Новая угроза в кибербезопасности: Хакеры освоили "машину времени" и взламывают все подряд!
ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.
Как это происходит:
▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.
И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.
👉 @geekhackers
ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.
Как это происходит:
▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.
И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.
👉 @geekhackers
👍1👾1
Слитый курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. На площадке HTB этот курс доступен по годовой подписке стоимостью 1055€.
▎ Содержание курса:
➡️ Injection Attacks — Атаки инъекциями;
➡️ Introduction to NoSQL Injection — Введение в NoSQL-инъекции;
➡️ Attacking Authentication Mechanisms — Атаки на механизмы аутентификации;
➡️ Advanced XSS and CSRF Exploitation — Продвинутая эксплуатация XSS и CSRF;
➡️ HTTPs-TLS Attacks — Атаки на HTTPS/TLS;
➡️ Abusing HTTP Misconfigurations — Абуз ошибочных конфигураций HTTP;
➡️ HTTP Attacks — HTTP-атаки;
➡️ Blind SQL Injection — Слепые SQL-инъекции;
➡️ Intro to Whitebox Pentesting — Введение в тестирование методом белого ящика;
➡️ Modern Web Exploitation Techniques — Современные техники эксплуатации веб-уязвимостей;
➡️ Introduction to Deserialization Attacks — Введение в атаки на десериализацию;
➡️ Whitebox Attacks — Атаки методом белого ящика;
➡️ Advanced SQL Injections — Продвинутые SQL-инъекции;
➡️ Advanced Deserialization Attacks — Продвинутые атаки на десериализацию;
➡️ Parameter Logic Bugs — Логические уязвимости в параметрах.
🔗 Скачать курс
👉 @geekhackers
▎ Содержание курса:
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥2❤1👍1
"Безопасный" мессенджер для чиновников оказался фикцией: взлом занял 20 минут
Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.
Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.
👉 @geekhackers
Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.
Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.
👉 @geekhackers
👍5💩3🤯1🤡1
Forwarded from MarkS Cum
This media is not supported in your browser
VIEW IN TELEGRAM
Не так давно я рассказывал про бизнес-ботов и про то, как сильно зашкварились их владельцы сбором данных.
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.
Я так много всего уничтожил тут и в этот раз решил поступить иначе.
Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.
И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.
Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.
Я так много всего уничтожил тут и в этот раз решил поступить иначе.
Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.
И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.
Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
😁5❤2🗿2❤🔥1👍1
Взломаны ресурсы хакерской группировки LockBit
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
«Не совершай преступлений, преступления — это плохо, xoxo [hugs and kisses, «поцелуи и объятья»] из Праги», — такое сообщение оставил хакер после взлома.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
«Если вы можете предоставить точную и достоверную информацию о личности этого человека, я готов заплатить за неё», — написано в аккаунте LockBit.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
🤯5🔥2😁2❤1👍1
ИИ обошел 90% команд на соревновании хакеров
Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:
➖ В первом небольшом соревновании (≈400 команд) четыре из семи агентов решили по 19 из 20 задач и вошли в топ 5 % участников
➖ Во втором большом CTF (≈8 000 команд) лучшему ИИ-агенту удалось захватить 20 флагов из 62 и оказаться в топ-10%
➖ При этом агенты справляются почти со всеми задачами, на которые человек тартит до часа времени, и делают это в разы быстрее
Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей💀
Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.
arxiv.org/pdf/2505.19915
👉 @geekhackers
Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:
Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей
Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.
arxiv.org/pdf/2505.19915
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🍓1
Ответ не заставил себя долго ждать.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7🔥2❤1
Парень вложил $2,000, скупая первые подарки за звёзды, включая 34 Plush Pepe
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍4❤2🔥1🐳1
Криптобиржа Nobitex в Иране подверглась взлому: ущерб $48 млн!
⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.
💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".
🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.
👉 @geekhackers
⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.
💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".
🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.
👉 @geekhackers
❤4😡4🤣3
Как защитить доступ к Telegram-каналу?
Хочу поделиться полезным лайфхаком для владельцев телеграм-каналов.
1. Установите приложение Telegraph из Play Market.
2. Найдите токен своего старого телеграм-бота, созданного с другого аккаунта.
3. Добавьте бота в качестве администратора канала с полными правами, включая возможность назначения других администраторов.
4. Откройте Telegraph и выберите "Авторизация по токену бота" вместо стандартной авторизации. Введите токен.
5. После следующей записи в канале бот появится в вашем списке диалогов.
6. Если Telegram деавторизует вашу сессию или удалит владельца аккаунта, но канал останется активным, вы сможете назначить новый аккаунт администратором через этого бота.
👉 @geekhackers
Хочу поделиться полезным лайфхаком для владельцев телеграм-каналов.
1. Установите приложение Telegraph из Play Market.
2. Найдите токен своего старого телеграм-бота, созданного с другого аккаунта.
3. Добавьте бота в качестве администратора канала с полными правами, включая возможность назначения других администраторов.
4. Откройте Telegraph и выберите "Авторизация по токену бота" вместо стандартной авторизации. Введите токен.
5. После следующей записи в канале бот появится в вашем списке диалогов.
6. Если Telegram деавторизует вашу сессию или удалит владельца аккаунта, но канал останется активным, вы сможете назначить новый аккаунт администратором через этого бота.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Forwarded from MarkS Cum
В данный момент про меня, мой сервис и мои действия распространяется много ложной информации с целью очернить.
Хотя бы посмотрите на время под сообщением.
На него была совершена атака, он взял мое сообщение написанное 2 дня назад в 2 часа ночи и использовал для поста.
Я обращался к нему вежливо и просил прекратить и не пересекаться со мной, а оно продолжает лить грязь на мою работу и мешать мне развивать сервис.
Я никак не в силах решить проблему с ним мирно, потому что оно не умеет договариваться.
Когда человека атакуют - он имеет право на оборону. Считаю своим правом применить его сейчас.
Необходимы люди из Казахстана, которые решат проблему с этим конченым пиздюком.
Никакого нарушения закона - я хочу, чтобы с ним встретились и хорошенько пару раз попросили прекратить себя так вести.
Это вынужденная мера - иначе меня в покое не оставят.
Оплачу потраченное время - работа через гаранта.
Писать @Ru_Offtop
Хотя бы посмотрите на время под сообщением.
На него была совершена атака, он взял мое сообщение написанное 2 дня назад в 2 часа ночи и использовал для поста.
Я обращался к нему вежливо и просил прекратить и не пересекаться со мной, а оно продолжает лить грязь на мою работу и мешать мне развивать сервис.
Я никак не в силах решить проблему с ним мирно, потому что оно не умеет договариваться.
Когда человека атакуют - он имеет право на оборону. Считаю своим правом применить его сейчас.
Необходимы люди из Казахстана, которые решат проблему с этим конченым пиздюком.
Никакого нарушения закона - я хочу, чтобы с ним встретились и хорошенько пару раз попросили прекратить себя так вести.
Это вынужденная мера - иначе меня в покое не оставят.
Оплачу потраченное время - работа через гаранта.
Писать @Ru_Offtop
🤔8👍3
Привет, иногда история начинает как шутка — и заканчивается уголовным делом. В Австралии арестовали 27-летнюю бывшую студентку Университета Западного Сиднея Берди Кингстон, которая с 2021 года активно ломала родной вуз. Начиналось всё, как сообщают местные СМИ, с попыток получить скидку на парковку. А потом пошло-поехало: взломы, SSO, Microsoft 365, сливы, вымогательство.
👨💻 Кингстон приписывают несанкционированный доступ к университетским системам, кражу более 100 ГБ данных, правки в академических записях, и даже угрозы опубликовать персональные данные студентов в даркнете. В какой-то момент она выкатала требование выкупа — $40 000 в крипте. Вишенка на торте: за ней уже числилось официальное полицейское предупреждение ещё с 2023 года, но её это не остановило.
P. S Не стоит недооценивать злость человека, которому не дали нормальное парковочное место. Особенно, если у него есть VPN, ботнет и доступ к системе логинов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11❤🔥1👍1🔥1👨💻1
💥 Взлом крупнейшего оборонного подрядчика РФ: утечка данных ВМФ
Хакеры заявили о взломе российского военного предприятия НПО "Марс" — одного из ключевых поставщиков систем управления для ВМФ РФ. По их словам, из систем компании было похищено 250 ГБ данных, включая документы, связанные с программным обеспечением флота.
📁 В опубликованной выборке содержатся технические руководства и PDF-документы, датированные с 2017 по март 2025 года. Некоторые из них, предположительно, касаются новейших боевых систем.
НПО "Марс" — "Федеральный научно-производственный центр", разрабатывающий автоматизированные системы управления для армии и флота РФ. Компания поставляет системы управления боем для кораблей, БТР, танков и других военных единиц. После начала войны в Украине в 2022 году "Марс" был включён в санкционные списки США, ЕС, Канады, Японии и других стран.
🎯 Среди систем, о которых заявляют хакеры:
▫️ СИГМА-20385
▫️ ТРАССА
▫️ ДИЕЗ
👉 @geekhackers
Хакеры заявили о взломе российского военного предприятия НПО "Марс" — одного из ключевых поставщиков систем управления для ВМФ РФ. По их словам, из систем компании было похищено 250 ГБ данных, включая документы, связанные с программным обеспечением флота.
📁 В опубликованной выборке содержатся технические руководства и PDF-документы, датированные с 2017 по март 2025 года. Некоторые из них, предположительно, касаются новейших боевых систем.
НПО "Марс" — "Федеральный научно-производственный центр", разрабатывающий автоматизированные системы управления для армии и флота РФ. Компания поставляет системы управления боем для кораблей, БТР, танков и других военных единиц. После начала войны в Украине в 2022 году "Марс" был включён в санкционные списки США, ЕС, Канады, Японии и других стран.
🎯 Среди систем, о которых заявляют хакеры:
▫️ СИГМА-20385
▫️ ТРАССА
▫️ ДИЕЗ
👉 @geekhackers
👏4🤡3❤🔥1🔥1
Афера года произошла в Бразилии: хакеры вывели $140 000 000 за 3 часа, заплатив всего $2700 за доступ к банковской системе Pix.
Подкупленный IT-шник передал ключи к внутренней инфраструктуре, и злоумышленники вывели деньги с резервных счетов шести банков — часть средств ($40 млн) перевели через OTC-платформы в BTC, ETH и USDT.
👉 @geekhackers
Подкупленный IT-шник передал ключи к внутренней инфраструктуре, и злоумышленники вывели деньги с резервных счетов шести банков — часть средств ($40 млн) перевели через OTC-платформы в BTC, ETH и USDT.
👉 @geekhackers
👍7👨💻3❤1🔥1
Мир мошенничества меняется. На смену примитивным схемам приходят сложные технологические проекты.
Преступники изучают психологию, используют социальную инженерию, создают качественный контент.
В данном материале автор поделиться историей, которая заставила его на полчаса поверить в чудеса.
- А заодно разберем новую схему мошенничества, которая показала, что преступники тоже эволюционируют.
Please open Telegram to view this post
VIEW IN TELEGRAM