пароли из установленных приложений, а также перемещаться внутри сети, заражая параллельно смежные устройства.
Emotet, один из самых опасных и масштабных на сегодняшний день ботнетов, опять подал признаки жизни. Напомню, что с конца мая этого года Emotet был неактивен, лишь сейчас, спустя четыре месяца, деятельность ботнета возобновилась. Emotet перестал рассылать команды заражённым устройствам-ботам. Также временно прекратились рассылки вредоносных электронных писем, с помощью которых злоумышленники инфицировали уязвимые девайсы.
Некоторые эксперты в области кибербезопасности уже обрадовались, что правоохранители нашли способ уничтожить ботнет. Однако, судя по всему, виной временного отсутствия активности были совершенно другие обстоятельства.
Вчера Emotet возобновил рассылку писем. Об этом сообщил Рашид Бхат, исследователь компании SpamHaus. По словам Бхата, отправленные преступниками электронные письма содержат вредоносный файл в виде вложения. В других случаях в теле письма присутствует ссылка на веб-страницу, загружающую зловред на устройство пользователя. Спам-кампания в этот раз ориентирована в основном на пользователей в Германии и Польши. После попадания на компьютер вредонос добавляет его в качестве ещё одного бота в сеть Emotet. Помимо этого, на атакованное устройство могут загружаться дополнительные вредоносные программы. Emotet известен еще и тем, что способен извлекать пароли из установленных приложений, а также перемещаться внутри сети, заражая параллельно смежные устройства.
Хакеры: арестованы два мошенника, заработавшие 10 млн долларов на оказании фальшивых услуг техподдержки
ФБР сообщило об аресте двух подозреваемых, Романа Лейва и Арифул Хак, которые заманивали своих жертв на сайты фальшивой техподдержки и обманом заставляли платить за свои «услуги». По данным следствия, мошенники обманули более 7500 человек (большинство из которых были пожилыми людьми, не имеющими технических знаний) и заработали на этом более 10 000 000 долларов.
Мошенники действовали по классической схеме: управляли вредоносными сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены или имеют другие проблемы. Жертвам аферы рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
Обвинительное заключение гласит, что мошенническая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые пропускали свои доходы и мошеннические платежи, а также имели ряд сообщников, занимавшихся той же активностью.
Обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы.
ФБР сообщило об аресте двух подозреваемых, Романа Лейва и Арифул Хак, которые заманивали своих жертв на сайты фальшивой техподдержки и обманом заставляли платить за свои «услуги». По данным следствия, мошенники обманули более 7500 человек (большинство из которых были пожилыми людьми, не имеющими технических знаний) и заработали на этом более 10 000 000 долларов.
Мошенники действовали по классической схеме: управляли вредоносными сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены или имеют другие проблемы. Жертвам аферы рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
Обвинительное заключение гласит, что мошенническая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые пропускали свои доходы и мошеннические платежи, а также имели ряд сообщников, занимавшихся той же активностью.
Обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы.
Атаки: Microsoft сообщила, что новый вредонос Nodersok заразил тысячи Windows-компьютеров
Тысячи компьютеров, работающих на операционной системе Windows, оказались заражены новым семейством вредоносных программ.
Как предупредили в Microsoft, зловред скачивает и устанавливает копию фреймворка Node.js, что позволяет превращать атакованные системы в прокси и осуществлять кликфрод. В своём отчёте Microsoft называет новый образец «Nodersok».
Впервые этот вредонос был замечен летом 2019 года, его распространяли с помощью злонамеренной рекламы, загружающей на компьютеры жертв файлы HTA (HTML-приложение). Если пользователь запускал эти файлы, инициировался многоступенчатый процесс заражения, в котором принимали участие скрипты Excel, JavaScript и PowerShell. Заключительным этапом в систему устанавливался зловред Nodersok. Сама вредоносная программа содержит несколько компонентов, для каждого из которых отведена своя роль.
Microsoft заявили, что вредоносная программа превращает инфицированные хосты в прокси для передачи злонамеренного трафика, а в отчёте Cisco сказано, что компьютеры-жертвы используются для кликфрода.
Тысячи компьютеров, работающих на операционной системе Windows, оказались заражены новым семейством вредоносных программ.
Как предупредили в Microsoft, зловред скачивает и устанавливает копию фреймворка Node.js, что позволяет превращать атакованные системы в прокси и осуществлять кликфрод. В своём отчёте Microsoft называет новый образец «Nodersok».
Впервые этот вредонос был замечен летом 2019 года, его распространяли с помощью злонамеренной рекламы, загружающей на компьютеры жертв файлы HTA (HTML-приложение). Если пользователь запускал эти файлы, инициировался многоступенчатый процесс заражения, в котором принимали участие скрипты Excel, JavaScript и PowerShell. Заключительным этапом в систему устанавливался зловред Nodersok. Сама вредоносная программа содержит несколько компонентов, для каждого из которых отведена своя роль.
Microsoft заявили, что вредоносная программа превращает инфицированные хосты в прокси для передачи злонамеренного трафика, а в отчёте Cisco сказано, что компьютеры-жертвы используются для кликфрода.
На Vimeo подали в суд за незаконный сбор биометрических данных людей
Популярный видеохостинг Vimeo обвиняют в незаконном сборе и хранении биометрических данных пользователей без их ведома и согласия. Сообщается, что сервис сканирует размещённые видео и фото, отмечая лица запечатлённых там людей.
В соответствующем исковом заявлении (PDF) недовольные практиками Vimeo юристы утверждают, что видеохостинг нарушает Закон Иллинойса о неприкосновенности биометрических данных (BIPA). Как известно, этот закон накладывает на бизнес определённые требования по части сбора и хранения биометрических данных (куда входят отпечатки пальцев, сканы сетчатки и сканы лица).
«Прямо нарушая BIPA, Vimeo активно собирает, хранит и использует биометрические данные тысяч людей. При этом видеохостинг никак не предупреждает об этом пользователей и даже не имеет прописанных правил на этот счёт», — гласит исковое заявление. «В частности, сервис собирает биометрические данные лиц, фигурирующих на фотографиях и в видеороликах, размещённых на его платформе».
Также юристы отметили, что Vimeo создаёт своего рода шаблоны лиц, которые уникальны и способны настолько же качественно идентифицировать человека, как и отпечатки пальцев или образец голоса. Представители Vimeo на данный момент никак не отреагировали на исковое заявление и не предоставили каких-либо комментариев СМИ.
Популярный видеохостинг Vimeo обвиняют в незаконном сборе и хранении биометрических данных пользователей без их ведома и согласия. Сообщается, что сервис сканирует размещённые видео и фото, отмечая лица запечатлённых там людей.
В соответствующем исковом заявлении (PDF) недовольные практиками Vimeo юристы утверждают, что видеохостинг нарушает Закон Иллинойса о неприкосновенности биометрических данных (BIPA). Как известно, этот закон накладывает на бизнес определённые требования по части сбора и хранения биометрических данных (куда входят отпечатки пальцев, сканы сетчатки и сканы лица).
«Прямо нарушая BIPA, Vimeo активно собирает, хранит и использует биометрические данные тысяч людей. При этом видеохостинг никак не предупреждает об этом пользователей и даже не имеет прописанных правил на этот счёт», — гласит исковое заявление. «В частности, сервис собирает биометрические данные лиц, фигурирующих на фотографиях и в видеороликах, размещённых на его платформе».
Также юристы отметили, что Vimeo создаёт своего рода шаблоны лиц, которые уникальны и способны настолько же качественно идентифицировать человека, как и отпечатки пальцев или образец голоса. Представители Vimeo на данный момент никак не отреагировали на исковое заявление и не предоставили каких-либо комментариев СМИ.
Многие меня спрашивают, возможно ли заработать в интернете? Если да, то где и как?
Скажу сразу — ВОЗМОЖНО, главное знать где!
Даю своим подписчикам доступ
к закрытому каналу — КЭШИМИР.
Нет, это не очередной канал с нерабочими схемами заработка и прочей херней. Здесь ты найдешь только годный материал и рабочие схемы абсолютно бесплатно, и наконец-таки начнешь зарабатывать, а не считать копейки!
Ссылка на канал -
https://t.me/joinchat/AAAAAFg7Gio_XSQUdURP4A
Скажу сразу — ВОЗМОЖНО, главное знать где!
Даю своим подписчикам доступ
к закрытому каналу — КЭШИМИР.
Нет, это не очередной канал с нерабочими схемами заработка и прочей херней. Здесь ты найдешь только годный материал и рабочие схемы абсолютно бесплатно, и наконец-таки начнешь зарабатывать, а не считать копейки!
Ссылка на канал -
https://t.me/joinchat/AAAAAFg7Gio_XSQUdURP4A
Хакеры: Иранские хакеры Tortoiseshell атакуют отставных американских военных
Эксперты Cisco Talos обнаружили вредоносный сайт, созданный иранскими хакерами, через который устройства бывших американских военных пытаются заразить малварью.
Ресурс расположен по адресу hiremilitaryheroes.com и якобы предлагает работу отставным военным. Для получения доступа к предложениям о работе нужно загрузить специальное десктопное приложение. Оно, разумеется, является фейком и лишь устанавливает на машину малварь, при этом показывая пользователю поддельное сообщение об ошибке при установке.
Проникнув в систему, вредонос собирает информацию о технических характеристиках зараженной машины и передает собранные данные на почтовый ящик Gmail, контролируемый злоумышленниками. Так, малварь собирает информацию об операционной системе, количестве процессоров, конфигурации сети, периферийном оборудовании, версиях прошивок, контроллере домена, имени администратора, списке учетных записей, системных дате и времени, драйверах и так далее. Очевидно, эти данные могут пригодиться злоумышленникам для организации дальнейших атак. Кроме того, в систему устанавливается троян удаленного доступа, который способен запускать файлы, загруженные извне, выполнять sell-команды и, при необходимости, может удалить себя с компьютера хоста.
По информации Symantec, ранее эта группировка участвовала в атаках на цепочку поставок, нацеленных на 11 ИТ-провайдеров из Саудовской Аравии. Считается, что целью этих атак было использование инфраструктуры скомпрометированных компаний для доставки малвари в сети их клиентов.
Эксперты Cisco Talos обнаружили вредоносный сайт, созданный иранскими хакерами, через который устройства бывших американских военных пытаются заразить малварью.
Ресурс расположен по адресу hiremilitaryheroes.com и якобы предлагает работу отставным военным. Для получения доступа к предложениям о работе нужно загрузить специальное десктопное приложение. Оно, разумеется, является фейком и лишь устанавливает на машину малварь, при этом показывая пользователю поддельное сообщение об ошибке при установке.
Проникнув в систему, вредонос собирает информацию о технических характеристиках зараженной машины и передает собранные данные на почтовый ящик Gmail, контролируемый злоумышленниками. Так, малварь собирает информацию об операционной системе, количестве процессоров, конфигурации сети, периферийном оборудовании, версиях прошивок, контроллере домена, имени администратора, списке учетных записей, системных дате и времени, драйверах и так далее. Очевидно, эти данные могут пригодиться злоумышленникам для организации дальнейших атак. Кроме того, в систему устанавливается троян удаленного доступа, который способен запускать файлы, загруженные извне, выполнять sell-команды и, при необходимости, может удалить себя с компьютера хоста.
По информации Symantec, ранее эта группировка участвовала в атаках на цепочку поставок, нацеленных на 11 ИТ-провайдеров из Саудовской Аравии. Считается, что целью этих атак было использование инфраструктуры скомпрометированных компаний для доставки малвари в сети их клиентов.