#news Оригинальная партнёрка от Amazon: её дочерняя компания Ring, производящая камеры и умные дверные звонки, объявила о сотрудничестве с Flock Safety, разработчиком системы распознавания автономеров.
Flock Safety — это система камер и инфоброкер с финансовой моделью формата “Доступ для всех органов и ведомств и пусть никто не уйдёт обиженным”. Интеграция позволит штатовским правоохранителям направлять запросы юзерам камер от Amazon Ring в рамках расследований. Формально “по согласованию с пользователем”, как будет на деле — вопрос хороший. Особенно с учётом того, что Ring уже всплывала в новостях с историями о том, что у сотрудников и третьих лиц был неограниченный доступ к записям с устройств юзеров. Так одним росчерком пера под выгодным контрактом миллионы дверных звонков и камер ничего не подозревающих юзеров интегрируют в системы компании, которая черпает вдохновение в образе Большого Брата. Казалось бы, что может пойти не так? Amazon как всегда, к этим вопросов давно нет.
@tomhunter
Flock Safety — это система камер и инфоброкер с финансовой моделью формата “Доступ для всех органов и ведомств и пусть никто не уйдёт обиженным”. Интеграция позволит штатовским правоохранителям направлять запросы юзерам камер от Amazon Ring в рамках расследований. Формально “по согласованию с пользователем”, как будет на деле — вопрос хороший. Особенно с учётом того, что Ring уже всплывала в новостях с историями о том, что у сотрудников и третьих лиц был неограниченный доступ к записям с устройств юзеров. Так одним росчерком пера под выгодным контрактом миллионы дверных звонков и камер ничего не подозревающих юзеров интегрируют в системы компании, которая черпает вдохновение в образе Большого Брата. Казалось бы, что может пойти не так? Amazon как всегда, к этим вопросов давно нет.
@tomhunter
😁4🤬2
#news По следам раскрытия F5 присутствия APT в своих сетях исследователи нагнетают обстановку. В сети доступны 266 тысяч инстансов флагмана компании BIG-IP. Около половины в Штатах, четверть в Европе.
Сколько из них уязвимы к атакам, включая стянутые уязвимости, неизвестно, но масштабы прикинуть можно. Ситуация для компании максимально щекотливая: по оценкам злоумышленники имели доступ как минимум год. При этом в частных сообщениях клиентам F5 раскрыла секрет полишинеля: за атакой стоит Китай. Публично подтверждать это по очевидным причинам не спешат: кибербез-корпорация с китайскими госхакерами в сетях на протяжение года — такое попробуй объяснить акционерам, а затем и Конгрессу. Билет на слушания с госкомитетом по кибербезопасности и всем сопутствующим F5, скорее всего, уже выиграла. Китайская апэтэшечка, кража исходников, присутствие в сетях больше года — бинго кошмарных сценариев, здесь остаётся только посочувствовать. Или позлорадствовать — кому что ближе.
@tomhunter
Сколько из них уязвимы к атакам, включая стянутые уязвимости, неизвестно, но масштабы прикинуть можно. Ситуация для компании максимально щекотливая: по оценкам злоумышленники имели доступ как минимум год. При этом в частных сообщениях клиентам F5 раскрыла секрет полишинеля: за атакой стоит Китай. Публично подтверждать это по очевидным причинам не спешат: кибербез-корпорация с китайскими госхакерами в сетях на протяжение года — такое попробуй объяснить акционерам, а затем и Конгрессу. Билет на слушания с госкомитетом по кибербезопасности и всем сопутствующим F5, скорее всего, уже выиграла. Китайская апэтэшечка, кража исходников, присутствие в сетях больше года — бинго кошмарных сценариев, здесь остаётся только посочувствовать. Или позлорадствовать — кому что ближе.
@tomhunter
🔥10😁3🤯3🤬1
#news На выходных официальный сайт Xubuntu обзавёлся малварью: торрент-ссылка на дистрибутив внезапно начала подтягивать архив. С экзешником. Так что незамеченным это не осталось — компрометацию закрыли в тот же день.
Вредонос в архиве тоже не блистал: GUI загрузчика для маскировки и простенький клиппер на подмену криптоадресов. На кого это было рассчитано, неясно — разве что на пользователей Windows в поисках своего первого детского дистрибутива после завершения поддержки Win10. Но с красноглазой братией не сработало, мейнтейнеров завалили репортами, и лавочку прикрыли. Об источнике компрометации не сообщают, но судя по стыдливым оговоркам, произошёл стандартный конфуз с непатченным WordPress-плагином или неверной настройкой. Так что коммьюнити опять повезло, что на уязвимость наткнулись кретины с амбициями (и способностями) под криптоклиппер, а не кто-нибудь посерьёзнее. Анализ малвари здесь.
@tomhunter
Вредонос в архиве тоже не блистал: GUI загрузчика для маскировки и простенький клиппер на подмену криптоадресов. На кого это было рассчитано, неясно — разве что на пользователей Windows в поисках своего первого детского дистрибутива после завершения поддержки Win10. Но с красноглазой братией не сработало, мейнтейнеров завалили репортами, и лавочку прикрыли. Об источнике компрометации не сообщают, но судя по стыдливым оговоркам, произошёл стандартный конфуз с непатченным WordPress-плагином или неверной настройкой. Так что коммьюнити опять повезло, что на уязвимость наткнулись кретины с амбициями (и способностями) под криптоклиппер, а не кто-нибудь посерьёзнее. Анализ малвари здесь.
@tomhunter
😁6👍5🔥1💯1
#news У Великобритании опять случился неловкий момент с русскими хакерами. Заявляют о взломе подрядчика Минобороны и публикации сведений о восьми военных базах.
Взлом произошёл 23 сентября, от атаки рансомварь-группировки Lynx пострадала Dodd Group — компания с господрядами на строительство и ремонт. Переговоры, видимо, не задались, так что часть стянутого из 4 терабайт начали публиковать. В утечке данные с авиа- и морских баз, в том числе с американскими бомбардировщиками и ядерным оружием. Телефоны, ФИО и адреса сотрудников, документы с ограниченным доступом и прочее. В общем, очередное позорище для UK, которая слишком занята цифровыми экспериментами над населением, чтобы наладить нормальные процессы в своей ИБ. По крайней мере, всё можно как обычно списать на всемогущих русских хакеров, выразить обеспокоенность и тихонько замять до следующего взлома. Процессы налажены, да не те.
@tomhunter
Взлом произошёл 23 сентября, от атаки рансомварь-группировки Lynx пострадала Dodd Group — компания с господрядами на строительство и ремонт. Переговоры, видимо, не задались, так что часть стянутого из 4 терабайт начали публиковать. В утечке данные с авиа- и морских баз, в том числе с американскими бомбардировщиками и ядерным оружием. Телефоны, ФИО и адреса сотрудников, документы с ограниченным доступом и прочее. В общем, очередное позорище для UK, которая слишком занята цифровыми экспериментами над населением, чтобы наладить нормальные процессы в своей ИБ. По крайней мере, всё можно как обычно списать на всемогущих русских хакеров, выразить обеспокоенность и тихонько замять до следующего взлома. Процессы налажены, да не те.
@tomhunter
😁14🔥3❤1🤬1
#news OpenAI засветилась в первом кейсе по выдаче информации на пользователя по известным промптам в рамках судебного ордера. Министерство внутренней безопасности США запросило данные на юзера в рамках расследования.
Расследование шло по администратору сайта в Tor, распространяющего ЦП. Агенты общались с админом, тот упомянул, что пользуется ChatGPT. А также слил в чате и промпты, и фрагменты ответов, включая “стих в стиле Трампа”. Этого было достаточно, чтобы отправить запрос OpenAI по аккаунту. Компания передала Excel-файл, его содержимое не раскрывают и неясно, помог ли он следствию: с опсеком у товарища было совсем туго, и он слил о себе достаточно фактов, чтобы его нашли. Но прецедент имеется — промпты как основание для поиска юзера. Так что хозяйке даркнет-форума на заметку: запросы чат-гопоте могут стать основанием для ордера, который OpenAI выполнит. Сегодня ты публикуешь в чатике с друзьями по рансомварь-операции стихи в стиле Трампа, а завтра окажешься в списке особо разыскиваемых ФБР.
@tomhunter
Расследование шло по администратору сайта в Tor, распространяющего ЦП. Агенты общались с админом, тот упомянул, что пользуется ChatGPT. А также слил в чате и промпты, и фрагменты ответов, включая “стих в стиле Трампа”. Этого было достаточно, чтобы отправить запрос OpenAI по аккаунту. Компания передала Excel-файл, его содержимое не раскрывают и неясно, помог ли он следствию: с опсеком у товарища было совсем туго, и он слил о себе достаточно фактов, чтобы его нашли. Но прецедент имеется — промпты как основание для поиска юзера. Так что хозяйке даркнет-форума на заметку: запросы чат-гопоте могут стать основанием для ордера, который OpenAI выполнит. Сегодня ты публикуешь в чатике с друзьями по рансомварь-операции стихи в стиле Трампа, а завтра окажешься в списке особо разыскиваемых ФБР.
@tomhunter
😁5🔥3👍1
#news Финальный аккорд дела WhatsApp против NSO: суд в США потребовал от компании перестать атаковать мессенджер. Решение суда содержит бессрочный запрет на взлом WhatsApp.
Разработчик мессенджера решение приветствовал — шесть лет судебных тяжб завершились уверенной победой и прецедентом для дальнейших дел против спайвари. При этом штраф NSO в $167 миллионов урезали до четырёх, но вот запрет на атаки рискует серьёзно подорвать её бизнес-модель. Ранее NSO даже утверждала, что это может привести к её закрытию. Плохие новости для новых акционеров и клиентов из разных злачных мест на карте мира, хорошие для приватности простых юзеров. Тем временем здесь остаётся вспомнить Apple, которая год назад неожиданно отозвала иск против NSO — этим остаётся только посочувствовать за потерянную возможность помочь всеми нелюбимой компании обанкротиться. Как водится, нерешительность — это поражение.
@tomhunter
Разработчик мессенджера решение приветствовал — шесть лет судебных тяжб завершились уверенной победой и прецедентом для дальнейших дел против спайвари. При этом штраф NSO в $167 миллионов урезали до четырёх, но вот запрет на атаки рискует серьёзно подорвать её бизнес-модель. Ранее NSO даже утверждала, что это может привести к её закрытию. Плохие новости для новых акционеров и клиентов из разных злачных мест на карте мира, хорошие для приватности простых юзеров. Тем временем здесь остаётся вспомнить Apple, которая год назад неожиданно отозвала иск против NSO — этим остаётся только посочувствовать за потерянную возможность помочь всеми нелюбимой компании обанкротиться. Как водится, нерешительность — это поражение.
@tomhunter
❤6😁3👍2🔥1
#news Telegram и WhatsApp — всё. Ну или почти. Роскомнадзор сообщил, что принимает меры по “частичному ограничению" работы мессенджеров — вчера они прилегли во многих регионах. Всё это, как полагается, для борьбы с преступниками.
Известно каждому безопаснику, где основные сервисы для обмана и вовлечения в противозаконную деятельность зарыты — в мессенджерах. Легко и выделить их индикаторы компрометации: иностранные, не соблюдающие, к ответу призванные, но противоправно уклоняющиеся. А если учесть информацию органов и многочисленныепросьбы трудящихся обращения граждан, то пазл совсем просто собирается. Будут прикручивать краник двум рассадникам преступной заразы, в общем. Если делали ставочки на блокировку, время подсчитывать свои честно заработанные копейки — тут без сюрпризов. А в порядке самоуспокоения можно представить кусающих локти злоумышленников, которым теперь не дозвониться до Марь Ивановны, засидевшейся на своих миллионах. Здесь уж у кого на что фантазии хватит.
@tomhunter
Известно каждому безопаснику, где основные сервисы для обмана и вовлечения в противозаконную деятельность зарыты — в мессенджерах. Легко и выделить их индикаторы компрометации: иностранные, не соблюдающие, к ответу призванные, но противоправно уклоняющиеся. А если учесть информацию органов и многочисленные
@tomhunter
🤬18🤡14👍2😁2🎉1
#news Чудесная история из мира спайвари. Юзер Apple получил уведомление, что стал целью атаки шпионского ПО. Конечно, запаниковал. Но есть нюанс: он сам бывший разраб шпионского ПО. Под iOS. При этом случай, похоже, не первый.
Статья идёт бодрее панорамной: “Что, чёрт возьми, происходит? Я просто не знал, что думать” — доверительно сообщает невинная жертва спайвари. В панике отключил телефон, купил новый. “Какой кошмар, просто кошмар”. Работал герой истории в Trenchant — разработчиком нулевых дней и эксплойтов под iOS и другие системы. Дальше лучше: перед увольнением его обвинили в утечке внутренних инструментов; как утверждает пострадавший, сделали козлом отпущения. Видимо, спайварь ему и заслал благодарный работодатель. Из всего этого товарищ делает очевидный вывод: “Это слишком далеко зашло, кто знает, что будет дальше?” Уровень самосознания — улиточка. Буквально “Я никогда не думал, что леопарды съедят МОЁ лицо!” — плачет человек, голосовавший за партию “Леопарды за поедание лиц”.
@tomhunter
Статья идёт бодрее панорамной: “Что, чёрт возьми, происходит? Я просто не знал, что думать” — доверительно сообщает невинная жертва спайвари. В панике отключил телефон, купил новый. “Какой кошмар, просто кошмар”. Работал герой истории в Trenchant — разработчиком нулевых дней и эксплойтов под iOS и другие системы. Дальше лучше: перед увольнением его обвинили в утечке внутренних инструментов; как утверждает пострадавший, сделали козлом отпущения. Видимо, спайварь ему и заслал благодарный работодатель. Из всего этого товарищ делает очевидный вывод: “Это слишком далеко зашло, кто знает, что будет дальше?” Уровень самосознания — улиточка. Буквально “Я никогда не думал, что леопарды съедят МОЁ лицо!” — плачет человек, голосовавший за партию “Леопарды за поедание лиц”.
@tomhunter
😁15❤4👍2🤡1
#news В России продолжаются тяжбы с многострадальным законопроектом о легализации белошляпочников. Свежую редакцию документа готовят к внесению в Госдуму.
Новая версия получилась жёстче прежней. Она фиксирует понятие “мероприятие по поиску уязвимостей”, а регулировать их будут силовые ведомства — ФСБ, ФСТЭК и центр по компьютерным инцидентам. Также грядут изменения 274-й статьи УК — "неправомерная передача" информации об уязвимостях станет наказуемой. Попутно источники нагнетают: речь якобы идёт о создании реестра. Товарищи багхантеры, на первый-второй рассчитайсь! И пентестировай давай или что там у тебя. Что-то подсказывает, деанон с занесением в очередную базу соблазнит немногих — область максимально щекотливая, в случае утечки проблем будет с лихвой и дома, и за рубежом. Так что на дипломатичном комментарии в отрасли пока звучат как “Законопроект сыроват”. А на кулуарном — сами понимаете.
@tomhunter
Новая версия получилась жёстче прежней. Она фиксирует понятие “мероприятие по поиску уязвимостей”, а регулировать их будут силовые ведомства — ФСБ, ФСТЭК и центр по компьютерным инцидентам. Также грядут изменения 274-й статьи УК — "неправомерная передача" информации об уязвимостях станет наказуемой. Попутно источники нагнетают: речь якобы идёт о создании реестра. Товарищи багхантеры, на первый-второй рассчитайсь! И пентестировай давай или что там у тебя. Что-то подсказывает, деанон с занесением в очередную базу соблазнит немногих — область максимально щекотливая, в случае утечки проблем будет с лихвой и дома, и за рубежом. Так что на дипломатичном комментарии в отрасли пока звучат как “Законопроект сыроват”. А на кулуарном — сами понимаете.
@tomhunter
😁14🤡6👍3🤬1
#news Пока в новостях гремят всё новые браузерные поделия с AI, исследователи тихонько вскрывают всё новые же атаки в них. Сегодня у нас вариант со спуфингом боковой ИИ-панели.
Вектором атаки становится вредоносное расширение в духе затейника mr.d0x, которое копирует панель с ИИ-ассистентом. В ней — сюрприз! — тоже сидит ИИ-ассистент, но с преступными намерениями. А там уже всё зависит от креативности атакующего: подмена ссылок на легитимные сайты фишинговыми страницами, вредоносные рекомендации и команды в духе ClickFix и далее по списку — вплоть до предложений добавить нетоксичного клея в пиццу. С учётом того, что браузеры с LLM’ками накатывают энтузиасты этих самых LLM’ок, простор для творчества открывается широкий. Perplexity и OpenAI на вопросы не ответили, но оно и понятно: ИИ-пузырь сам себя не раздует, и сейчас не до таких мелочей жизни, как инфобез — ставочки повыше будут. Примеры сценариев атаки здесь.
@tomhunter
Вектором атаки становится вредоносное расширение в духе затейника mr.d0x, которое копирует панель с ИИ-ассистентом. В ней — сюрприз! — тоже сидит ИИ-ассистент, но с преступными намерениями. А там уже всё зависит от креативности атакующего: подмена ссылок на легитимные сайты фишинговыми страницами, вредоносные рекомендации и команды в духе ClickFix и далее по списку — вплоть до предложений добавить нетоксичного клея в пиццу. С учётом того, что браузеры с LLM’ками накатывают энтузиасты этих самых LLM’ок, простор для творчества открывается широкий. Perplexity и OpenAI на вопросы не ответили, но оно и понятно: ИИ-пузырь сам себя не раздует, и сейчас не до таких мелочей жизни, как инфобез — ставочки повыше будут. Примеры сценариев атаки здесь.
@tomhunter
😁8👍3
#news Золотые годы инфобеза в России: в 2025-м больше половины корпораций увеличили бюджет на ИБ на 20-40%. И половина опрошенных отметили значительное повышение интереса к ИБ у гендиректоров за последние пару лет.
Скажите, что вдохновило вас инвестировать в инфобез? Деньги. Точнее, штрафы. Оборотные. 61% опрошенных упомянули регуляции как основной драйвер интереса. 25% сослались на понимание значимости ИБ, но и здесь, скорее всего, стимулом к озарению стали возможные убытки — эти 25% так, кокетничают. Особенно с оглядкой на наиболее серьёзные угрозы: для 82% это инциденты с утечкой персональных данных. А всё почему? Ну вы поняли. А по каким критериям оценивают эффективность своей ИБ? У 67% это отсутствие тех самых серьёзных инцидентов. Иными словами, месседж до бизнеса дошёл, понемногу привыкают к новым реалиям. Слить всё и вся по цене обеда на Патриарших больше не получится — плохие новости для узнавших о существовании ИБ, но хорошие для всех причастных к индустрии. С чем вас и поздравляю.
@tomhunter
Скажите, что вдохновило вас инвестировать в инфобез? Деньги. Точнее, штрафы. Оборотные. 61% опрошенных упомянули регуляции как основной драйвер интереса. 25% сослались на понимание значимости ИБ, но и здесь, скорее всего, стимулом к озарению стали возможные убытки — эти 25% так, кокетничают. Особенно с оглядкой на наиболее серьёзные угрозы: для 82% это инциденты с утечкой персональных данных. А всё почему? Ну вы поняли. А по каким критериям оценивают эффективность своей ИБ? У 67% это отсутствие тех самых серьёзных инцидентов. Иными словами, месседж до бизнеса дошёл, понемногу привыкают к новым реалиям. Слить всё и вся по цене обеда на Патриарших больше не получится — плохие новости для узнавших о существовании ИБ, но хорошие для всех причастных к индустрии. С чем вас и поздравляю.
@tomhunter
😁11🔥6👍5❤2
#news Amazon опубликовала отчёт о масштабном падении своих систем 19 октября. Проблема была в системе управления DNS сервиса DynamoDB: из-за ошибки в автоматизации возникла гонка состояний, и посыпались остальные сервисы.
Рассинхрон шёл между двумя DNS Enactor’ами — один очищал данные, второй обновился. В системе возникла ошибка, IP-адреса узла потёрлись, и отвалились подключения к DynamoDB, включая компонент под виртуалки EC2 и конфиг сетей. Как восстановили, начался лизинг для EC2-серверов, но их было столько, что аренда истекала раньше обновлений. Пошла лавина тайм-аутов, которую вручную остановили через пару часов. А на это наложились отложенные сетевые операции. По итогам отвалилось всё, что зависело от EC2. Результат известен: сутки даунтайма всего и вся с ущербом в сотни миллиардов. В общем, очередное напоминание, что никакого облака нет — это просто чей-то компьютер. И когда он единая точка отказа для тысяч систем, рано или поздно получишь удивлённое лицо Пикачу их юзеров.
@tomhunter
Рассинхрон шёл между двумя DNS Enactor’ами — один очищал данные, второй обновился. В системе возникла ошибка, IP-адреса узла потёрлись, и отвалились подключения к DynamoDB, включая компонент под виртуалки EC2 и конфиг сетей. Как восстановили, начался лизинг для EC2-серверов, но их было столько, что аренда истекала раньше обновлений. Пошла лавина тайм-аутов, которую вручную остановили через пару часов. А на это наложились отложенные сетевые операции. По итогам отвалилось всё, что зависело от EC2. Результат известен: сутки даунтайма всего и вся с ущербом в сотни миллиардов. В общем, очередное напоминание, что никакого облака нет — это просто чей-то компьютер. И когда он единая точка отказа для тысяч систем, рано или поздно получишь удивлённое лицо Пикачу их юзеров.
@tomhunter
🔥7😁6👍1💯1
#news Изобретательный кейс фишинга по пользователям LastPass. Они получают письма о родственниках, открывших заявление на передачу доступа к аккаунту в связи со смертью владельца.
По легенде член семьи загрузил свидетельство о смерти, так что спешите сохранить аккаунт. При этом задумка на 8 из 10, но исполнение максимум на троечку: письмо выглядит как “моя первая попытка фишинга”. Заголовок начинается неплохо, но вот “Срочно, если вы не умерли” капслоком начисто убивает саспенс. И дальше по тексту “Если вы не скончались и считаете, что это ошибка…” В общем, фишинговые письма, если бы их писали авторы с Панорамы. На кого это рассчитано, неясно, но у авторов фишинговый кит под кражу крипты, так что, видимо, задел под альтернативно одарённых криптобро, бросающихся спасать нажитое от подлых родственников. Всё равно стоило хотя бы освоить ChatGPT — у него текст таких запросов явно получится убедительнее.
@tomhunter
По легенде член семьи загрузил свидетельство о смерти, так что спешите сохранить аккаунт. При этом задумка на 8 из 10, но исполнение максимум на троечку: письмо выглядит как “моя первая попытка фишинга”. Заголовок начинается неплохо, но вот “Срочно, если вы не умерли” капслоком начисто убивает саспенс. И дальше по тексту “Если вы не скончались и считаете, что это ошибка…” В общем, фишинговые письма, если бы их писали авторы с Панорамы. На кого это рассчитано, неясно, но у авторов фишинговый кит под кражу крипты, так что, видимо, задел под альтернативно одарённых криптобро, бросающихся спасать нажитое от подлых родственников. Всё равно стоило хотя бы освоить ChatGPT — у него текст таких запросов явно получится убедительнее.
@tomhunter
😁11👍3
#news Павел Врублевский, основатель ChronoPay, получил 10 лет лишения свободы за мошенничество, кражу и отмывание денег. Новость пройдёт незамеченной широкой публикой. Но вызовет неприятное щекотание под ложечкой у всех причастных к киберпреступности, ИБ и IT-бизнесу в России.
Пуленепробиваемая платёжка ChronoPay из детских лет сайберкрайма, когда спам и scareware были верхом киберпреступной мысли. Одно из первых громких судебных дел в отрасли за дудос Assist. Отмывание денег для Гидры. Любовь к сбору компромата уровня чувствительности “Топ-менеджер госухи и открытое окно высотки”. Причастность к самому занятному делу в ИБ десятых. Иными словами, старая гвардия российского сайберкрайма — засветился везде где мог. Киберпреступное подполье нервно вспомнит про Cryptex и прочее напоминающее, что ставочки сильно возросли. Безопасники — о судьбе Стоянова и Сачкова. По итогам всем есть над чем задуматься. Бонусом можно почитать интервью Врублевского с заголовком “Смотри, кого цапаешь". Душевное.
@tomhunter
Пуленепробиваемая платёжка ChronoPay из детских лет сайберкрайма, когда спам и scareware были верхом киберпреступной мысли. Одно из первых громких судебных дел в отрасли за дудос Assist. Отмывание денег для Гидры. Любовь к сбору компромата уровня чувствительности “Топ-менеджер госухи и открытое окно высотки”. Причастность к самому занятному делу в ИБ десятых. Иными словами, старая гвардия российского сайберкрайма — засветился везде где мог. Киберпреступное подполье нервно вспомнит про Cryptex и прочее напоминающее, что ставочки сильно возросли. Безопасники — о судьбе Стоянова и Сачкова. По итогам всем есть над чем задуматься. Бонусом можно почитать интервью Врублевского с заголовком “Смотри, кого цапаешь". Душевное.
@tomhunter
👍9🔥5😁3❤2😢2
#news Google снова приходится оправдываться за неразумных журналистов. Интерн устало разъясняет в соцсетях компании, что никакого взлома не было и 183 миллиона Gmail-аккаунтов не утекали.
История разлетелась по непрофильным изданиям по следам поста Троя Ханта о добавлении коллекции из 183 миллионов аккаунтов в коллабе с платформой по отслеживанию утечек. Рядовой промо-пост для своих, но его подхватили журналисты, и понеслось. На деле же речь не про Gmail-аккаунты, а про обычную базу с инфостилеров, в которой 91% данных уже светились в дампах. И Хант, и Google уже отметили, что это высосанный из пальца кликбейт, но публикации продолжают всплывать. В сентябре в аналогичной сенсации речь шла про 2,5 миллиарда аккаунтов Google. В общем, Cybernews в июне вскрыло роскошную тему под кликбейты, и теперь такие заголовки на радость ширнармассам будут всплывать регулярно, пока по ним не перестанут кликать. Остаётся это перетерпеть.
@tomhunter
История разлетелась по непрофильным изданиям по следам поста Троя Ханта о добавлении коллекции из 183 миллионов аккаунтов в коллабе с платформой по отслеживанию утечек. Рядовой промо-пост для своих, но его подхватили журналисты, и понеслось. На деле же речь не про Gmail-аккаунты, а про обычную базу с инфостилеров, в которой 91% данных уже светились в дампах. И Хант, и Google уже отметили, что это высосанный из пальца кликбейт, но публикации продолжают всплывать. В сентябре в аналогичной сенсации речь шла про 2,5 миллиарда аккаунтов Google. В общем, Cybernews в июне вскрыло роскошную тему под кликбейты, и теперь такие заголовки на радость ширнармассам будут всплывать регулярно, пока по ним не перестанут кликать. Остаётся это перетерпеть.
@tomhunter
👍4😁4
#news Рубрика “Их нравы”. Фонд Python Software Foundation, обслуживающий экосистему Python, отказался от госгранта в США на $1,5 миллиона. В договоре было обязательство подтвердить, что PSF не занимается поддержкой меньшинств и разнообразия.
Условие возникло на фоне флуктуаций в новой штатовской администрации — с DEI-политикой равенства и инклюзивности активно борются. Под раздачу попал и Python: как сообщают в фонде, они за разнообразное и международное сообщество любителей питонов всех оттенков и ориентаций. Плюс деньги могли банально отозвать с учётом уже потраченных, если бы поймали с поличным за нынешней версией американского экстремизма. На практике отказ означает, что бюджет на инфобез сократится: крупнейший грант в истории фонда должен был пойти на борьбу с атаками на цепочку поставок на PyPi. Бонусом разработанные методы могли перекочевать на NPM и прочие опенсорсные репозитории. В итоге денег нет, но не прогнулись. Что тоже по-своему неплохо — сообщество оценило.
@tomhunter
Условие возникло на фоне флуктуаций в новой штатовской администрации — с DEI-политикой равенства и инклюзивности активно борются. Под раздачу попал и Python: как сообщают в фонде, они за разнообразное и международное сообщество любителей питонов всех оттенков и ориентаций. Плюс деньги могли банально отозвать с учётом уже потраченных, если бы поймали с поличным за нынешней версией американского экстремизма. На практике отказ означает, что бюджет на инфобез сократится: крупнейший грант в истории фонда должен был пойти на борьбу с атаками на цепочку поставок на PyPi. Бонусом разработанные методы могли перекочевать на NPM и прочие опенсорсные репозитории. В итоге денег нет, но не прогнулись. Что тоже по-своему неплохо — сообщество оценило.
@tomhunter
😁11🔥3❤2👍2🤡2
#news Немецкий ИБ-регулятор бьёт тревогу: 9 из 10 серверов Microsoft Exchange в стране всё ещё крутятся на устаревших версиях. Большая часть на Outlook Web Access 2019 и младше. Кто бы мог подумать — две недели дедлайну.
Все предупреждения от Microsoft о завершении поддержки были как обычно проигнорированы — сетевая инфраструктура госухи живёт по своим законам. Регулятор насчитал 33 тысячи публичных серверов школ и университетов, больниц, госучреждений и соцслужб, настойчиво призывая обновиться и угрожая полной компрометацией систем. Всё это с вежливыми ссылочками на предыдущие инциденты. При этом все всё прекрасно понимают — и регулятор, и регулируемые. Точнее, неуправляемые. Но это суровое, по-настоящему мужское противостояние продолжается: одни пишут вдумчивые предупреждения, у вторых ИБ-отдел состоит из охранника на пенсии и флегматичного паука в углу пыльной серверной. А там уж хоть проксишель, хоть не проксишель — и не такое видали.
@tomhunter
Все предупреждения от Microsoft о завершении поддержки были как обычно проигнорированы — сетевая инфраструктура госухи живёт по своим законам. Регулятор насчитал 33 тысячи публичных серверов школ и университетов, больниц, госучреждений и соцслужб, настойчиво призывая обновиться и угрожая полной компрометацией систем. Всё это с вежливыми ссылочками на предыдущие инциденты. При этом все всё прекрасно понимают — и регулятор, и регулируемые. Точнее, неуправляемые. Но это суровое, по-настоящему мужское противостояние продолжается: одни пишут вдумчивые предупреждения, у вторых ИБ-отдел состоит из охранника на пенсии и флегматичного паука в углу пыльной серверной. А там уж хоть проксишель, хоть не проксишель — и не такое видали.
@tomhunter
😁13❤3👍1💯1
#announcement 26 ноября в Москве пройдёт StopPhish Conference 2025 — первая в России конференция с фокусом на социальной инженерии, фишинге, OSINT и дипфейках.
Событие для своих — CISO, фрод-аналитиков, редтимеров, пентестеров, интеграторов и всех причастных. Поговорим о том, как LLM’ки прокачали фишинг, об OSINT и физическом доступе. О том, как убедить топ-менеджеров, что ИБ — это не выдумки, выстраивать диалог с регулятором, сдружить сотрудников с кибербез-нердами и многом другом. От T.Hunter на конференции будет директор нашего департамента расследований Игорь Бедеров и расскажет о роли OSINT как инструмента для атак и средства защиты. Участие бесплатное, событие интересное, так что присоединяйтесь! Регистрация доступна здесь.
@tomhunter
Событие для своих — CISO, фрод-аналитиков, редтимеров, пентестеров, интеграторов и всех причастных. Поговорим о том, как LLM’ки прокачали фишинг, об OSINT и физическом доступе. О том, как убедить топ-менеджеров, что ИБ — это не выдумки, выстраивать диалог с регулятором, сдружить сотрудников с кибербез-нердами и многом другом. От T.Hunter на конференции будет директор нашего департамента расследований Игорь Бедеров и расскажет о роли OSINT как инструмента для атак и средства защиты. Участие бесплатное, событие интересное, так что присоединяйтесь! Регистрация доступна здесь.
@tomhunter
🔥5❤2👍2🤡2💯1
#news Любопытный сдвиг в работе ботнета Aisuru. Ранее в этом году он отметился рекордными дудосами до 30 Tb в секунду, но теперь его перевели в формат резидентских прокси. Дело, как выясняется, прибыльное. А разгадка проста: LLM’ки .
Исследователи отмечают, что между теневыми прокси-сервисами и LLM-скраперами наметился коллаб: операторы последних используют прокси для обхода ограничений на скрапинг. Его последствия для интернета уже отмечали: DDoS больше не нужен, когда армии ИИ-саранчи бродят по интернету и кладут один ресурс за другим. На фоне этого на рынке резидентских прокси за последние полгода взрывной рост: от 10 до 200 раз больше прокси в аренду. У операторов Aisuru, судя по анализу ранее, IQ ближе к трёхзначному, чем у среднего ботнетчика, так что модель удачно сменили — денег больше, шуму меньше. Тем временем на конец 2025-го зачатки наших будущих кремниевых повелителей пережёвывают сеть, притворяясь кожаным мешком под прокси. Как вам такой киберпанк?
@tomhunter
Исследователи отмечают, что между теневыми прокси-сервисами и LLM-скраперами наметился коллаб: операторы последних используют прокси для обхода ограничений на скрапинг. Его последствия для интернета уже отмечали: DDoS больше не нужен, когда армии ИИ-саранчи бродят по интернету и кладут один ресурс за другим. На фоне этого на рынке резидентских прокси за последние полгода взрывной рост: от 10 до 200 раз больше прокси в аренду. У операторов Aisuru, судя по анализу ранее, IQ ближе к трёхзначному, чем у среднего ботнетчика, так что модель удачно сменили — денег больше, шуму меньше. Тем временем на конец 2025-го зачатки наших будущих кремниевых повелителей пережёвывают сеть, притворяясь кожаным мешком под прокси. Как вам такой киберпанк?
@tomhunter
😁6❤2😱2😢1
#news В США занятное судебное дело: бывший сотрудник оборонного подрядчика признал вину в продаже нулевых дней иностранному посреднику. И этим посредником был российский брокер уязвимостей.
Согласно материалам дела, обвиняемый работал в Trenchant и в течение трёх лет копировал внутренний софт правительства США и союзников — он обозначен как инструменты для киберопераций. Всё это он продавал за миллионы долларов в крипте поставщику эксплойтов из России. Последний в деле также назван — речь идёт, конечно же, об Operation Zero. Характер преступления осознанный, интересы США преданы, по двум эпизодам кражи коммерческих тайн обвиняемый получит ~10-летний тюремный срок и ~$1,5 миллиона штрафа. К слову, Trenchant недавно как раз отметилась закидыванием спайвари на телефоны сотрудников. Теперь причина радикальных мер понятна — опять русские хакеры виноваты.
@tomhunter
Согласно материалам дела, обвиняемый работал в Trenchant и в течение трёх лет копировал внутренний софт правительства США и союзников — он обозначен как инструменты для киберопераций. Всё это он продавал за миллионы долларов в крипте поставщику эксплойтов из России. Последний в деле также назван — речь идёт, конечно же, об Operation Zero. Характер преступления осознанный, интересы США преданы, по двум эпизодам кражи коммерческих тайн обвиняемый получит ~10-летний тюремный срок и ~$1,5 миллиона штрафа. К слову, Trenchant недавно как раз отметилась закидыванием спайвари на телефоны сотрудников. Теперь причина радикальных мер понятна — опять русские хакеры виноваты.
@tomhunter
😁6👍4🔥3
#news На конец года на рансомварь-сцене неожиданный фаворит. Вместо предсказанных на 2025-й успехов почившей RansomHub и пока только подающей невнятные признаки жизни LockBit наиболее активной группировкой уверенно становится Qilin.
В октябре Qilin отметилась 700-м заявленным взломом за год, и за этот месяц её сайт прирос 185-ю новыми жертвами. RansomHub с её 547-ю взломами за 2024-й Qilin уже обошла, что и неудивительно — солидная часть прежних аффилиатов RH перекатилась под её бренд в апреле, и число атак моментально утроилось. Так что группировка ожидаемо под пристальным вниманием исследователей: на днях опубликовали несколько отчётов с обзором атак Qilin и их теханализом. Бонусом в отчёте стильные обои из энкриптора группировки, которые можно накатить на рабочий стол джуну и, воспользовавшись моментом, напомнить, что ему пора бы перестать заходить в сети компании с голого айпишника в любимой кафешке. T.Hunter образовательный!
@tomhunter
В октябре Qilin отметилась 700-м заявленным взломом за год, и за этот месяц её сайт прирос 185-ю новыми жертвами. RansomHub с её 547-ю взломами за 2024-й Qilin уже обошла, что и неудивительно — солидная часть прежних аффилиатов RH перекатилась под её бренд в апреле, и число атак моментально утроилось. Так что группировка ожидаемо под пристальным вниманием исследователей: на днях опубликовали несколько отчётов с обзором атак Qilin и их теханализом. Бонусом в отчёте стильные обои из энкриптора группировки, которые можно накатить на рабочий стол джуну и, воспользовавшись моментом, напомнить, что ему пора бы перестать заходить в сети компании с голого айпишника в любимой кафешке. T.Hunter образовательный!
@tomhunter
😁5❤2👍1