#news
Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний
Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некоторые из которых принадлежат крупным организациям.
Источник: https://xakep.ru/2023/10/05/shelltorch/
Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний
Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некоторые из которых принадлежат крупным организациям.
Источник: https://xakep.ru/2023/10/05/shelltorch/
XAKEP
Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний
Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых…
#news
Apple экстренно исправила еще один 0-day в своих продуктах
Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.
Источник: https://xakep.ru/2023/10/05/apple-xnu-0day/
Apple экстренно исправила еще один 0-day в своих продуктах
Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.
Источник: https://xakep.ru/2023/10/05/apple-xnu-0day/
XAKEP
Apple экстренно исправила еще один 0-day в своих продуктах
Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.
#bwapp
#hacking
#web
Видеоуроки bWAPP (buggy web application).
Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection и A2 - Broken Auth. & Session Mgmt, приложения bWAPP (buggy web application), по методологии OWASP Top-10.
Суть предложения сводится к тому, что я хочу записать 10 категорий (осталось 8), и Вы своей поддержкой можете помочь мне более быстро завершить запись видеоуроков по уязвимостям.
Для тех, кто приобретает сейчас видеоуроки по цене 3000 рублей, дальнейшие блоки видеоуроков будут отправлены бесплатно, в качестве бонусов к текущей покупке.
Как Вы знаете, у меня есть книга по этой тематике, но более наглядным будет изучение видеоуроков, поэтому решил записать видео.
Если интересно, то пишите по контактам: @timcore1
https://youtu.be/km3O3tLV654
#hacking
#web
Видеоуроки bWAPP (buggy web application).
Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection и A2 - Broken Auth. & Session Mgmt, приложения bWAPP (buggy web application), по методологии OWASP Top-10.
Суть предложения сводится к тому, что я хочу записать 10 категорий (осталось 8), и Вы своей поддержкой можете помочь мне более быстро завершить запись видеоуроков по уязвимостям.
Для тех, кто приобретает сейчас видеоуроки по цене 3000 рублей, дальнейшие блоки видеоуроков будут отправлены бесплатно, в качестве бонусов к текущей покупке.
Как Вы знаете, у меня есть книга по этой тематике, но более наглядным будет изучение видеоуроков, поэтому решил записать видео.
Если интересно, то пишите по контактам: @timcore1
https://youtu.be/km3O3tLV654
YouTube
Видеоуроки bWAPP (buggy web application).
Здравствуйте, дорогие друзья.
Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection и A2 - Broken Auth. & Session Mgmt, приложения bWAPP (buggy web application), по методологии OWASP Top-10.
Суть предложения сводится к тому, что я хочу…
Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection и A2 - Broken Auth. & Session Mgmt, приложения bWAPP (buggy web application), по методологии OWASP Top-10.
Суть предложения сводится к тому, что я хочу…
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) pinned «#bwapp #hacking #web Видеоуроки bWAPP (buggy web application). Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection и A2 - Broken Auth. & Session Mgmt, приложения bWAPP (buggy web application), по методологии OWASP Top-10. Суть предложения…»
#hackthebox
#htb
#hacking
HackTheBox - Aero
00:00 - Introduction
00:56 - Start of nmap
04:20 - Looking for Windows Exploits around Themes and discovering ThemeBleed (CVE-2023-38146)
06:30 - Creating a DLL that exports VerifyThemeVersion and then compiling from Linux
10:50 - Showing the exports of the DLL to confirm it is there, then hiding the ReverseShell export
12:30 - Testing our DLL from our windows computer
13:30 - Creating the malicious Windows Theme
17:20 - Setting up a SOCAT forward to send port 445 from our linux box to our Windows Box
19:20 - Updating the IP Address in our DLL and then getting a shell
22:10 - Downloading the PDF by converting it to base64 and then copy and pasting it to our box
23:45 - Researching CVE-2023-28252, which is a Windows Local Privesc in the Common Log File System (CLFS) and patched back in April 2023
26:30 - Opening the CLFS Exploit up in Visual Studio and placing a Powershell Web Cradle to send a reverse shell and getting Root
32:30 - Beyond root: Changing up the DLL we used for the foothold to just execute code upon DLL Attach and not export anything.
https://www.youtube.com/watch?v=g01cZciFI9o
#htb
#hacking
HackTheBox - Aero
00:00 - Introduction
00:56 - Start of nmap
04:20 - Looking for Windows Exploits around Themes and discovering ThemeBleed (CVE-2023-38146)
06:30 - Creating a DLL that exports VerifyThemeVersion and then compiling from Linux
10:50 - Showing the exports of the DLL to confirm it is there, then hiding the ReverseShell export
12:30 - Testing our DLL from our windows computer
13:30 - Creating the malicious Windows Theme
17:20 - Setting up a SOCAT forward to send port 445 from our linux box to our Windows Box
19:20 - Updating the IP Address in our DLL and then getting a shell
22:10 - Downloading the PDF by converting it to base64 and then copy and pasting it to our box
23:45 - Researching CVE-2023-28252, which is a Windows Local Privesc in the Common Log File System (CLFS) and patched back in April 2023
26:30 - Opening the CLFS Exploit up in Visual Studio and placing a Powershell Web Cradle to send a reverse shell and getting Root
32:30 - Beyond root: Changing up the DLL we used for the foothold to just execute code upon DLL Attach and not export anything.
https://www.youtube.com/watch?v=g01cZciFI9o
YouTube
HackTheBox - Aero
00:00 - Introduction
00:56 - Start of nmap
04:20 - Looking for Windows Exploits around Themes and discovering ThemeBleed (CVE-2023-38146)
06:30 - Creating a DLL that exports VerifyThemeVersion and then compiling from Linux
10:50 - Showing the exports of the…
00:56 - Start of nmap
04:20 - Looking for Windows Exploits around Themes and discovering ThemeBleed (CVE-2023-38146)
06:30 - Creating a DLL that exports VerifyThemeVersion and then compiling from Linux
10:50 - Showing the exports of the…
#csharp
#gray_hat
#programming
#28 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Выполнение собственных полезных нагрузок Linux.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим, как определить полезные нагрузки, которые можно скомпилировать один раз и запустить как в Linux, так и в Windows. Но сначала нам нужно импортировать несколько функций из libc и определить делегат неуправляемой функции Linux.
Подробнее: https://timcore.ru/2023/10/09/28-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-vypolnenie-sobstvennyh-poleznyh-nagruzok-linux/
#gray_hat
#programming
#28 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Выполнение собственных полезных нагрузок Linux.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим, как определить полезные нагрузки, которые можно скомпилировать один раз и запустить как в Linux, так и в Windows. Но сначала нам нужно импортировать несколько функций из libc и определить делегат неуправляемой функции Linux.
Подробнее: https://timcore.ru/2023/10/09/28-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-vypolnenie-sobstvennyh-poleznyh-nagruzok-linux/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#28 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Выполнение собственных полезных…
В этом разделе мы рассмотрим, как определить полезные нагрузки, которые можно скомпилировать один раз и запустить как в Linux, так и в Windows. Но сначала нам нужно импортировать несколько функций из libc и определить делегат неуправляемой функции Linux
#news
Хакерская атака обошлась MGM Resorts в 110 млн долларов США
Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, произошедшая в прошлом месяце, стоила ей 110 млн долларов и позволила хакерам похитить личную информацию клиентов.
Источник: https://xakep.ru/2023/10/09/mgm-resorts-money/
Хакерская атака обошлась MGM Resorts в 110 млн долларов США
Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, произошедшая в прошлом месяце, стоила ей 110 млн долларов и позволила хакерам похитить личную информацию клиентов.
Источник: https://xakep.ru/2023/10/09/mgm-resorts-money/
XAKEP
Хакерская атака обошлась MGM Resorts в 110 млн долларов США
Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, произошедшая в прошлом месяце, стоила ей 110 млн долларов и позволила хакерам похитить личную информацию клиентов.
#news
Китайские хакеры атаковали производителей полупроводников в Восточной Азии
Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.
Источник: https://xakep.ru/2023/10/09/kitajskie-hakery-atakovali-proizvoditelej-poluprovodnikov-v-vostochnoj-azii/
Китайские хакеры атаковали производителей полупроводников в Восточной Азии
Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.
Источник: https://xakep.ru/2023/10/09/kitajskie-hakery-atakovali-proizvoditelej-poluprovodnikov-v-vostochnoj-azii/
XAKEP
Китайские хакеры атаковали производителей полупроводников в Восточной Азии
Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.
#csharp
#gray_hat
#nessus
#29 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus.
Здравствуйте, дорогие друзья.
Nessus — популярный и мощный сканер уязвимостей, использующий базу данных известных уязвимостей, чтобы оценить, отсутствуют ли в данной системе в сети какие-либо исправления или уязвима ли она для известных эксплойтов. В этом разделе я покажу, как пишутся классы для взаимодействия с API Nessus
для автоматизации, настройки и запуска сканирования уязвимостей.
Подробнее: https://timcore.ru/2023/10/11/29-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus/
#gray_hat
#nessus
#29 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus.
Здравствуйте, дорогие друзья.
Nessus — популярный и мощный сканер уязвимостей, использующий базу данных известных уязвимостей, чтобы оценить, отсутствуют ли в данной системе в сети какие-либо исправления или уязвима ли она для известных эксплойтов. В этом разделе я покажу, как пишутся классы для взаимодействия с API Nessus
для автоматизации, настройки и запуска сканирования уязвимостей.
Подробнее: https://timcore.ru/2023/10/11/29-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#29 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. - Этичный…
Nessus - популярный и мощный сканер уязвимостей, использующий базу данных известных уязвимостей, чтобы оценить, отсутствуют ли в данной системе в сети какие-либо исправления или уязвима ли она для известных эксплойтов. В этом разделе я покажу, как пишутся…
#bug_bounty
#cve
#rce
RCE in Progress WS_FTP Ad Hoc via IIS HTTP Modules (CVE-2023-40044)
https://www.assetnote.io/resources/research/rce-in-progress-ws-ftp-ad-hoc-via-iis-http-modules-cve-2023-40044
#cve
#rce
RCE in Progress WS_FTP Ad Hoc via IIS HTTP Modules (CVE-2023-40044)
https://www.assetnote.io/resources/research/rce-in-progress-ws-ftp-ad-hoc-via-iis-http-modules-cve-2023-40044
www.assetnote.io
RCE in Progress WS_FTP Ad Hoc via IIS HTTP Modules (CVE-2023-40044)
Over the last year or so, we've seen the mass exploitation of managed file transfer software. From GoAnywhere MFT, MOVEIt, and our own work on Citrix Sharefile. The threats towards enterprises through managed file transfer software has really hit home after…
#csharp
#gray_hat
#programming
#30 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс NessusSession.
Здравствуйте, дорогие друзья.
Чтобы автоматизировать отправку команд и получение ответов от Nessus, мы создадим сеанс с классом NessusSession и выполним команды API.
Подробнее: https://timcore.ru/2023/10/12/30-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-nessussession/
#gray_hat
#programming
#30 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс NessusSession.
Здравствуйте, дорогие друзья.
Чтобы автоматизировать отправку команд и получение ответов от Nessus, мы создадим сеанс с классом NessusSession и выполним команды API.
Подробнее: https://timcore.ru/2023/10/12/30-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-nessussession/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#30 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс NessusSession. - Этичный хакинг…
Чтобы автоматизировать отправку команд и получение ответов от Nessus, мы создадим сеанс с классом NessusSession и выполним команды API.
#bug_bounty
#cve
GitHub - ErikWynter/CVE-2023-22515-Scan: Scanner for CVE-2023-22515 - Broken Access Control Vulnerability in Atlassian Confluence
https://github.com/ErikWynter/CVE-2023-22515-Scan
#cve
GitHub - ErikWynter/CVE-2023-22515-Scan: Scanner for CVE-2023-22515 - Broken Access Control Vulnerability in Atlassian Confluence
https://github.com/ErikWynter/CVE-2023-22515-Scan
GitHub
GitHub - ErikWynter/CVE-2023-22515-Scan: Scanner for CVE-2023-22515 - Broken Access Control Vulnerability in Atlassian Confluence
Scanner for CVE-2023-22515 - Broken Access Control Vulnerability in Atlassian Confluence - ErikWynter/CVE-2023-22515-Scan
Новая партия книг для изучения. Книга Евгения Зобнина 1-е издание у меня есть. Достаточно интересная информация по андройду.
Что касается второй книги, то это также вторая книга, которую я буду читать у Дмитрия Артимовича. Первая книга автобиографическая, которая называется: "Я хакер! Хроника потерянного поколения." А всего у него 3 книги. Надо приобрести первую хронологическую книгу по платежным системам.
Что касается второй книги, то это также вторая книга, которую я буду читать у Дмитрия Артимовича. Первая книга автобиографическая, которая называется: "Я хакер! Хроника потерянного поколения." А всего у него 3 книги. Надо приобрести первую хронологическую книгу по платежным системам.
#books
Название: Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Автор: Роджер Граймс
Год: 2023
Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри.
Эта книга — ваш проводник в сферу информационной безопасности. Благодаря ей вы узнаете:
• что такое DDoS-атаки и как защититься от них;
• как работает социальная инженерия и почему на нее так легко повестись;
• от чего защищают брандмауэры и зачем они нужны;
• почему не все антивирусные программы одинаково полезны;
• как избавиться от уязвимостей программного обеспечения.
Скачать.
Название: Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Автор: Роджер Граймс
Год: 2023
Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри.
Эта книга — ваш проводник в сферу информационной безопасности. Благодаря ей вы узнаете:
• что такое DDoS-атаки и как защититься от них;
• как работает социальная инженерия и почему на нее так легко повестись;
• от чего защищают брандмауэры и зачем они нужны;
• почему не все антивирусные программы одинаково полезны;
• как избавиться от уязвимостей программного обеспечения.
Скачать.
#csharp
#gray_hat
#nessus
#31 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Класс NessusManager.
Здравствуйте, дорогие друзья.
В листинге ниже показаны методы, которые нам необходимо реализовать в классе NessusManager, который обернет общие вызовы API и функциональные возможности Nessus в простые в использовании методы, которые мы сможем вызвать позже.
Подробнее: https://timcore.ru/2023/10/16/31-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus-klass-nessusmanager/
#gray_hat
#nessus
#31 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Класс NessusManager.
Здравствуйте, дорогие друзья.
В листинге ниже показаны методы, которые нам необходимо реализовать в классе NessusManager, который обернет общие вызовы API и функциональные возможности Nessus в простые в использовании методы, которые мы сможем вызвать позже.
Подробнее: https://timcore.ru/2023/10/16/31-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus-klass-nessusmanager/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#31 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Класс NessusManager.…
В листинге ниже показаны методы, которые нам необходимо реализовать в классе NessusManager, который обернет общие вызовы API и функциональные возможности Nessus в простые в использовании методы, которые мы сможем вызвать позже.
#cshar
#gray_hat
#nessus
#32 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Выполнение сканирования Nessus.
Здравствуйте, дорогие друзья.
В листинге ниже показано, как начать использовать NessusSession и NessusManager для запуска сканирования и печати результатов.
Мы начинаем нашу автоматизацию с отключения проверки сертификата SSL (поскольку ключи SSL сервера Nessus являются самозаверяющими, они не пройдут проверку), назначая анонимный метод, который возвращает true только для ServerCertificateValidationCallback [1]. Этот обратный вызов используется сетевыми библиотеками HTTP для проверки сертификата SSL. Простое возвращение true приводит к принятию любого сертификата SSL.
Подробнее: https://timcore.ru/2023/10/16/32-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus-vypolnenie-skanirovanija-nessus/
#gray_hat
#nessus
#32 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Выполнение сканирования Nessus.
Здравствуйте, дорогие друзья.
В листинге ниже показано, как начать использовать NessusSession и NessusManager для запуска сканирования и печати результатов.
Мы начинаем нашу автоматизацию с отключения проверки сертификата SSL (поскольку ключи SSL сервера Nessus являются самозаверяющими, они не пройдут проверку), назначая анонимный метод, который возвращает true только для ServerCertificateValidationCallback [1]. Этот обратный вызов используется сетевыми библиотеками HTTP для проверки сертификата SSL. Простое возвращение true приводит к принятию любого сертификата SSL.
Подробнее: https://timcore.ru/2023/10/16/32-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus-vypolnenie-skanirovanija-nessus/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#32 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Выполнение…
В листинге ниже показано, как начать использовать NessusSession и NessusManager для запуска сканирования и печати результатов.
#news
DarkGate распространяется через взломанные аккаунты Skype и Microsoft Teams
Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи скомпрометированных учетных записей Skype и Microsoft Teams. Большинство атак было обнаружено в Северной и Южной Америке, странах Азии, на Ближнем Востоке и в Африке.
Источник: https://xakep.ru/2023/10/16/darkgate-skype/
DarkGate распространяется через взломанные аккаунты Skype и Microsoft Teams
Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи скомпрометированных учетных записей Skype и Microsoft Teams. Большинство атак было обнаружено в Северной и Южной Америке, странах Азии, на Ближнем Востоке и в Африке.
Источник: https://xakep.ru/2023/10/16/darkgate-skype/
XAKEP
DarkGate распространяется через взломанные аккаунты Skype и Microsoft Teams
Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи скомпрометированных учетных записей Skype и Microsoft Teams. Большинство атак было обнаружено в Северной и Южной Америке, странах…
#news
У облачного игрового сервиса Shadow украли данные 530 000 человек
Компания Shadow, которая владеет облачным игровым сервисом, сообщила, что хакеры применили социальную инженерию против одного из ее сотрудников и похитили базу данных, содержащую данные клиентов. Информация о 533 624 пользователях Shadow уже выставлена на продажу в даркнете.
Источник: https://xakep.ru/2023/10/16/shadow-leak/
У облачного игрового сервиса Shadow украли данные 530 000 человек
Компания Shadow, которая владеет облачным игровым сервисом, сообщила, что хакеры применили социальную инженерию против одного из ее сотрудников и похитили базу данных, содержащую данные клиентов. Информация о 533 624 пользователях Shadow уже выставлена на продажу в даркнете.
Источник: https://xakep.ru/2023/10/16/shadow-leak/
XAKEP
У облачного игрового сервиса Shadow украли данные 530 000 человек
Компания Shadow, которая владеет облачным игровым сервисом, сообщила, что хакеры применили социальную инженерию против одного из ее сотрудников и похитили базу данных, содержащую данные клиентов. Информация о 533 624 пользователях Shadow уже выставлена на…