#news В Британии серьёзные проблемы с кибербезопасностью. После национального аудита выяснилось, что 58 критических госсистем имеют серьёзные уязвимости. Более того, аудиторы насчитали 228 устаревших систем, также представляющих значительный риск.
При этом угрозы растут быстрее, чем британцы успевают закрыть бреши. Инфобез у них традиционно хромает: за последние годы треть госвакансий не закрыта, с финансированием дела не очень, имеющиеся сотрудники выгорают и сбегают от низких зарплат. В общем, цифровизация обгоняет готовность вкладываться в инфобез. Некоторые вещи в ИБ универсальны. И в случае неповоротливых бюрократий не работает даже золотое правило инфобеза «Нулевые бюджеты до первого громкого взлома». В госсекторе последние в основном ведут к усиленной генерации отчётов и воодушевляющих проектов с околонулевым выхлопом.
@tomhunter
При этом угрозы растут быстрее, чем британцы успевают закрыть бреши. Инфобез у них традиционно хромает: за последние годы треть госвакансий не закрыта, с финансированием дела не очень, имеющиеся сотрудники выгорают и сбегают от низких зарплат. В общем, цифровизация обгоняет готовность вкладываться в инфобез. Некоторые вещи в ИБ универсальны. И в случае неповоротливых бюрократий не работает даже золотое правило инфобеза «Нулевые бюджеты до первого громкого взлома». В госсекторе последние в основном ведут к усиленной генерации отчётов и воодушевляющих проектов с околонулевым выхлопом.
@tomhunter
😁6👍2❤1💯1
#news Тренды на рансомварь-сцене показывают, что 2025-й будет тревожным. Число атак в прошлом году достигло 5,300 — на 26% больше, чем годом ранее. Также выросло число группировок: 89 против 67, из них 43 — ребрендинг или новички. При этом у последних солидное число атак, что лишний раз напоминает о низком пороге вхождения.
География атак прежняя: на первом месте с огромным отрывом США с 1,734 взломами — в идущей следом Канаде в 12 раз меньше. Что интересно, в топе по-прежнему LockBit с 526 жертвами, но число их атак просело наполовину, что ещё заметнее на фоне общего роста сцены за год. А в спину помятой группировке дышит RansomHub, догоняя по числу жертв — их было 499. Ожидается, что в 2025-м RansomHub займёт лидирующие позиции. На третьем месте вновь Play. Как видно из отчёта, в отсутствие международной кооперации рансомварь не спешит сдавать позиции несмотря на все усилия по перехвату инфраструктуры. Так что цикл продолжается, и в 2025-м громких взломов произойдёт с запасом.
@tomhunter
География атак прежняя: на первом месте с огромным отрывом США с 1,734 взломами — в идущей следом Канаде в 12 раз меньше. Что интересно, в топе по-прежнему LockBit с 526 жертвами, но число их атак просело наполовину, что ещё заметнее на фоне общего роста сцены за год. А в спину помятой группировке дышит RansomHub, догоняя по числу жертв — их было 499. Ожидается, что в 2025-м RansomHub займёт лидирующие позиции. На третьем месте вновь Play. Как видно из отчёта, в отсутствие международной кооперации рансомварь не спешит сдавать позиции несмотря на все усилия по перехвату инфраструктуры. Так что цикл продолжается, и в 2025-м громких взломов произойдёт с запасом.
@tomhunter
🔥4💯1
#news DARPA работает над интригующим проектом, который может изменить подход к защите от рансомвари. Агентство предлагает модифицировать прошивку шин и внедрить новые датчики, чтобы они могли фиксировать аномалии в трафике и блокировать вредонос в системе.
По задумке модифицированные шины смогут не только изолировать угрозы, но и автоматически восстанавливать данные, откатывая изменения. Идея перспективная, но как это будут реализовывать, пока загадка — как минимум, придётся серьёзно менять существующую архитектуру шин. Так что пока это всё на стадии проекта и обсуждений, первый прототип стоит ждать не раньше, чем через пару лет. Да и в целом DARPA занята экспериментальными проектами, которые зачастую не доходят до массового внедрения. Тем не менее, всё, что сможет перекрыть кислород рансомварь-сцене с порогом вхождения уровня «Собрал энкриптор утёкшим билдером, купил начальный доступ и имеешь гешефт», — это уже неплохо даже в теории.
@tomhunter
По задумке модифицированные шины смогут не только изолировать угрозы, но и автоматически восстанавливать данные, откатывая изменения. Идея перспективная, но как это будут реализовывать, пока загадка — как минимум, придётся серьёзно менять существующую архитектуру шин. Так что пока это всё на стадии проекта и обсуждений, первый прототип стоит ждать не раньше, чем через пару лет. Да и в целом DARPA занята экспериментальными проектами, которые зачастую не доходят до массового внедрения. Тем не менее, всё, что сможет перекрыть кислород рансомварь-сцене с порогом вхождения уровня «Собрал энкриптор утёкшим билдером, купил начальный доступ и имеешь гешефт», — это уже неплохо даже в теории.
@tomhunter
🤔4🔥3👎1😢1
#cve Подводим итоги первого месяца года подборкой ключевых уязвимостей. Январь выдался довольно тихим, но отметился CVE в архиваторе 7-Zip на обход механизма Mark of the Web.
В продуктах Apple исправили первый нулевой день года на повышение привилегий в системе. Microsoft также исправила восемь нулевых дней в своих решениях. Критические уязвимости закрыли в Cisco Meeting Management и шлюзах SonicWall SMA 1000 — на повышение привилегий до админа и произвольные команды соответственно. А в Ivanti Connect Secure пропатчили уязвимость под RCE. Об этом и других интересных CVE января читайте на Хабре!
@tomhunter
В продуктах Apple исправили первый нулевой день года на повышение привилегий в системе. Microsoft также исправила восемь нулевых дней в своих решениях. Критические уязвимости закрыли в Cisco Meeting Management и шлюзах SonicWall SMA 1000 — на повышение привилегий до админа и произвольные команды соответственно. А в Ivanti Connect Secure пропатчили уязвимость под RCE. Об этом и других интересных CVE января читайте на Хабре!
@tomhunter
❤2👍2🔥1
#news ChatGPT обзавёлся ещё одним оригинальным джейлбрейком. На этот раз с подачи юзера модель отправляется в далёкое прошлое, где нет никаких ограничений. Обход защиты получил название «Time Bandit» и сводится к тому, что в запрос вводят контекст, связанный с гипотетической ситуацией в прошлом.
В итоге фильтры безопасности отваливаются. OpenAI уязвимость признала, но чинить её не спешит. В сущности метод похож на любой другой, лишающий модель понимания контекста и времени. Что занятно, джейлбрейк чаще срабатывает в связи с запросами в 18-19 века. Мечтает ли математик из 18 века написать полиморфную малварь на Rust? ChatGPT уверен, что да. И с готовностью предложит злоумышленнику соответствующий сценарий. В конце концов, не на С же ему писать — злые языки из числа любителей Rust утверждают, что для такого контекст нужно сдвигать в Мезозой.
@tomhunter
В итоге фильтры безопасности отваливаются. OpenAI уязвимость признала, но чинить её не спешит. В сущности метод похож на любой другой, лишающий модель понимания контекста и времени. Что занятно, джейлбрейк чаще срабатывает в связи с запросами в 18-19 века. Мечтает ли математик из 18 века написать полиморфную малварь на Rust? ChatGPT уверен, что да. И с готовностью предложит злоумышленнику соответствующий сценарий. В конце концов, не на С же ему писать — злые языки из числа любителей Rust утверждают, что для такого контекст нужно сдвигать в Мезозой.
@tomhunter
😁38👍3❤1
#news Разработчик спайвари Paragon засветился в первом скандале. Whatsapp обвинила компанию в попытке взлома 90 аккаунтов, включая журналистов и активистов.
Whatsapp также сообщила, что закрыла уязвимость, с помощью которой Paragon пыталась заражать устройства — спайварь распространяли через PDF с нулевой интеракцией. Paragon раньше особо не светилась в новостях, так как в отличие от NSO предпочитала оставаться в тени. Отсутствие публичности позволяло компании иметь незаслуженную репутацию спайвари с человеческим лицом в далёких от ИБ кругах. Но теперь она получила запрос на прекращение противоправных действий и первый крупный инфоповод со своим участием. Удачным событием для Paragon это не назовёшь — компанию недавно приобрёл американский фонд за круглую сумму. Что называется, с почином.
@tomhunter
Whatsapp также сообщила, что закрыла уязвимость, с помощью которой Paragon пыталась заражать устройства — спайварь распространяли через PDF с нулевой интеракцией. Paragon раньше особо не светилась в новостях, так как в отличие от NSO предпочитала оставаться в тени. Отсутствие публичности позволяло компании иметь незаслуженную репутацию спайвари с человеческим лицом в далёких от ИБ кругах. Но теперь она получила запрос на прекращение противоправных действий и первый крупный инфоповод со своим участием. Удачным событием для Paragon это не назовёшь — компанию недавно приобрёл американский фонд за круглую сумму. Что называется, с почином.
@tomhunter
😁7👍1🎉1
#news Европол делится инсайдами в борьбу с киберпреступностью. Расследования усложняются из-за огромных массивов данных, которые приходится обрабатывать. А из-за сложностей с доступом к ним часто заходят в тупик — цифровые детективы могут банально не успеть получить доступ к логам провайдеров.
Кроме того, международные расследования всё так же упираются в бюрократию, когда запросы между странами проходят месяцами, а могут и не пройти вообще из-за геополитических неурядиц. Какие-то подвижки в этом плане есть, но на практике работу новых цифровых законов ещё нужно проверить. В общем, три кита киберпреступности — неповоротливая бюрократия, отсутствие глобального сотрудничества и конфликт между приватностью и доступом к данным — по-прежнему с нами. Я ежегодно читаю отчёт Европола о борьбе с киберпреступностью и каждый раз спрашиваю, есть ли изменения. Каждый раз они пишут, нет. Это очень суровое, по-настоящему ИБшное противостояние, исход которого неясен…
@tomhunter
Кроме того, международные расследования всё так же упираются в бюрократию, когда запросы между странами проходят месяцами, а могут и не пройти вообще из-за геополитических неурядиц. Какие-то подвижки в этом плане есть, но на практике работу новых цифровых законов ещё нужно проверить. В общем, три кита киберпреступности — неповоротливая бюрократия, отсутствие глобального сотрудничества и конфликт между приватностью и доступом к данным — по-прежнему с нами. Я ежегодно читаю отчёт Европола о борьбе с киберпреступностью и каждый раз спрашиваю, есть ли изменения. Каждый раз они пишут, нет. Это очень суровое, по-настоящему ИБшное противостояние, исход которого неясен…
@tomhunter
😁9👍4💯2
#news В США новый виток популизма с оглядкой на взрывную популярность DeepSeek. Сенатор предложил законопроект по запрету импорта и экспорта ИИ-технологий между США и Китаем.
Законопроект драконовский: с запретом сотрудничества в области ИИ и инвестиций в китайской ИИ-сектор, многомиллионными штрафами за публикации исследований в открытом доступе. Вплоть до тюремного срока и гигантских штрафов для пользователей, скачавших ИИ-модель. В текущем виде, конечно, принятия закона ждать не стоит, да и в целом он связан с такими юридическими сложностями, что протащить его вряд ли получится и в облегчённом варианте. В конце концов, регулярно сажать учёных за публикации и поездки в Китай у ФБР пока не принято. Но само появление инициативы говорящее. ИИ-модели — в сущности космическая гонка 21-го века. И её оформление в границах ключевых центров силы с жёстко конкурирующими проектами — вопрос времени.
@tomhunter
Законопроект драконовский: с запретом сотрудничества в области ИИ и инвестиций в китайской ИИ-сектор, многомиллионными штрафами за публикации исследований в открытом доступе. Вплоть до тюремного срока и гигантских штрафов для пользователей, скачавших ИИ-модель. В текущем виде, конечно, принятия закона ждать не стоит, да и в целом он связан с такими юридическими сложностями, что протащить его вряд ли получится и в облегчённом варианте. В конце концов, регулярно сажать учёных за публикации и поездки в Китай у ФБР пока не принято. Но само появление инициативы говорящее. ИИ-модели — в сущности космическая гонка 21-го века. И её оформление в границах ключевых центров силы с жёстко конкурирующими проектами — вопрос времени.
@tomhunter
😁10🤡7👍3🔥3❤1
#digest Подводим итоги января по части самых громких ИБ-новостей. Первый месяц года сразу открыл беспрецедентный взлом — утекли геоданные миллионов человек у брокера Gravy Analytics. А директор контрразведки США озвучил тревожное число стран, пользующихся спайварью.
Январь также был богат на новости об ИИ-моделях, включая оригинальные джейлбрейки. Запитанный от LLM-ок софт продемонстрировал впечатляющие результаты в GeoOSINT. А MasterCard показала мастер-класс как не реагировать на ИБ-инциденты по следам неверно настроенного DNS-сервера. Об этом и других ключевых новостях ушедшего месяца читайте на Хабре!
@tomhunter
Январь также был богат на новости об ИИ-моделях, включая оригинальные джейлбрейки. Запитанный от LLM-ок софт продемонстрировал впечатляющие результаты в GeoOSINT. А MasterCard показала мастер-класс как не реагировать на ИБ-инциденты по следам неверно настроенного DNS-сервера. Об этом и других ключевых новостях ушедшего месяца читайте на Хабре!
@tomhunter
👍5❤3💯1
#news Эксперты по кибербезопасности в США выражают серьёзные опасения на фоне того, что команда Маска устраивает в федеральных сетях. Ветераны ИБ нервно трясутся, глядя на подростков, хаотично подключающихся к госсистемам с макбуков, которые после визита в закрытые департаменты отправляются прямиком в ближайший Старбакс.
Массивная поверхность атаки, перспектива крупнейших взломов с последствиями на десятилетия, годы тщательно выверенного инфобеза, вылетающие в трубу, потенциальные дыры в безопасности размером с Техас — это самые мягкие выражения, которые доносятся из высоких кабинетов. Иными словами, Маск добрался и до штатовской ИБ, изрядно её встряхнув. Накаченные стимуляторами зумеры устраивают дебош в правительстве США, перепутав его с лобби Фортнайта, с подачи эксцентричного миллиардера с плавно отъезжающим рассудком. Совершенно проклятый таймлайн.
@tomhunter
Массивная поверхность атаки, перспектива крупнейших взломов с последствиями на десятилетия, годы тщательно выверенного инфобеза, вылетающие в трубу, потенциальные дыры в безопасности размером с Техас — это самые мягкие выражения, которые доносятся из высоких кабинетов. Иными словами, Маск добрался и до штатовской ИБ, изрядно её встряхнув. Накаченные стимуляторами зумеры устраивают дебош в правительстве США, перепутав его с лобби Фортнайта, с подачи эксцентричного миллиардера с плавно отъезжающим рассудком. Совершенно проклятый таймлайн.
@tomhunter
😁13🤡11❤2👍1👎1
#news Исследователи опубликовали третью итерацию анализа заброшенной инфраструктуры. На этот раз досталось вёдрам S3, и это кульминация всего, что не так с сетевой заброшкой формата «Инфраструктура свободная. Выкупайте, кто хотите».
150 ведёр правительственных и военных структур, ИБ-фирм, поставщиков SSL VPN, компаний из Fortune-100. 8 миллионов запрос за 2 месяца на обновление софта, неподписанные бинарники, образы виртуалок, конфигурации серверов и прочее. Вкратце, это потенциал для атак на цепочку поставок, в сравнении с которыми кейс SolarWinds — незначительное происшествие. Затейники из watchTowr обещают на этом тему закрыть, чтобы окончательно не утратить веру в интернеты. Результаты исследования в отчёте, чтиво занимательное. В предыдущих сериях: перехват WHOIS-сервера от .mobi и инфраструктуры веб-шеллов.
@tomhunter
150 ведёр правительственных и военных структур, ИБ-фирм, поставщиков SSL VPN, компаний из Fortune-100. 8 миллионов запрос за 2 месяца на обновление софта, неподписанные бинарники, образы виртуалок, конфигурации серверов и прочее. Вкратце, это потенциал для атак на цепочку поставок, в сравнении с которыми кейс SolarWinds — незначительное происшествие. Затейники из watchTowr обещают на этом тему закрыть, чтобы окончательно не утратить веру в интернеты. Результаты исследования в отчёте, чтиво занимательное. В предыдущих сериях: перехват WHOIS-сервера от .mobi и инфраструктуры веб-шеллов.
@tomhunter
🔥4🤯3
#news В 2024-м число зафиксированных случаев эксплуатации уязвимостей выросло на 20% в сравнении с предыдущим годом. 768 известных CVE эксплойтили в сетевых дебрях.
К 23,6% шёл эксплойт до их раскрытия или в тот же день. Цифра тревожная. Но только если забыть о том, что годом ранее скоростных эксплойтов было 27%. И несмотря на шумиху вокруг нулевых дней, цикл жизни уязвимости тянется на годы вперёд: 75% эксплуатируют и три года спустя после их раскрытия. Помимо этого, в 2024-м было рекордное число уникальных источников информации о CVE: оно выросло до 112. Так что пускай ситуация с эксплуатацией в целом не меняется к лучшему, а дивный мир secure-by-design кода остаётся недостижимой мечтой, у нас есть много источников, хороших и разных, чтобы во всех подробностях знать о том, насколько всё плохо.
@tomhunter
К 23,6% шёл эксплойт до их раскрытия или в тот же день. Цифра тревожная. Но только если забыть о том, что годом ранее скоростных эксплойтов было 27%. И несмотря на шумиху вокруг нулевых дней, цикл жизни уязвимости тянется на годы вперёд: 75% эксплуатируют и три года спустя после их раскрытия. Помимо этого, в 2024-м было рекордное число уникальных источников информации о CVE: оно выросло до 112. Так что пускай ситуация с эксплуатацией в целом не меняется к лучшему, а дивный мир secure-by-design кода остаётся недостижимой мечтой, у нас есть много источников, хороших и разных, чтобы во всех подробностях знать о том, насколько всё плохо.
@tomhunter
😁6🎉2
#news Рансомварь-выплаты за 2024-й изрядно просели: на $813 миллионах это второй худший результат за последние 5 лет. И это с учётом рекордной выплаты в $75 миллионов и рекордного же числа взломов — их насчитали 5,263.
Рост активности связан с меньшей готовностью жертв выплачивать выкупы: только 30% ведущих переговоры идут на сделку. Последние из-за юридического давления проводить становится сложнее, а доверия к рансомварщикам всё меньше. Немалую роль в 2024-м сыграли и крупные операции безопасников в погонах. Кроме того, стало сложнее отмывать деньги из-за давления на криптомиксеры и прочих проводников цифрового будущего. А многие партнёры RaaS-операций не выводят деньги из крипты, так как опасаются, что их отследят — благо, блокчейн позволяет. Так что год выдался кризисным и для братьев наших меньших. Но расслабляться, конечно, не приходится — до заката рансомварь-сцены ещё многие годы. Подробнее о её трендах в отчёте Chainanalysis.
@tomhunter
Рост активности связан с меньшей готовностью жертв выплачивать выкупы: только 30% ведущих переговоры идут на сделку. Последние из-за юридического давления проводить становится сложнее, а доверия к рансомварщикам всё меньше. Немалую роль в 2024-м сыграли и крупные операции безопасников в погонах. Кроме того, стало сложнее отмывать деньги из-за давления на криптомиксеры и прочих проводников цифрового будущего. А многие партнёры RaaS-операций не выводят деньги из крипты, так как опасаются, что их отследят — благо, блокчейн позволяет. Так что год выдался кризисным и для братьев наших меньших. Но расслабляться, конечно, не приходится — до заката рансомварь-сцены ещё многие годы. Подробнее о её трендах в отчёте Chainanalysis.
@tomhunter
👍5🔥1😁1
#news Итальянское агентство кибербезопасности начало расследование по следам попытки взлома телефонов спайварью от Paragon. Под неё попали семеро итальянцев и жертвы в ещё более чем десятке европейских стран.
Правительство Италии отрицает свою причастность ко взлому. Ни спецслужбы страны, ни её властные структуры такими нечистоплотными вещами не занимаются. При этом если взглянуть на раскрывших свои идентичности жертв атаки, картина вырисовывается говорящая. Журналист-расследователь, писавший статьи о правящей ультра-правой партии. Адвокат за права мигрантов. Ливийский активист, критиковавший Италию… Помогите Даше предположить, кто мог стоять за слежкой за такой разношерстной компанией. Тем временем председатель совета директоров Paragon сообщил, что их клиенты — правительство США и его союзники. С такими друзьями, конечно, Paragon никаких расследований можно особо не бояться.
@tomhunter
Правительство Италии отрицает свою причастность ко взлому. Ни спецслужбы страны, ни её властные структуры такими нечистоплотными вещами не занимаются. При этом если взглянуть на раскрывших свои идентичности жертв атаки, картина вырисовывается говорящая. Журналист-расследователь, писавший статьи о правящей ультра-правой партии. Адвокат за права мигрантов. Ливийский активист, критиковавший Италию… Помогите Даше предположить, кто мог стоять за слежкой за такой разношерстной компанией. Тем временем председатель совета директоров Paragon сообщил, что их клиенты — правительство США и его союзники. С такими друзьями, конечно, Paragon никаких расследований можно особо не бояться.
@tomhunter
😁6🔥1
#news Безопасники продолжают ковыряться в приложениях от DeepSeek, и результаты удручающие. Захардкоженные ключи шифрования и отправка незашифрованных пользовательских данных в Китай — верхушка айсберга потенциальных проблем.
Предварительный анализ показывает, что приложения с нашумевшей моделью собирают чрезмерное количество данных. Так, они отсылают название устройства — для многих на iOS в нём по умолчанию имя владельца. Кроме того, оно отключает ATS — защиту передачи данных iOS на уровне платформы. То избирательное шифрование, что у DeepSeek есть, крутится на уязвимом 3DES, а ключ шифрования вшит в само приложение. И это лишь малая часть возможных дыр в безопасности. Так что неудивительно, что приложения банят во всех закрытых департаментах и на уровне стран — попробуй разбери, какая из уязвимостей баг, а какая — фича. В конце концов, Си Цзиньпину ~ извините, этот запрос содержит неуважительное выражение, которое не подлежит обсуждению.
@tomhunter
Предварительный анализ показывает, что приложения с нашумевшей моделью собирают чрезмерное количество данных. Так, они отсылают название устройства — для многих на iOS в нём по умолчанию имя владельца. Кроме того, оно отключает ATS — защиту передачи данных iOS на уровне платформы. То избирательное шифрование, что у DeepSeek есть, крутится на уязвимом 3DES, а ключ шифрования вшит в само приложение. И это лишь малая часть возможных дыр в безопасности. Так что неудивительно, что приложения банят во всех закрытых департаментах и на уровне стран — попробуй разбери, какая из уязвимостей баг, а какая — фича. В конце концов, Си Цзиньпину ~ извините, этот запрос содержит неуважительное выражение, которое не подлежит обсуждению.
@tomhunter
😁13👍5❤1
#news Пятничные новости с ностальгическим душком. Запускать Doom на чём попало — добрая традиция энтузиастов, тоскующих по молодости с ламповыми мониторами. И на этот раз Doom добрался до адаптера Lightning – HDMI от Apple.
Как выяснил один разработчик, встроенный в адаптер чип, пережимающий видеопоток, крутится на сильно урезанной версии iOS. В нём SecureROM, iBoot и XNU в качестве ядра. Так что адаптер удалось взломать и выполнить произвольный код через эксплойт checkm8 в BootROM. И в итоге на нём крутится старичок Doom, вызывая лёгкое чувство эйфории. Шуточки про компьютеры НАСА времён полёта на Луну все помнят, теперь можно шутить про донглы, в которых больше процессорной мощности, чем в большинстве компьютеров в начале 90-х. Проверка концепции на видео здесь.
@tomhunter
Как выяснил один разработчик, встроенный в адаптер чип, пережимающий видеопоток, крутится на сильно урезанной версии iOS. В нём SecureROM, iBoot и XNU в качестве ядра. Так что адаптер удалось взломать и выполнить произвольный код через эксплойт checkm8 в BootROM. И в итоге на нём крутится старичок Doom, вызывая лёгкое чувство эйфории. Шуточки про компьютеры НАСА времён полёта на Луну все помнят, теперь можно шутить про донглы, в которых больше процессорной мощности, чем в большинстве компьютеров в начале 90-х. Проверка концепции на видео здесь.
@tomhunter
👍8😁7🔥5
27 февраля в Москве пройдёт конференция «Цифровая криминалистика ’25» — ключевое событие зимы в области цифровой криминалистики и информационной безопасности. Доклады, мастер-классы, встречи с экспертами и новинки в сфере ИБ — всё как положено.
От T.Hunter в конференции примет участие руководитель нашего департамента информационно-аналитических исследований Игорь Бедеров. Темой его доклада станут методы идентификации пользователей Telegram — мессенджера, остающегося анонимным только в представлении широкой публики. Программа мероприятия здесь.
@tomhunter
От T.Hunter в конференции примет участие руководитель нашего департамента информационно-аналитических исследований Игорь Бедеров. Темой его доклада станут методы идентификации пользователей Telegram — мессенджера, остающегося анонимным только в представлении широкой публики. Программа мероприятия здесь.
@tomhunter
🔥6🤡2👍1
#news В среде линуксоидов очередной всплеск противостояния между C и Rust. Борьба идёт не первый год, но после недавнего отклонения патча на Rust под работу с API памяти Linux в сообществе начался сущий кошмар.
Разработчик Asahi Linux и автор патча Гектор Мартин потребовал от Торвальдса решительных мер в виде разгона С-консерваторов и поддержки Rust-революции. Торвальдс этого не оценил и предложил не выносить сор из ядра, разводя шумиху в соцсетях. «Проблема в вас, не надо ломать то, что работает, и устраивать травлю онлайн». В итоге базарная Rust-толпа с факелами была посрамлена и повержена, Мартин вышел из числа мейнтенеров Linux, разработчики на С торжествуют и довольно урчат. Апологеты Rust не сдаются и грозят, что С-динозавры рано или поздно окажутся на проигравшей стороне истории. Но пока аутизм Торвальдса стоит на страже серьёзных дискуссий, за судьбу ядра можно быть спокойным.
@tomhunter
Разработчик Asahi Linux и автор патча Гектор Мартин потребовал от Торвальдса решительных мер в виде разгона С-консерваторов и поддержки Rust-революции. Торвальдс этого не оценил и предложил не выносить сор из ядра, разводя шумиху в соцсетях. «Проблема в вас, не надо ломать то, что работает, и устраивать травлю онлайн». В итоге базарная Rust-толпа с факелами была посрамлена и повержена, Мартин вышел из числа мейнтенеров Linux, разработчики на С торжествуют и довольно урчат. Апологеты Rust не сдаются и грозят, что С-динозавры рано или поздно окажутся на проигравшей стороне истории. Но пока аутизм Торвальдса стоит на страже серьёзных дискуссий, за судьбу ядра можно быть спокойным.
@tomhunter
😁24🤡2
#news Один из подростков из DOGE Маска, устраивающей погром в правительстве США, оказался непростым. А активным участником The Com — децентрализованной киберпреступной сетки в Discord и Telegram.
19-летний Эдвард Користин известен в сети под ником Big Balls, на него зарегистрирована компания Tesla.Sexy LLC, которой принадлежит в том числе домен под Helfie — ИИ-бот в русскоязычном Discord. Работал он в сомнительной ИБ-конторке Path Networks, связанной с дудосами и регулярно нанимающей бывших киберпреступников. Откуда в итоге был уволен за слив данных конкурентам. В The Com, где Эдвард искал DDoS-сервисы, персонаж оказался тоже известным: малолетние хакеры из сетки утверждают, что он неоднократно участвовал в сим-свопинге, да и кодер он так себе. В общем, вот такие они, хунвейбины 21-го века в США. От трагедии к фарсу, вот это вот всё.
@tomhunter
19-летний Эдвард Користин известен в сети под ником Big Balls, на него зарегистрирована компания Tesla.Sexy LLC, которой принадлежит в том числе домен под Helfie — ИИ-бот в русскоязычном Discord. Работал он в сомнительной ИБ-конторке Path Networks, связанной с дудосами и регулярно нанимающей бывших киберпреступников. Откуда в итоге был уволен за слив данных конкурентам. В The Com, где Эдвард искал DDoS-сервисы, персонаж оказался тоже известным: малолетние хакеры из сетки утверждают, что он неоднократно участвовал в сим-свопинге, да и кодер он так себе. В общем, вот такие они, хунвейбины 21-го века в США. От трагедии к фарсу, вот это вот всё.
@tomhunter
😁15👍6🤡3🤔2
#news Сайт рансомварь-группировки 8Base перехвачен, четыре связанных с операцией человека арестованы в Таиланде. 8Base — относительно новая операция, чья активность резко выросла летом 2023-го. Группировку связывали с RansomHouse и Phobos, изначально код энкриптора совпадал с последней почти на все сто.
Что примечательно, недавно под суд ушёл предполагаемый оператор Phobos, с которой сотрудничала 8Base. Последнюю помимо прочего обвиняют во взломе 17 швейцарских компаний и получении $16 миллионов с более чем тысячи жертв, США и Швейцария выдали ордеры на арест. Четверо подозреваемых «европейского» происхождения были арестованы в Пхукете. Внимательный читатель при взгляде на фото выше сможет предположить регион Европы, из которого прибыли арестованные. Чьи-то затянувшиеся каникулы в тропическом раю подошли к концу.
@tomhunter
Что примечательно, недавно под суд ушёл предполагаемый оператор Phobos, с которой сотрудничала 8Base. Последнюю помимо прочего обвиняют во взломе 17 швейцарских компаний и получении $16 миллионов с более чем тысячи жертв, США и Швейцария выдали ордеры на арест. Четверо подозреваемых «европейского» происхождения были арестованы в Пхукете. Внимательный читатель при взгляде на фото выше сможет предположить регион Европы, из которого прибыли арестованные. Чьи-то затянувшиеся каникулы в тропическом раю подошли к концу.
@tomhunter
😁16👍4🫡2🤡1