#news Порой случаются смешные конфузы с неверно настроенными облаками и утечкой данных из них. А затем случается Бразилия. В общедоступном инстансе Elasticsearch в которой лежали данные, предположительно, на всё население страны.
Исследователи обнаружили в утечке более 223 миллионов записей — что, собственно, примерно соответствует числу жителей. Имена, даты рождения, пол и 11-значные номера налогоплательщиков. Данные больше не доступны публично, и какая именно организация стояла за происшествием, неизвестно. Тем не менее, если данные попали в руки злоумышленников, масштабы утечки серьёзно так повышают потенциальный ущерб от неё. Это, конечно, всё ещё далеко от нашумевшей утечки данных миллиарда китайцев в 2022-м, но и бразильцы просто не успели расплодиться до таких впечатляющих чисел. В абсолютном же выражении рекорд побит. Viva Brasil!
@tomhunter
Исследователи обнаружили в утечке более 223 миллионов записей — что, собственно, примерно соответствует числу жителей. Имена, даты рождения, пол и 11-значные номера налогоплательщиков. Данные больше не доступны публично, и какая именно организация стояла за происшествием, неизвестно. Тем не менее, если данные попали в руки злоумышленников, масштабы утечки серьёзно так повышают потенциальный ущерб от неё. Это, конечно, всё ещё далеко от нашумевшей утечки данных миллиарда китайцев в 2022-м, но и бразильцы просто не успели расплодиться до таких впечатляющих чисел. В абсолютном же выражении рекорд побит. Viva Brasil!
@tomhunter
🔥6😁2🤯1
#news Занятные новости из Китая. Финансируемый правительством институт заявляет, что нашёл способ дешифровать логи от фичи AirDrop у Apple. Что позволит определять телефонные номера и почтовые ящики тех, кто делится контентом.
У Китая долгая история борьбы за цензуру всего и вся. Поэтому жители Цифровой Поднебесной переключились на AirDrop для передачи изображений при блокировке связи. Так, в Гонконге в 2019-м фичу использовали для распространения протестных плакатов и прочего крамольного. Большой верный друг партия Китай Apple уже ограничивала работу фичи на телефонах для китайского рынка, чтобы им не ограничили продажи. Но этого партии показалось мало. Собственно, и способ дешифровки у института запросили после большого скандала: кто-то рассылал «неправомерные» комментарии в метро Пекина. Теперь не поотправляешь — а то ведь и на метро ездить запретят.
@tomhunter
У Китая долгая история борьбы за цензуру всего и вся. Поэтому жители Цифровой Поднебесной переключились на AirDrop для передачи изображений при блокировке связи. Так, в Гонконге в 2019-м фичу использовали для распространения протестных плакатов и прочего крамольного. Большой верный друг партия Китай Apple уже ограничивала работу фичи на телефонах для китайского рынка, чтобы им не ограничили продажи. Но этого партии показалось мало. Собственно, и способ дешифровки у института запросили после большого скандала: кто-то рассылал «неправомерные» комментарии в метро Пекина. Теперь не поотправляешь — а то ведь и на метро ездить запретят.
@tomhunter
❤8😁6🤡3💩2🔥1
#cve По следам ушедшего года публикуем подборку самых интересных CVE за последний месяц 2023-го. В декабре засветился ворох уязвимостей в Chrome и Firefox, вынудивших компании выпускать экстренные патчи. А также критические уязвимости в OpenSSH, фреймворке Apache Struts и маршрутизаторе Netgear. Об этом и других любопытных CVE прошлого месяца читайте на нашем Хабре!
@tomhunter
@tomhunter
❤4🔥2
#news Mandiant закончила расследование недавнего инцидента со своим аккаунтом в eX-Твиттере. Что-то рассказать по итогам нужно, но получается всё равно как-то неловко. Так, за взломом стояла DaaS-группировка (Drainer-as-a-Service). Ну а стянули они у доверчивых пользователей как минимум 900 тысяч долларов.
Как сообщает компания, в обычных условиях такого произойти не могло — помогла бы 2FA. Но вот из-за перестановок у них в команде, а также изменившейся политики Твиттера в отношении двухфакторки, получилось что получилось. Между тем аккаунт, судя по всему, был взломан брутфорсом пароля. И здесь уже становится совсем неловко. Загадка от инфобез-сообщества, на размышление даётся 30 секунд. Какой пароль стоял в соцсети у ИБ-фирмы, что его можно было брутфорснуть?
@tomhunter
Как сообщает компания, в обычных условиях такого произойти не могло — помогла бы 2FA. Но вот из-за перестановок у них в команде, а также изменившейся политики Твиттера в отношении двухфакторки, получилось что получилось. Между тем аккаунт, судя по всему, был взломан брутфорсом пароля. И здесь уже становится совсем неловко. Загадка от инфобез-сообщества, на размышление даётся 30 секунд. Какой пароль стоял в соцсети у ИБ-фирмы, что его можно было брутфорснуть?
@tomhunter
😁13❤1🤔1
#news В 2024-й с сомнительными достижениями: GitHub можно окончательно фиксировать как популярный инструмент для злоумышленников формата «Living Off Trusted Sites». С возможностью маскировки трафика под легитимный в качестве ключевой фичи. И без простых решений растущей проблемы.
GitHub в основном используют под доставку вредоноса, а также в качестве хостов для фишинга и перенаправления трафика, как резервный канал управления и ящик для ссылок на C2-сервера. Вплоть до использования платформы под выгрузку данных, что режется ограничением на размер файлов и шансами обнаружения. Полноценный командные сервера между тем тоже встречаются, хоть и редко и в основном в исполнении госгруппировок. Подробнее о GitHub’e как лучшем друге злоумышленников в 30-страничном отчёте от Recorded Future.
@tomhunter
GitHub в основном используют под доставку вредоноса, а также в качестве хостов для фишинга и перенаправления трафика, как резервный канал управления и ящик для ссылок на C2-сервера. Вплоть до использования платформы под выгрузку данных, что режется ограничением на размер файлов и шансами обнаружения. Полноценный командные сервера между тем тоже встречаются, хоть и редко и в основном в исполнении госгруппировок. Подробнее о GitHub’e как лучшем друге злоумышленников в 30-страничном отчёте от Recorded Future.
@tomhunter
🔥6❤2
#news Экстремистская компания Meta* снова отправляется под суд. И по забавному поводу: австрийские защитники прав потребителей не впечатлены подходом корпорации к конфиденциальности. В частности, речь идёт о возможности юзеров отказаться от слежки на их платформах. В чём проблема? А отказ платный.
Так, чтобы получить иллюзию безопасности своих данных, пользователь должен пролистать несколько страниц и найти подписочку на услуги без рекламы. Бонусом в пакет которых входит отказ от сбора и использования личных данных под целевую рекламу. Плата же варьируется от 9,99 до 12,99 евро с бонусом сверху за каждый аккаунт. В общем, 250 евро в год, чтобы сделать вид, что ты не телеметрийный хомячок у Цукербринов. Австрийские эксперты по защите данных недовольны, что согласие на сбор даётся в один клик, а отказ от него — через платную полосу препятствий. Буквально анекдот про бесплатный вход и платный выход. Meta* же в ответ с ухмылкой сообщает, что модели лучше у них для нас нет. Так и живём.
@tomhunter
Так, чтобы получить иллюзию безопасности своих данных, пользователь должен пролистать несколько страниц и найти подписочку на услуги без рекламы. Бонусом в пакет которых входит отказ от сбора и использования личных данных под целевую рекламу. Плата же варьируется от 9,99 до 12,99 евро с бонусом сверху за каждый аккаунт. В общем, 250 евро в год, чтобы сделать вид, что ты не телеметрийный хомячок у Цукербринов. Австрийские эксперты по защите данных недовольны, что согласие на сбор даётся в один клик, а отказ от него — через платную полосу препятствий. Буквально анекдот про бесплатный вход и платный выход. Meta* же в ответ с ухмылкой сообщает, что модели лучше у них для нас нет. Так и живём.
@tomhunter
😁13🤬4❤3🔥3
#news На GitLab вышли срочные обновления безопасности. Две критических уязвимости и три попроще. И одна из них, CVE-2023-7028, на 10 из 10 по CVSS. Более того, это zero-click. Баг в аутентификации позволяет злоумышленникам отправлять запросы на восстановление пароля на произвольные почтовые ящики. Лечится двухфакторкой, остальным соболезнуем. Случаев эксплойта, впрочем, пока не было.
Вторая крупная уязвимость, CVE-2023-5356, выбила 9.6 из 10. И связана с проблемами интеграции Slack и Mattermost, позволяющими произвольному пользователю выполнять slash-команды. В общем, тот случай, когда с патчами лучше не тянуть. Иначе следующими в новости пойдут атаки на цепочку поставок. Подробнее о свежем патче и затронутых версиях в бюллетене безопасности GitLab.
@tomhunter
Вторая крупная уязвимость, CVE-2023-5356, выбила 9.6 из 10. И связана с проблемами интеграции Slack и Mattermost, позволяющими произвольному пользователю выполнять slash-команды. В общем, тот случай, когда с патчами лучше не тянуть. Иначе следующими в новости пойдут атаки на цепочку поставок. Подробнее о свежем патче и затронутых версиях в бюллетене безопасности GitLab.
@tomhunter
🔥8
#article На Хабре наша новая обзорная статья. В ней мы рассказываем как установить владельца сайта с помощью OSINT. Материал рассчитан на неспециалистов. Так что начнeм с самых элементарных вещей, а затем пройдeмся и по неочевидным методам, которые позволят нам узнать, кто владеет тем или иным веб-ресурсом. За подробностями добро пожаловать на наш Хабр!
@tomhunter
@tomhunter
❤7💩3🔥1🤔1🎉1💯1
#news На Украине на прошлой неделе арестовали предприимчивого злоумышленника: товарищ использовал взломанные аккаунты для создания виртуальных серверов и майнинга крипты. Насоздавал ни много ни мало 1 миллион виртуалок. И намайнил два миллиона долларов.
29-летний житель Николаева был активен с 2021-го года и брутфорсил аккаунты неназванной крупной компании в сфере электронной коммерции. Медленно, но верно копились виртуалки, майнились монетки, а затем выводились на кошельки хакера. Причём в Дуровкоинах, они же менее известные как TON. Увы, сказка завершилась, и Европол совместно с украинской полицией отследили злоумышленника при поддержке облачного провайдера. Последний обнаружил подозрительную активность на серверах клиента в январе 2023-го. И год спустя награда нашла героя, а его криптокошельки были заблокированы.
@tomhunter
29-летний житель Николаева был активен с 2021-го года и брутфорсил аккаунты неназванной крупной компании в сфере электронной коммерции. Медленно, но верно копились виртуалки, майнились монетки, а затем выводились на кошельки хакера. Причём в Дуровкоинах, они же менее известные как TON. Увы, сказка завершилась, и Европол совместно с украинской полицией отследили злоумышленника при поддержке облачного провайдера. Последний обнаружил подозрительную активность на серверах клиента в январе 2023-го. И год спустя награда нашла героя, а его криптокошельки были заблокированы.
@tomhunter
🤯14🔥4😢3😁2🤡1
#news Рубрика «Их нравы». В Швейцарии с 2016-го года действует программа слежки под названием «Totalordnung» «Kabelaufklärung». Как утверждало правительство, это для борьбы с терроризмом и шпионажем, а массовая слежка за собственными гражданами не предусмотрена. И что вы думаете? Правительство-то… наврало! И на самом деле следит за всеми.
В том числе через оптоволокно (привет, товарищ Сноуден). Загуглил швейцарец запретное слово — и сообщение отправляется прямиком в Минобороны. Весь интернет-трафик — переписку, почту, запросы — мониторят, хранят вплоть до 18 месяцев и вычитывают трудолюбивыми швейцарками. И да, вся мякотка в том, что при принятии закона грядущую массовую слежку за швейцарцами яростно отрицали. А в 2020-м суд по жалобе активистов постановил, что в право на конфиденциальность защита от слежки не входит. В общем, любишь орднунг, люби и тётенек из Швейцкомнадзора. Оригинал расследования на немецком.
@tomhunter
В том числе через оптоволокно (привет, товарищ Сноуден). Загуглил швейцарец запретное слово — и сообщение отправляется прямиком в Минобороны. Весь интернет-трафик — переписку, почту, запросы — мониторят, хранят вплоть до 18 месяцев и вычитывают трудолюбивыми швейцарками. И да, вся мякотка в том, что при принятии закона грядущую массовую слежку за швейцарцами яростно отрицали. А в 2020-м суд по жалобе активистов постановил, что в право на конфиденциальность защита от слежки не входит. В общем, любишь орднунг, люби и тётенек из Швейцкомнадзора. Оригинал расследования на немецком.
@tomhunter
🔥12🤡6😁5🤯2❤1🎉1💩1
#news Исследователи насчитали 178 тысяч уязвимых межсетевых экранов SonicWall, доступных в сети. 76% от всех обнаруженных. Причём уязвимы они к удалённому выполнению кода и отказу в обслуживании. С приветами из прошлого в виде уязвимостей из 2022-го и 2023-го годов, обе на переполнение буфера.
Даже если злоумышленник не дойдёт до RCE, он может перевести устройство в режим техобслуживания и получить доступ к сетям. И хотя эксплойтов уязвимостей в сетевой глуши замечено не было, проверки концепции в общем доступе валяются. При этом сами продукты от SonicWall уже подвергались эксплуатации: в марте 2023-го китайцы ломали их для шпионажа, а в 2021-м нулевой день в VPN от SonicWall дал доступ взломщикам к системам самого производителя. Быть взломанными через уязвимость в собственном продукте — верх иронии, конечно.
@tomhunter
Даже если злоумышленник не дойдёт до RCE, он может перевести устройство в режим техобслуживания и получить доступ к сетям. И хотя эксплойтов уязвимостей в сетевой глуши замечено не было, проверки концепции в общем доступе валяются. При этом сами продукты от SonicWall уже подвергались эксплуатации: в марте 2023-го китайцы ломали их для шпионажа, а в 2021-м нулевой день в VPN от SonicWall дал доступ взломщикам к системам самого производителя. Быть взломанными через уязвимость в собственном продукте — верх иронии, конечно.
@tomhunter
🔥6❤1
#news GitHub устроил ротацию ключей, потенциально затронутых исправленной в декабре уязвимостью с рейтингом 7.2 из 10. Её эксплойт позволяет злоумышленнику получить данные доступа из продакшн-контейнера. А там и до произвольного кода на непатченных серверах недалеко.
Впрочем, анализ телеметрии показал, что эксплойта уязвимости не было. Плюс бонусом к защите является то, что для эксплойта нужен доступ уровня владелец организации. Так что пока воздействие от уязвимости ограничено сообщившим о ней через BB-программу исследователем и необходимостью импортировать новые ключи для части юзеров. Между тем в прошлом году ротация ключей случилась в марте, когда GitHub нечаянно выложил приватный SSH-ключ в открытый доступ в репозитории. В этом году управились уже в январе.
@tomhunter
Впрочем, анализ телеметрии показал, что эксплойта уязвимости не было. Плюс бонусом к защите является то, что для эксплойта нужен доступ уровня владелец организации. Так что пока воздействие от уязвимости ограничено сообщившим о ней через BB-программу исследователем и необходимостью импортировать новые ключи для части юзеров. Между тем в прошлом году ротация ключей случилась в марте, когда GitHub нечаянно выложил приватный SSH-ключ в открытый доступ в репозитории. В этом году управились уже в январе.
@tomhunter
🔥2😁2
#news В новый год с продолжающей эволюционировать малварью под macOS: исследователи подмечают тревожный тренд в обходе антивирусной защиты маков XProtect. Так, в забеге наперегонки с выпуском обновлений пока побеждают злоумышленники: обновления базы данных XProtect новые сэмплы обходят стремительно.
Исследователи разбирают тренд на трёх примерах инфостилеров, KeySteal, Cherry Pie и нетленного Atomic Stealer. Так, обновление сигнатур XProtect под последний вышло в этом месяце, но новые версии малвари уже демонстрируют обход защиты. Причём не только маковской, но и большой части антивирусных движков. Пока XProtect с декабрьским обновлением ещё режет тот же Cherry Pie, VirusTotal на нём спотыкается. В общем, статический анализ всё меньше и меньше отвечает на вызовы современной малвари. Подробнее о неуловимом вредоносе в отчёте.
@tomhunter
Исследователи разбирают тренд на трёх примерах инфостилеров, KeySteal, Cherry Pie и нетленного Atomic Stealer. Так, обновление сигнатур XProtect под последний вышло в этом месяце, но новые версии малвари уже демонстрируют обход защиты. Причём не только маковской, но и большой части антивирусных движков. Пока XProtect с декабрьским обновлением ещё режет тот же Cherry Pie, VirusTotal на нём спотыкается. В общем, статический анализ всё меньше и меньше отвечает на вызовы современной малвари. Подробнее о неуловимом вредоносе в отчёте.
@tomhunter
🔥3❤1
#news Пока злоумышленники приспосабливают языковые модели под свои нужды, появляются инструменты и для белошляпочников. Некто GreyDGL опубликовал PentestGPT для автоматизации пентеста. Собран он на основе GPT-4 и требует подписки на последний.
В PentestGPT три модуля: под генерацию тестов и команд, обоснование теста с разжёвыванием процесса и синтаксический анализ выходных данных. С запуском новых сессий, созданием списка задач и инфой о проведённой операции. Модель способна щёлкать машины HackTheBox лёгкой и средной сложности и другие задачки CTF. Ознакомиться с инструментом можно на GitHub исследователя. Иными словами, есть повод задуматься о будущем. Вы что это, и пентестом за нас заниматься будете?
@tomhunter
В PentestGPT три модуля: под генерацию тестов и команд, обоснование теста с разжёвыванием процесса и синтаксический анализ выходных данных. С запуском новых сессий, созданием списка задач и инфой о проведённой операции. Модель способна щёлкать машины HackTheBox лёгкой и средной сложности и другие задачки CTF. Ознакомиться с инструментом можно на GitHub исследователя. Иными словами, есть повод задуматься о будущем. Вы что это, и пентестом за нас заниматься будете?
@tomhunter
🔥6🤯3😁1💩1
#news В мире киберпреступности встречаются занятные диковинки. Например, рэпер, вместо привычных преступлений воспевающий информационные. Раньше критики сходились во мнении, что это может быть просто пиар и дутый образ. Но теперь товарищ Punchmade Dev обзавёлся сайтом для продажи ломаных кредитных карт, украденных учёток и аккаунтов.
Такой одиозный пациент, конечно, не мог не привлечь внимание Брайана Кребса. Сегодня без отключённых школьных форумов — Кребс деанонит певца ртом… через золотые подвески, болтающиеся у него на шее на видео. На них горизонт города в штате Кентукки и лого с маскотом его университета. В реестре компаний штата Кребс находит Punchmade LLC. А там и почтовые ящики, и реальное имя владельца, и возраст совпадает. И прочие детали жизни. В общем, И – инфобез с оттенком нетривиального OSINT'a. Как говорится, в работе мастера проявляется гармония.
@tomhunter
Такой одиозный пациент, конечно, не мог не привлечь внимание Брайана Кребса. Сегодня без отключённых школьных форумов — Кребс деанонит певца ртом… через золотые подвески, болтающиеся у него на шее на видео. На них горизонт города в штате Кентукки и лого с маскотом его университета. В реестре компаний штата Кребс находит Punchmade LLC. А там и почтовые ящики, и реальное имя владельца, и возраст совпадает. И прочие детали жизни. В общем, И – инфобез с оттенком нетривиального OSINT'a. Как говорится, в работе мастера проявляется гармония.
@tomhunter
😁10🔥1
#news На Have I Been Pwned масштабное обновление — 71 миллион утёкших почтовых ящиков и паролей из датасета Naz.API, на котором крутится платформа illicit[.]services. В нём больше миллиарда строк украденных инфостилерами учёток и собранных из листов на подстановку учётных данных. Что примечательно для подобной компиляции, трети ящиков в базе HIBP нет. Этот кусок, видимо, как раз от инфостилеров.
В датасете ссылка для логина, сам логин и пароль. Крупнейший файл в нём — 312 миллионов строк ящиков и паролей. Легитимность утечки исследователи уже подтвердили. Между тем 100 миллионов паролей в массиве данных встречаются 1,3 миллиарда раз. Внимание, вопрос: что нам это говорит о паролях среднего юзера? Да всё как всегда, в общем: сплошь имена любимых пёсиков, годы рождения и нетленные password. Некоторые вещи не меняются.
@tomhunter
В датасете ссылка для логина, сам логин и пароль. Крупнейший файл в нём — 312 миллионов строк ящиков и паролей. Легитимность утечки исследователи уже подтвердили. Между тем 100 миллионов паролей в массиве данных встречаются 1,3 миллиарда раз. Внимание, вопрос: что нам это говорит о паролях среднего юзера? Да всё как всегда, в общем: сплошь имена любимых пёсиков, годы рождения и нетленные password. Некоторые вещи не меняются.
@tomhunter
🔥6😁4
#news На The Markup новое исследование трекеров на Facebook*. На этот раз благодаря программе прозрачности самой корпорации удалось покопаться в отслеживании формата server-to-server. То есть в той информации, которую компании передают Meta* о пользователях. Угадайте, сколько компаний отсылают инфу на среднего юзера Фейсбука? Две тысячи двести тридцать.
На 709 участников исследования пришлось 186,892 компании, передававших о них инфу. А на некоторых стучали больше 7000 компаний. Абсолютным чемпионом стал LiveRamp — крупный брокер данных из Сан-Франциско, засветившийся в передаче данных 96% подопытных. Что именно передают? Информацию с трекеров о том, что юзеры делают вне платформ Meta*. Причём не только онлайновую. Походы в магазин, покупки и прочее повседневное — всё это утекает Цукербринам. Ну а когда к этим массивам данных подключат языковые модели для анализа чуть продвинутее нынешних, они будут знать о нас больше, чем мы сами. Будущее безжалостно.
@tomhunter
На 709 участников исследования пришлось 186,892 компании, передававших о них инфу. А на некоторых стучали больше 7000 компаний. Абсолютным чемпионом стал LiveRamp — крупный брокер данных из Сан-Франциско, засветившийся в передаче данных 96% подопытных. Что именно передают? Информацию с трекеров о том, что юзеры делают вне платформ Meta*. Причём не только онлайновую. Походы в магазин, покупки и прочее повседневное — всё это утекает Цукербринам. Ну а когда к этим массивам данных подключат языковые модели для анализа чуть продвинутее нынешних, они будут знать о нас больше, чем мы сами. Будущее безжалостно.
@tomhunter
🤯6🤬3🔥1🎉1
#news Microsoft обвинила пресловутых русских хакеров в атаке по своим системам. Они якобы получили доступ к почтовым ящикам руководителей компании, сотрудников ИБ-отдела, юристов и других подразделений. Атаку опять приписали Midnight Blizzard — группировке, которую корпорация связывает с российской службой внешней разведки.
Атаку компания обнаружила 12 января и назвала взлом ни много ни мало «атакой государства». Были похищены электронные письма и вложения. Microsoft утверждает, что изначально хакеры искали в письмах информацию о самих себе. Вектором атаки стал брутфорс с подбором учётных данных. Хакеры получили доступ к некому старому тестовому аккаунту и проникли в системы. Между тем Microsoft обещает продолжить работу над усилением ИБ в рамках своей программы «Secure Future Initiative». Чтобы вездесущие русские хакеры по их системам больше не шастали, видимо.
@tomhunter
Атаку компания обнаружила 12 января и назвала взлом ни много ни мало «атакой государства». Были похищены электронные письма и вложения. Microsoft утверждает, что изначально хакеры искали в письмах информацию о самих себе. Вектором атаки стал брутфорс с подбором учётных данных. Хакеры получили доступ к некому старому тестовому аккаунту и проникли в системы. Между тем Microsoft обещает продолжить работу над усилением ИБ в рамках своей программы «Secure Future Initiative». Чтобы вездесущие русские хакеры по их системам больше не шастали, видимо.
@tomhunter
😁19🔥3💩2❤1🤯1😢1
Восторженный комментарий от руководителя СБ OZON Максима Мельничук обязывает нас рассказать о том, что T.Hunter собирается сделать в плане обучения корпоративных клиентов в 2024 году.
😉 Как вы уже могли видеть, на сайте компании обновился раздел Обучение конкурентной разведке (OSINT). Теперь на нем размещена не только общая программа повышения квалификации на 44 академических часа, но и спецкурсы. В числе последних:
1️⃣ Исследование цифровых финансовых активов (криптовалют)
2️⃣ Исследование электронно-цифрового следа
3️⃣ Проведение расследований в мессенджере Telegram
4️⃣ Исследование веб-ресурсов
5️⃣ Форензика (компьютерная криминалистика)
6️⃣ OSINT для служб безопасности
⚠️ Только корпоративное обучение! Готовы создавать курсы под задачи клиента!
🌐 https://tomhunter.ru/
📧 contact@tomhunter.ru
📱 +7 (812) 677-17-05
😉 Как вы уже могли видеть, на сайте компании обновился раздел Обучение конкурентной разведке (OSINT). Теперь на нем размещена не только общая программа повышения квалификации на 44 академических часа, но и спецкурсы. В числе последних:
1️⃣ Исследование цифровых финансовых активов (криптовалют)
2️⃣ Исследование электронно-цифрового следа
3️⃣ Проведение расследований в мессенджере Telegram
4️⃣ Исследование веб-ресурсов
5️⃣ Форензика (компьютерная криминалистика)
6️⃣ OSINT для служб безопасности
⚠️ Только корпоративное обучение! Готовы создавать курсы под задачи клиента!
🌐 https://tomhunter.ru/
📧 contact@tomhunter.ru
📱 +7 (812) 677-17-05
❤9🔥3😁1
#news К вопросу о жизни Conti после их попытки играть в геополитику и развала. Исследователи связали свежую рансомварь 3AM с бывшими членами группировки. Вредонос всплыл в сентябре, но вот инфраструктура, сервера и прочее у него от Conti. Саму же рансомварь, судя по всему, распространяют её бывшие члены, работающие под брендом Royal.
Помимо старой инфраструктуры у ушедших в тень членов Conti новые методы давления на жертв. Группировка 3AM использует ботов в eX-Твиттере, чтобы оставлять ссылки на утечки в комментариях популярных аккаунтов. Кроме того, они рассылают информацию о взломе подписчикам жертв в соцсетях. Но судя по тому, что группировка пока использовала это ноу-хау социнженерии только один раз, особого выхлопа оно не принесло.
@tomhunter
Помимо старой инфраструктуры у ушедших в тень членов Conti новые методы давления на жертв. Группировка 3AM использует ботов в eX-Твиттере, чтобы оставлять ссылки на утечки в комментариях популярных аккаунтов. Кроме того, они рассылают информацию о взломе подписчикам жертв в соцсетях. Но судя по тому, что группировка пока использовала это ноу-хау социнженерии только один раз, особого выхлопа оно не принесло.
@tomhunter
🔥3❤2💯1
#news В Германии суд оштрафовал айтишника на 3 тысячи евро за обнаружение уязвимости. В 2021-м фрилансер работал над неполадками у клиента IT-компании Modern Solution. Обнаружил в коде их софта незащищённое MySQL-подключение к серверу с базой на 700 тысяч клиентов. И сообщил Modern Solution о проблеме, публично раскрыв её в тот же день. А компания подала на него в суд.
Анализируя MySQL-соединение, товарищ вытащил из экзешника пароль, хранившийся в нём простым текстом. Обвинение же заявило, что этот подлец декомпилировал софт для получения доступа к базе. Декомпилировал, видимо, текстовым редактором и прочими сумрачными инструментами кулхацкера. Айтишника обвиняют в незаконном доступе к данным. Суд сначала встал на его сторону, но после апелляции решение изменили. ИБ-сообщество бурлит и хихикает над Modern Solution с их незашифрованными паролями и сокрытием масштабов утечки. В общем, трагикомедия «Как убить в себе белошляпочника». Так и живём.
@tomhunter
Анализируя MySQL-соединение, товарищ вытащил из экзешника пароль, хранившийся в нём простым текстом. Обвинение же заявило, что этот подлец декомпилировал софт для получения доступа к базе. Декомпилировал, видимо, текстовым редактором и прочими сумрачными инструментами кулхацкера. Айтишника обвиняют в незаконном доступе к данным. Суд сначала встал на его сторону, но после апелляции решение изменили. ИБ-сообщество бурлит и хихикает над Modern Solution с их незашифрованными паролями и сокрытием масштабов утечки. В общем, трагикомедия «Как убить в себе белошляпочника». Так и живём.
@tomhunter
😁15🤬4🔥2