#news DefCon — ежегодная кладезь историй одна удивительнее другой. Так, пара безопасников решили изучить электронные сейфы. И вскрыли серьёзные уязвимости в почти десятке штатовских брендов c замками от Securam, тянущие на бэкдор.
Одна уязвимость эксплойтит восстановление кода доступа: замки принимают код 999999 и отображают числовое значение для сброса в спецсофте. Алгоритм высчитали и вычислили коды сброса. Вторая уязвимость ломает замок через отладочный порт и простенький девайс на Raspberry Pi. В общем, сейфы за десятки тысяч долларов, а защита в них на сотню баксов микросхем и пару энтузиастов с книжкой про аппаратный хакинг. Кейс с раскрытием — отдельная история. За публичное раскрытие исследователям угрожали судом и заявили, что те намеренно дискредитируют компанию. Уязвимости исправят, но в новых замках — спешите купить к концу года, владельцам старых соболезнуем. Внимание, вопрос: кто кого здесь дискредитирует?
@tomhunter
Одна уязвимость эксплойтит восстановление кода доступа: замки принимают код 999999 и отображают числовое значение для сброса в спецсофте. Алгоритм высчитали и вычислили коды сброса. Вторая уязвимость ломает замок через отладочный порт и простенький девайс на Raspberry Pi. В общем, сейфы за десятки тысяч долларов, а защита в них на сотню баксов микросхем и пару энтузиастов с книжкой про аппаратный хакинг. Кейс с раскрытием — отдельная история. За публичное раскрытие исследователям угрожали судом и заявили, что те намеренно дискредитируют компанию. Уязвимости исправят, но в новых замках — спешите купить к концу года, владельцам старых соболезнуем. Внимание, вопрос: кто кого здесь дискредитирует?
@tomhunter
😁16❤4🔥3
#news На киберпреступной сцене наметился коллаб между Scattered Spider, ShinyHunters и Lapsus$. Группировки активно взаимодействуют по взломам и сливают в периодически удаляемые каналы в Telegram данные со взломов.
Бонусом товарищи заявили о разработке RaaS-сервиса и энкриптора, который будет не хуже, чем у LockBit и DragonForce. Сомнительно, но окей. Гораздо интереснее свежее сообщение от Shiny о BreachForums. Форум и его PGP-ключ скомпрометированы, как и аккаунты администраторов. Под новым Founder-аккаунтом сидит федерал, а исходники переписали для мониторинга всей активности. Там тоже своего рода коллаб: стоит исходить из того, что BF и дальнейшие его итерации — ханипоты, которые админит весёлая компания из ФБР, Минюста США и французской полиции. Так что будьте осторожны в своей, так сказать, исследовательской деятельности.
@tomhunter
Бонусом товарищи заявили о разработке RaaS-сервиса и энкриптора, который будет не хуже, чем у LockBit и DragonForce. Сомнительно, но окей. Гораздо интереснее свежее сообщение от Shiny о BreachForums. Форум и его PGP-ключ скомпрометированы, как и аккаунты администраторов. Под новым Founder-аккаунтом сидит федерал, а исходники переписали для мониторинга всей активности. Там тоже своего рода коллаб: стоит исходить из того, что BF и дальнейшие его итерации — ханипоты, которые админит весёлая компания из ФБР, Минюста США и французской полиции. Так что будьте осторожны в своей, так сказать, исследовательской деятельности.
@tomhunter
😁7❤4🫡4
#announcement 12 сентября в Санкт-Петербурге пройдёт 8-я ежегодная профессиональная конференция для представителей бизнеса, CEO и директоров по безопасности IMPERATOR-FORUM 2025.
Участников ждут доклады и мастер-классы о корпоративной безопасности, управлении рисками и актуальных трендах в этих сферах. От T.Hunter в конференции примет участие директор нашего департамента расследований Игорь Бедеров с докладом «Как СБшнику научиться предупреждать киберриски». Мероприятие интересное, присоединяйтесь! Место встречи — Гранд Отель Европа. Программа и регистрация здесь.
@tomhunter
Участников ждут доклады и мастер-классы о корпоративной безопасности, управлении рисками и актуальных трендах в этих сферах. От T.Hunter в конференции примет участие директор нашего департамента расследований Игорь Бедеров с докладом «Как СБшнику научиться предупреждать киберриски». Мероприятие интересное, присоединяйтесь! Место встречи — Гранд Отель Европа. Программа и регистрация здесь.
@tomhunter
👍7🤝3🤡2❤1
#news Американцы ставят трекеры на оборудование с чипами Nvidia и AMD, чтобы отследить его нелегальные поставки в страны, подпадающие под ограничения США. Чипы постигла судьба других товаров стратегического назначения, в общем.
В меченых поставках светилось оборудование от Dell и Super Micro. Обычно трекеры для отслеживания прячут в упаковке, иногда они оказываются и в самих серверах. Временами компании ставят в известность, но могут проводить установку и без их ведома. В первую очередь всё это направлено на поставки в Китай. При этом китайские реселлеры в Штатах о проблеме осведомлены. В свежем деле против двух китайцев фигурирует переписка, в которой один объясняет другому, что нужно тщательно искать трекеры, и ругает штатовскую администрацию нехорошими словами. “Кто знает, что они там могли придумать”. Как оказалось, и правда могли.
@tomhunter
В меченых поставках светилось оборудование от Dell и Super Micro. Обычно трекеры для отслеживания прячут в упаковке, иногда они оказываются и в самих серверах. Временами компании ставят в известность, но могут проводить установку и без их ведома. В первую очередь всё это направлено на поставки в Китай. При этом китайские реселлеры в Штатах о проблеме осведомлены. В свежем деле против двух китайцев фигурирует переписка, в которой один объясняет другому, что нужно тщательно искать трекеры, и ругает штатовскую администрацию нехорошими словами. “Кто знает, что они там могли придумать”. Как оказалось, и правда могли.
@tomhunter
🔥7😁5🤡2
#news Новости на стыке инфобеза, заботы об окружающей среде и альтернативной одарённости. На фоне засухи в Великобритании правительство призывает к радикальным мерам. Время удалить ненужные имейлы и фото, чтобы снизить нагрузку на дата-центры, потребляющие много воды. Что?
В облаках лежат миллионы старых писем и фотографий, перегревают дата-центры, и от этого заканчивается вода, понятненько? Проблема не в циклопических сооружениях, обслуживающих ИИ-модели, и не в мегакорпорациях и прочих производствах. Проблема в тебе, юзернейм, и в твоих пылящихся на серверах имейлах, высасывающих воду из трубы. Напомню, это те же люди, которые сочинили Online Safety Act с заботушкой о детях. Великие умы с вот таким вот уровнем технической грамотности решили, что отправлять ID и фото граждан тысячам невнятных сайтов для защиты от ужасов интернета — это хорошая идея. Следующий шаг —налог лицензия на забитые почтовые ящики и ICloud.
@tomhunter
В облаках лежат миллионы старых писем и фотографий, перегревают дата-центры, и от этого заканчивается вода, понятненько? Проблема не в циклопических сооружениях, обслуживающих ИИ-модели, и не в мегакорпорациях и прочих производствах. Проблема в тебе, юзернейм, и в твоих пылящихся на серверах имейлах, высасывающих воду из трубы. Напомню, это те же люди, которые сочинили Online Safety Act с заботушкой о детях. Великие умы с вот таким вот уровнем технической грамотности решили, что отправлять ID и фото граждан тысячам невнятных сайтов для защиты от ужасов интернета — это хорошая идея. Следующий шаг —
@tomhunter
😁19🤬6❤3🔥1
#news Бэкдор в XZ Utils! Испугался? Не бойся, речь всего лишь про призраки несостоявшейся катастрофы. А именно оставшиеся на Docker Hub образы, которые собрали с бэкдором год назад.
Исследователи нашли в репозитории десятки вредоносных образов Demian и забили тревогу. Но мейнтейнеров аргументы не впечатлили. Пожав плечами, они сообщили, что образы сохранили в качестве артефактов — для исследователей, для истории да и просто в качестве памятника турбоаутизму одного любителя бенчмарков. Шанс эксплуатации предельно низок, в старые образы всё равно никто не лезет, так что пусть себе лежат — никому не мешают. В общем, непреодолимая исследовательская сила столкнулась с неподвижным объектом в лице линуксоидной флегматичности. И как полагается, ничего не произошло. Только осиротевшие отголоски неудавшейся “Операции Опенсорс” так и лежат себе на Docker Hub. На память.
@tomhunter
Исследователи нашли в репозитории десятки вредоносных образов Demian и забили тревогу. Но мейнтейнеров аргументы не впечатлили. Пожав плечами, они сообщили, что образы сохранили в качестве артефактов — для исследователей, для истории да и просто в качестве памятника турбоаутизму одного любителя бенчмарков. Шанс эксплуатации предельно низок, в старые образы всё равно никто не лезет, так что пусть себе лежат — никому не мешают. В общем, непреодолимая исследовательская сила столкнулась с неподвижным объектом в лице линуксоидной флегматичности. И как полагается, ничего не произошло. Только осиротевшие отголоски неудавшейся “Операции Опенсорс” так и лежат себе на Docker Hub. На память.
@tomhunter
😁7❤4💯1
#news Криптобиржа Grinex попала под санкции США, вместе с ней и шесть связанных с ней компаний. Кто скрывается за секретом кыргызстанского полишинеля, известно — под новый бренд переехала проштрафившаяся Garantex.
Grinex обслуживает те же нужды, что и предшественник, и претензии у дорогих заморских партнёров аналогичные. Осталось отмыть сотню-другую миллионов долларов чего-нибудь предосудительного и криминального, и круг замкнётся. Не то, чтобы это категорически необходимо, но если уж запустил серую криптобиржу, то к делу надо подходить серьёзно. Напомню, Garantex работала с 2019-го, попала под санкции в 2022-м и была перехвачена в 2025-м. У Grinex, идущей по схожему треку, есть все шансы на спидран. Так что берегите свои цифровые денежки. От санкций до перехвата и заморозки средств, конечно, может пройти немало времени. Но с учётом известных обстоятельств может и не пройти.
@tomhunter
Grinex обслуживает те же нужды, что и предшественник, и претензии у дорогих заморских партнёров аналогичные. Осталось отмыть сотню-другую миллионов долларов чего-нибудь предосудительного и криминального, и круг замкнётся. Не то, чтобы это категорически необходимо, но если уж запустил серую криптобиржу, то к делу надо подходить серьёзно. Напомню, Garantex работала с 2019-го, попала под санкции в 2022-м и была перехвачена в 2025-м. У Grinex, идущей по схожему треку, есть все шансы на спидран. Так что берегите свои цифровые денежки. От санкций до перехвата и заморозки средств, конечно, может пройти немало времени. Но с учётом известных обстоятельств может и не пройти.
@tomhunter
😁12❤3👍2🔥1
#news Жаркое лето в Cisco: компания выбила очередную десяточку по CVSS. На этот раз в Secure Firewall Management Center и имплементации RADIUS в нём. Произвольные команды без аутентификации. Через окно логина. Чувствуете, куда ветер дует?
Описание уязвимости говорящее. Можно даже сказать, кричащее. В том плане, что от прочтения остаётся только покричать чаечкой. «Отсутствие надлежащей обработки введенного пользователем на этапе аутентификации, в результате чего при вводе учётных данных специально созданный запрос ведёт к выполнению команд с высокими привилегиями». Поле логина —> вредоносная команда —> RCE. Занавес. Дано: что значит С в Cisco, только неправильные ответы?Санитизация. К счастью, у нас есть отличное решение подобных маленьких неприятностей на будущее — внимание на скрин. Поле логина не должно содержать вредоносных команд, понятненько? Ну а С в Cisco значит стыдно. Стыдно должно быть.
@tomhunter
Описание уязвимости говорящее. Можно даже сказать, кричащее. В том плане, что от прочтения остаётся только покричать чаечкой. «Отсутствие надлежащей обработки введенного пользователем на этапе аутентификации, в результате чего при вводе учётных данных специально созданный запрос ведёт к выполнению команд с высокими привилегиями». Поле логина —> вредоносная команда —> RCE. Занавес. Дано: что значит С в Cisco, только неправильные ответы?
@tomhunter
😁16👍4❤2
#news В репозитории npm нашли пару свежих вредоносных пакетов под видом инструментов для блокчейна Solana. Внутри инфостилеры под крипту. Всё вроде стандартно, но есть сюжетный поворот: С2-на штатовских айпишниках, а среди предполагаемых жертв — российские разработчики.
Операция в целом не особо впечатляющая: инфостилер простенький, нагрузку писали с помощью ИИ-модели, и C2 с открытыми логами — заходите, кто хотите. Но с хостингом в США и жертвами в России пошли спекуляции, что это апэтэшечка, а у некоторых фантазия совсем разгулялась — рансомварщиков ловят. Собранные на коленке кибероперации в стиле BlackOps с экспроприацией экспроприированного неуловимыми русскими хакерами — это, конечно, захватывающий сюжет для эпизода сериала аля Mr. Robot. Но в реальности, увы, всё обычно гораздо скучнее.
@tomhunter
Операция в целом не особо впечатляющая: инфостилер простенький, нагрузку писали с помощью ИИ-модели, и C2 с открытыми логами — заходите, кто хотите. Но с хостингом в США и жертвами в России пошли спекуляции, что это апэтэшечка, а у некоторых фантазия совсем разгулялась — рансомварщиков ловят. Собранные на коленке кибероперации в стиле BlackOps с экспроприацией экспроприированного неуловимыми русскими хакерами — это, конечно, захватывающий сюжет для эпизода сериала аля Mr. Robot. Но в реальности, увы, всё обычно гораздо скучнее.
@tomhunter
😁9💯3❤1🔥1
#news К реальным перехватам рансомварь-средств: Минюст США заявил об изъятии $2,8 миллионов в крипте с кошельков, связанных с рансомварью Zeppelin, и её оператором, неким Янисом Антропенко. Бонусом изъяты 70к долларов наличных и премиальный авто.
Кейс интересен тем, что Zeppelin давно свернулась: операция неактивна с конца 2022-го, исходники ушли с молотка. Даже миксера, через который прогоняли крипту, давно нет — ChipMixer был перехвачен в 2023-м. Zeppelin в целом была не особо примечательной, но здесь дело не бренде, главное — чтобы дошёл смысл послания. Отсидеться с отдыхающей на кошельках криптой не получится — и блокчейн всё помнит, и вооружённый LLM’кой и архивами бюро интерн горит желанием откопать что-нибудь этакое, пока весь энтузиазм не повыветрился от столкновения с реалиями на киберпреступной земле. Впрочем, с учётом активов в Штатах Антропенко явно был из тех, кто любит риск. На том и погорел.
@tomhunter
Кейс интересен тем, что Zeppelin давно свернулась: операция неактивна с конца 2022-го, исходники ушли с молотка. Даже миксера, через который прогоняли крипту, давно нет — ChipMixer был перехвачен в 2023-м. Zeppelin в целом была не особо примечательной, но здесь дело не бренде, главное — чтобы дошёл смысл послания. Отсидеться с отдыхающей на кошельках криптой не получится — и блокчейн всё помнит, и вооружённый LLM’кой и архивами бюро интерн горит желанием откопать что-нибудь этакое, пока весь энтузиазм не повыветрился от столкновения с реалиями на киберпреступной земле. Впрочем, с учётом активов в Штатах Антропенко явно был из тех, кто любит риск. На том и погорел.
@tomhunter
👍8😁4🔥2
#news Хроники борьбы с интернетом в Европе: в Германии снова дали ход делу медиа-гиганта Axel Springer против Eyeo — разработчика Adblock Plus. Mozilla нагнетает, что итогом дела может стать запрет адблокеров. Сначала в Германии, а там как пойдёт.
Корпорация (уже десятилетие) жалуется, что адблокеры мешают получать ей прибыль с рекламы, и, главное... нарушают авторские права. HTML/CSS сайта защищены святым копирайтом, адблокеры же вмешиваются в их работу и незаконно модифицируют. Прежде суд этот полёт корпоративной мысли отклонил, но теперь дело переоткрыл федеральный верховный. Результатом решения в пользу Axel Springer может стать запрет как самих блокировщиков, так и ограничение работы кучи других расширений. В общем, бедные угнетённые корпорации и альтернативно теходарённые в высоких кабинетах соревнуются за право активно делать этот наш интернет хуже. К началу тридцатых останется только поминать окончательно утраченную сетевую вольницу добрым словом.
@tomhunter
Корпорация (уже десятилетие) жалуется, что адблокеры мешают получать ей прибыль с рекламы, и, главное... нарушают авторские права. HTML/CSS сайта защищены святым копирайтом, адблокеры же вмешиваются в их работу и незаконно модифицируют. Прежде суд этот полёт корпоративной мысли отклонил, но теперь дело переоткрыл федеральный верховный. Результатом решения в пользу Axel Springer может стать запрет как самих блокировщиков, так и ограничение работы кучи других расширений. В общем, бедные угнетённые корпорации и альтернативно теходарённые в высоких кабинетах соревнуются за право активно делать этот наш интернет хуже. К началу тридцатых останется только поминать окончательно утраченную сетевую вольницу добрым словом.
@tomhunter
🤬15💯5😁3🤝2😢1🤡1
#news Исследователь обнаружил сотни незащищённых инстансов TeslaMate — опенсорсного софта для мониторинга авто. GPS-данные, координаты машин, адреса, история поездок и прочее конфиденциальное. Всё это в открытом доступе.
TeslaMate стучит по API Tesla и собирает все эти данные. Дашборды Grafana на порту 3000, веб-интерфейс на порту 4000, страница настроек — все эндпоинты открытые, максимум есть дефолтные данные доступа на Grafana. Соответственно, всё это удовольствие нашлось банальным сканом порта 4000. Разработчик проблему признал, обещает исправить, но потом. Ждать от юзеров, что они будет убирать своих теслодружков за прокси, файерволы и прочее на нердовом, тоже не стоит. Так что можно полюбоваться на карту уязвимых инстансов. В Китае и Южной Корее их число зашкаливает. Нашлись несколько и в России, например, Тесла по имени Бэйба с “Острова Мечты” в Москве. Романтика.
@tomhunter
TeslaMate стучит по API Tesla и собирает все эти данные. Дашборды Grafana на порту 3000, веб-интерфейс на порту 4000, страница настроек — все эндпоинты открытые, максимум есть дефолтные данные доступа на Grafana. Соответственно, всё это удовольствие нашлось банальным сканом порта 4000. Разработчик проблему признал, обещает исправить, но потом. Ждать от юзеров, что они будет убирать своих теслодружков за прокси, файерволы и прочее на нердовом, тоже не стоит. Так что можно полюбоваться на карту уязвимых инстансов. В Китае и Южной Корее их число зашкаливает. Нашлись несколько и в России, например, Тесла по имени Бэйба с “Острова Мечты” в Москве. Романтика.
@tomhunter
😁9🔥6👍4❤2🤡1
#news На PyPi добавили проверку истёкших почтовых доменов. Репозиторий будет проверять домены через Fastly Status API каждые 30 дней и отзывать доступ к пакетам с истёкших почтовых ящиков.
Всё это, как водится, для борьбы с атаками на цепочку поставок. В случае истёкшего домена злоумышленнику достаточно приобрести его, поднять почтовый сервер, запросить восстановление пароля к пакету, и готово — вы ослепительны. И можете публиковать троянизированные версии. Как было, скажем, с ctx в 2022-м. С июня PyPi отозвал доступ уже с ~1,800 почтовых ящиков. Разработчикам рекомендуют вешать на свои пакеты запасной ящик, желательно, на человеческом домене вроде Gmail, а не на кастомном, который крутится на серверах где-то в пещерах под Афганистаном. Ну и вопрос заброшенных пакетов нововведение решит. Разраб давно всё понял и живёт в глуши со швейцарским ножом в качестве самого продвинутого устройства в его арсенале. А вектор атаки-то вот он.
@tomhunter
Всё это, как водится, для борьбы с атаками на цепочку поставок. В случае истёкшего домена злоумышленнику достаточно приобрести его, поднять почтовый сервер, запросить восстановление пароля к пакету, и готово — вы ослепительны. И можете публиковать троянизированные версии. Как было, скажем, с ctx в 2022-м. С июня PyPi отозвал доступ уже с ~1,800 почтовых ящиков. Разработчикам рекомендуют вешать на свои пакеты запасной ящик, желательно, на человеческом домене вроде Gmail, а не на кастомном, который крутится на серверах где-то в пещерах под Афганистаном. Ну и вопрос заброшенных пакетов нововведение решит. Разраб давно всё понял и живёт в глуши со швейцарским ножом в качестве самого продвинутого устройства в его арсенале. А вектор атаки-то вот он.
@tomhunter
❤6🔥4😁4
#news Европол подключился к игре “Сдай кибепреуступного друга и получили бонус”. Под прицел попала рансомварь-группировка Qilin — награду предлагают за двух её админов. Вот только сумма подкачала. Дают 50к долларов.
Qilin — одна из самых одиозных группировок на текущий момент; в новости они залетают в основном с очередным взломом медучреждений. Двое ключевых операторов группировки обозначены под никами Haise и XORacle, награда предложена за информацию, которая позволит их идентифицировать и определить местонахождение. Но сумма, конечно, сомнительная. Европолу стоит поучиться у коллег из США с их золотым стандартом соблазнительных предложений — “до 10 миллионов долларов”. Судя по утёкшим чатикам Black Basta, даже круглая сумма со звёздочкой от штатовских бюро не каждого злоумышленника впечатляет. А уж скромные 50к большинство и просто за оскорбление сочтут.
@tomhunter
Qilin — одна из самых одиозных группировок на текущий момент; в новости они залетают в основном с очередным взломом медучреждений. Двое ключевых операторов группировки обозначены под никами Haise и XORacle, награда предложена за информацию, которая позволит их идентифицировать и определить местонахождение. Но сумма, конечно, сомнительная. Европолу стоит поучиться у коллег из США с их золотым стандартом соблазнительных предложений — “до 10 миллионов долларов”. Судя по утёкшим чатикам Black Basta, даже круглая сумма со звёздочкой от штатовских бюро не каждого злоумышленника впечатляет. А уж скромные 50к большинство и просто за оскорбление сочтут.
@tomhunter
😁7💯4❤1🔥1
#news В США задержали 22-летнего оператора DDoS-сервиса RapperBot. В документах дела занятные подробности того, как злоумышленник берёг свой бизнес от преследования: никаких атак по KrebsOnSecurity.
В RapperBot на пике были ~65 тысяч устройств, в марте с него дудосли eX-Твиттер, но в целом двое операторов держались в тени — атаки дольше минуты только для премиальных клиентов, и сайт Кребса под запретом. После атаки ботнета Aisuru по нему 20 мая на внушительные 6,3 терабит в секунду, держащие RapperBot обсуждали конкурентов в красочных выражениях. “Им теперь [бранное слово]”, “Кребс — это про месть”, “Никто не хочет, чтобы под них копал Кребс. Он не сдастся, пока тебя не [бранное слово] [бранное слово]”. Одним словом, Р — репутация. Прожить свою ИБ-жизнь надо так, чтобы маленькие киберпреступники пугали друг друга твоим именем.
@tomhunter
В RapperBot на пике были ~65 тысяч устройств, в марте с него дудосли eX-Твиттер, но в целом двое операторов держались в тени — атаки дольше минуты только для премиальных клиентов, и сайт Кребса под запретом. После атаки ботнета Aisuru по нему 20 мая на внушительные 6,3 терабит в секунду, держащие RapperBot обсуждали конкурентов в красочных выражениях. “Им теперь [бранное слово]”, “Кребс — это про месть”, “Никто не хочет, чтобы под них копал Кребс. Он не сдастся, пока тебя не [бранное слово] [бранное слово]”. Одним словом, Р — репутация. Прожить свою ИБ-жизнь надо так, чтобы маленькие киберпреступники пугали друг друга твоим именем.
@tomhunter
😁12❤2😱2
#news Сломать что-нибудь в системе свежим апдейтом — добрая традиция Microsoft, но на этот раз компания превзошла себя. Недавно выпущенные обновления Windows 11 24H2 KB5063878 и KB5062660, судя по всему, корраптят жёсткие диски.
Жёсткие отваливаются при записи крупных файлов (на десятки гигабайт). Заметивший проблему юзер пишет, что где-то на 50 GB записи сыпятся разделы, в худшем случае намертво. Проблема затронула SSD, особенно с контроллерами от Phison (это условно каждый пятый жёсткий), есть репорты и по HDD. Спекулируют, что проблема в утечке памяти в буфере ОС. Официальных комментариев пока нет, но Phison подтвердила, что работает с Microsoft над проблемой, так что это вжжж неспроста. Ну а пока счастливым пользователям Windows 11 рекомендуют не писать и не разархивировать крупные файлы. Для верности можно и вредоносные обновления откатить.
@tomhunter
Жёсткие отваливаются при записи крупных файлов (на десятки гигабайт). Заметивший проблему юзер пишет, что где-то на 50 GB записи сыпятся разделы, в худшем случае намертво. Проблема затронула SSD, особенно с контроллерами от Phison (это условно каждый пятый жёсткий), есть репорты и по HDD. Спекулируют, что проблема в утечке памяти в буфере ОС. Официальных комментариев пока нет, но Phison подтвердила, что работает с Microsoft над проблемой, так что это вжжж неспроста. Ну а пока счастливым пользователям Windows 11 рекомендуют не писать и не разархивировать крупные файлы. Для верности можно и вредоносные обновления откатить.
@tomhunter
🔥10🤯5🤝2👎1
#news Grok от xAI пополнил список ИИ-моделей, чьи чаты проиндексированы поисковиками. Около 370 тысяч чатов попали в выдачу и находятся в одном клике для всех желающих их наскрапить.
Принцип тот же, что и с прочими LLM’ками: юзеры делились чатами в личной переписке, и через созданные ссылки делали их открытыми для индексации. Некоторые глубоко шокированы. Особенно с оглядкой на то, что несколько недель назад, после того как ChatGPT залетел в новости с аналогичным инфоповодом, твиттерный кремниевый болванчик с апломбом заявил, что у Grok такой фичи нет, и вообще у них в приоритете приватность — читайте их политику. Вокруг заявления победный танец сплясал Маск, а теперь выясняется, что и фича есть, и индексация аналогичная. Вышло, конечно, неловко, но через неделю об этом уже всё равно никто не вспомнит, переключившись на свежую сенсацию дня. Так что чего переживать.
@tomhunter
Принцип тот же, что и с прочими LLM’ками: юзеры делились чатами в личной переписке, и через созданные ссылки делали их открытыми для индексации. Некоторые глубоко шокированы. Особенно с оглядкой на то, что несколько недель назад, после того как ChatGPT залетел в новости с аналогичным инфоповодом, твиттерный кремниевый болванчик с апломбом заявил, что у Grok такой фичи нет, и вообще у них в приоритете приватность — читайте их политику. Вокруг заявления победный танец сплясал Маск, а теперь выясняется, что и фича есть, и индексация аналогичная. Вышло, конечно, неловко, но через неделю об этом уже всё равно никто не вспомнит, переключившись на свежую сенсацию дня. Так что чего переживать.
@tomhunter
😁16👍3🔥1
#news Занятный поворот по вчерашним новостям о награде за Qilin от Европола. Выглядело это крайне подозрительно не просто так: в службе информацию опровергли — и наград они не предлагали, и аккаунты в Telegram не их.
Проще говоря, это фейк от коллег Qilin по бизнесу. Вопрос только в том, это просто psyop, чтобы напугать партнёров группировки на раздухарившейся в последние месяцы рансомварь-сцене, или реальная попытка получить информацию на операторов под видом Европола. В любом случае, опять же, нужно было не скупиться на сумму — если хочешь посеять панику среди конкурентов, такими скромными выплатами их не напугаешь. Да и не перекупишь. В общем, троллинг на троечку одним днём. С другой стороны, задумка-то отличная: если рансомварщики начнут активно деанонить друг друга и сдавать трёхбуквенным агентствам (привет, REvil!), я вижу это как абсолютный win-win.
@tomhunter
Проще говоря, это фейк от коллег Qilin по бизнесу. Вопрос только в том, это просто psyop, чтобы напугать партнёров группировки на раздухарившейся в последние месяцы рансомварь-сцене, или реальная попытка получить информацию на операторов под видом Европола. В любом случае, опять же, нужно было не скупиться на сумму — если хочешь посеять панику среди конкурентов, такими скромными выплатами их не напугаешь. Да и не перекупишь. В общем, троллинг на троечку одним днём. С другой стороны, задумка-то отличная: если рансомварщики начнут активно деанонить друг друга и сдавать трёхбуквенным агентствам (привет, REvil!), я вижу это как абсолютный win-win.
@tomhunter
🔥5😁3💯2
#news Браузерные плагины популярных менеджеров паролей оказались уязвимы к кликджекинг-атакам. А именно к эксплойту функциональности автозаполнения — юзер рискует в один клик не туда слить данные доступа злоумышленнику.
Исследователь протестировал 11 менеджеров паролей, все оказались уязвимы к атаке в том или ином виде. Она сводится к манипуляциям прозрачностью элементов, наложением или событиями указателя, чтобы вынудить жертву кликнуть на скрытую форму с автозаполнением. Пока нет фиксов, рекомендуют ограничиться копипастом. Между тем реакция разработчиков как всегда. Часть не ответили, часть выдали карточку “out-of-scope”. Шевелиться начали, только когда доклад ушёл на DefCon, и к делу подключилась ИБ-фирма, начавшая тыкать палочкой в вендоров и рассылать им письма формата “Ищите свои продукты в свежих CVE, которые мы зарегистрировали”. Но теперь шуму подняли достаточно, так что пошла глубокая озабоченность и фиксы. Классика.
@tomhunter
Исследователь протестировал 11 менеджеров паролей, все оказались уязвимы к атаке в том или ином виде. Она сводится к манипуляциям прозрачностью элементов, наложением или событиями указателя, чтобы вынудить жертву кликнуть на скрытую форму с автозаполнением. Пока нет фиксов, рекомендуют ограничиться копипастом. Между тем реакция разработчиков как всегда. Часть не ответили, часть выдали карточку “out-of-scope”. Шевелиться начали, только когда доклад ушёл на DefCon, и к делу подключилась ИБ-фирма, начавшая тыкать палочкой в вендоров и рассылать им письма формата “Ищите свои продукты в свежих CVE, которые мы зарегистрировали”. Но теперь шуму подняли достаточно, так что пошла глубокая озабоченность и фиксы. Классика.
@tomhunter
👍9🔥3🤝1
#article В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google Таблицы, несколько скриптов и никаких вложений.
Просроченный SSL, утечка данных партнера, внезапно оживший киберсквоттинг-домен — всё это реальные риски, которые можно выявить и предотвратить до атаки, используя OSINT и немного автоматизации. И создать инструмент для мониторинга безопасности доменов можно за 15 минут. За подробностями добро пожаловать на Хабр!
@tomhunter
Просроченный SSL, утечка данных партнера, внезапно оживший киберсквоттинг-домен — всё это реальные риски, которые можно выявить и предотвратить до атаки, используя OSINT и немного автоматизации. И создать инструмент для мониторинга безопасности доменов можно за 15 минут. За подробностями добро пожаловать на Хабр!
@tomhunter
👍8🔥4🤡2🤝2
#news Пятничные новости из нестареющей рубрики "Мстительные сотрудники". Разработчик из США получил 4 года заключения за кастомную малварь и kill switch в сетях бывшего работодателя.
Дэвис Лу работал в крупной корпорации в Огайо 12 лет, но попал под понижение и в итоге был уволен. К мести он подошёл изобретательно: после понижения он закинул на серверы вредонос на Java, который крашил их бесконечным циклом. А к увольнению подготовил скрипт, который заблокировал тысячи аккаунтов сотрудников, как только его аккаунт в Active Directory отключили. И назвал его “IsDLEnabledinAD”. По итогам Лу попался на банальных опсек-ошибках, но план-то был с огоньком. Я не боюсь разраба, который уволился из 12 компаний за год. Я боюсь разраба, которого уволили из одной компании спустя 12 лет.
@tomhunter
Дэвис Лу работал в крупной корпорации в Огайо 12 лет, но попал под понижение и в итоге был уволен. К мести он подошёл изобретательно: после понижения он закинул на серверы вредонос на Java, который крашил их бесконечным циклом. А к увольнению подготовил скрипт, который заблокировал тысячи аккаунтов сотрудников, как только его аккаунт в Active Directory отключили. И назвал его “IsDLEnabledinAD”. По итогам Лу попался на банальных опсек-ошибках, но план-то был с огоньком. Я не боюсь разраба, который уволился из 12 компаний за год. Я боюсь разраба, которого уволили из одной компании спустя 12 лет.
@tomhunter
😁17👍2🔥2