Forwarded from Positive Events
🎊 Уже завтра в Парке Горького начнется киберфестиваль Positive Hack Days 12.
Открытие состоится в 9:45.
Просим вас ознакомиться с правилами посещения мероприятия, которые помогут сделать его комфортным и безопасным для посетителей всех возрастов.
Для участников с билетами: не забывайте взять с собой паспорт. Проход на «Территорию безопасности» будет осуществляться только по предъявлению документа. Передавать билеты третьим лицам нельзя.
Что можно — классно провести два дня в самом популярном парке столицы😉
#PHD12
Открытие состоится в 9:45.
Просим вас ознакомиться с правилами посещения мероприятия, которые помогут сделать его комфортным и безопасным для посетителей всех возрастов.
Для участников с билетами: не забывайте взять с собой паспорт. Проход на «Территорию безопасности» будет осуществляться только по предъявлению документа. Передавать билеты третьим лицам нельзя.
Что можно — классно провести два дня в самом популярном парке столицы
#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📢Павел Дуров решил прокомментировать последние новости о якобы обнаруженной уязвимости в приложении Telegram для macOS.
И что вы думаете? Оказывается, всё совсем не так, как некоторые СМИ пытаются представить!
По словам самого Дурова, нет никакой уязвимости в Telegram для macOS.
Почему? Потому что для этого злоумышленник уже должен был скомпрометировать ваш компьютер! Если ваш компьютер уже в руках недоброжелателя, то доступ к камере и микрофону через Telegram - это мелочи по сравнению с другими проблемами, с которыми вам придется столкнуться.
#Telegram #кибербезопасность #macOS #уязвимость @SecLabNews
И что вы думаете? Оказывается, всё совсем не так, как некоторые СМИ пытаются представить!
По словам самого Дурова, нет никакой уязвимости в Telegram для macOS.
Почему? Потому что для этого злоумышленник уже должен был скомпрометировать ваш компьютер! Если ваш компьютер уже в руках недоброжелателя, то доступ к камере и микрофону через Telegram - это мелочи по сравнению с другими проблемами, с которыми вам придется столкнуться.
#Telegram #кибербезопасность #macOS #уязвимость @SecLabNews
SecurityLab.ru
Павел Дуров опроверг уязвимость Telegram на macOS
Основатель Telegram прокомментировал сообщения об уязвимости приложения.
Министерство юстиции США (DoJ) в очередной раз разбирается с киберпреступниками, которые умудряются украсть технологии во благо Китая, России и Ирана.
Бывший инженер Apple, Вейбао Ванг, оказался вовлеченным в кражу секретов Apple Project Titan - проекта автономного автомобиля. Вылетев в Китай, он вряд ли вернется, но американская юстиция максимально накажет его - до 10 лет тюрьмы и штраф в $250 тыс. за каждый из 6 эпизодов кражи! 🍎
Далее в списке - старший инженер Лиминг Ли, который украл программное обеспечение для создания "умного" оборудования в автомобильной промышленности. Зачем? Чтобы создать свой собственный бизнес в Китае, используя чужой код! Ему грозит до 10 лет заключения. 🚗
Но это еще не все! Гражданин Греции стал посредником в закупках для России, компрометируя сети закупок. Он отправлял в Россию запрещенные технологии связанные с криптографией. 🚀
А о четвертом и пятом деле читайте в нашей новости.
#США #DoJ #технологий #Китай #Россия #Иран #Apple @SecLabNews
Бывший инженер Apple, Вейбао Ванг, оказался вовлеченным в кражу секретов Apple Project Titan - проекта автономного автомобиля. Вылетев в Китай, он вряд ли вернется, но американская юстиция максимально накажет его - до 10 лет тюрьмы и штраф в $250 тыс. за каждый из 6 эпизодов кражи! 🍎
Далее в списке - старший инженер Лиминг Ли, который украл программное обеспечение для создания "умного" оборудования в автомобильной промышленности. Зачем? Чтобы создать свой собственный бизнес в Китае, используя чужой код! Ему грозит до 10 лет заключения. 🚗
Но это еще не все! Гражданин Греции стал посредником в закупках для России, компрометируя сети закупок. Он отправлял в Россию запрещенные технологии связанные с криптографией. 🚀
А о четвертом и пятом деле читайте в нашей новости.
#США #DoJ #технологий #Китай #Россия #Иран #Apple @SecLabNews
SecurityLab.ru
США обвинили граждан России и Китая в краже секретных американских технологий
В обход запретов из США тайно вывозились технологии Apple и военное оборудование.
🔍 На свете существуют множество загадочных мест, доступ к которым имеют только избранные. Одно из таких мест - Тёмная сеть (dark web) . Это словно подземный мир Интернета, где скрываются зловещие тайны и подозрительные сделки. Конечно, она недоступна обычным смертным и требует особого ключа для входа.
🤖 Однако, как всегда, технологии шагают вперед, и учёные из Южной Кореи не могли оставить Тёмную сеть без внимания. Вот что они сотворили: создали своего собственного "темного рыцаря" - искусственный интеллект по имени DarkBERT! Этот парень способен анализировать и извлекать полезную информацию из мрачных текстов Тёмной сети.
🔍 Интересно, каким образом DarkBERT справляется с такой мрачной задачей? Оказывается, он основан на мощной архитектуре RoBERTa, разработанной ещё в 2019 году. Учёные собрали огромную базу данных из текстов Тёмной сети, просканировав её через сеть Tor. Потом они отфильтровали повторяющуюся и несвязанную с темой информацию, и с помощью этой базы данных обучили RoBERTa LLM - модель, способную выделить ключевые элементы в текстах Тёмной сети.
Конечно, наш герой DarkBERT ещё не до конца отшлифован и требует дальнейшего обучения и настройки. Но даже сейчас он уже превосходит своих собратьев по качеству анализа Тёмной сети.
#Тёмная_сеть #DarkBERT @SecLabNews
🤖 Однако, как всегда, технологии шагают вперед, и учёные из Южной Кореи не могли оставить Тёмную сеть без внимания. Вот что они сотворили: создали своего собственного "темного рыцаря" - искусственный интеллект по имени DarkBERT! Этот парень способен анализировать и извлекать полезную информацию из мрачных текстов Тёмной сети.
🔍 Интересно, каким образом DarkBERT справляется с такой мрачной задачей? Оказывается, он основан на мощной архитектуре RoBERTa, разработанной ещё в 2019 году. Учёные собрали огромную базу данных из текстов Тёмной сети, просканировав её через сеть Tor. Потом они отфильтровали повторяющуюся и несвязанную с темой информацию, и с помощью этой базы данных обучили RoBERTa LLM - модель, способную выделить ключевые элементы в текстах Тёмной сети.
Конечно, наш герой DarkBERT ещё не до конца отшлифован и требует дальнейшего обучения и настройки. Но даже сейчас он уже превосходит своих собратьев по качеству анализа Тёмной сети.
#Тёмная_сеть #DarkBERT @SecLabNews
SecurityLab.ru
ИИ против кибепреступников: как DarkBERT разгадывает тайны тёмной сети
Теперь никто не уйдёт от цифрового правосудия!
Кажется, популярный менеджер паролей KeePass подвержен уязвимости! Мастер-пароль можно вытащить из памяти приложения даже при заблокированной базе данных.
Исследователь под псевдонимом "vdohney" не только нашел уязвимость, но и поделился инструментом для атаки. Он почти полностью восстанавливает пароль, за исключением первого символа, но его тоже можно подобрать довольно быстро. 😮
Но не все так плохо! Команда KeePass уже знает о проблеме и обещает исправить ее в следующем обновлении версии 2.54. Так что скоро мы сможем спать спокойно, не беспокоясь о паролях. 💤
А пока можно применять простые меры предосторожности: не скачивать программы с подозрительных сайтов и не попадаться на удочки фишеров. Защитите свои данные, чтобы они не оказались в неправильных руках! 🛡🙅♂️
#KeePass #уязвимость #безопасность #менеджерпаролей #ИБ @SecLabNews
Исследователь под псевдонимом "vdohney" не только нашел уязвимость, но и поделился инструментом для атаки. Он почти полностью восстанавливает пароль, за исключением первого символа, но его тоже можно подобрать довольно быстро. 😮
Но не все так плохо! Команда KeePass уже знает о проблеме и обещает исправить ее в следующем обновлении версии 2.54. Так что скоро мы сможем спать спокойно, не беспокоясь о паролях. 💤
А пока можно применять простые меры предосторожности: не скачивать программы с подозрительных сайтов и не попадаться на удочки фишеров. Защитите свои данные, чтобы они не оказались в неправильных руках! 🛡🙅♂️
#KeePass #уязвимость #безопасность #менеджерпаролей #ИБ @SecLabNews
SecurityLab.ru
Уязвимость в KeePass позволяет злоумышленникам извлечь мастер-пароль из памяти приложения
Фикса всё ещё нет, а PoC-эксплойт уже во всю гуляет по сети.
📺Некоторые популярные модели ТВ-приставок на Android, которые можно купить на Amazon, не так безобидны, как кажутся. Вместо радости от просмотра любимых шоу, они могут скрывать неприятный "бонус". 😱
Подарочек от китайских компаний AllWinner и RockChip... Некоторые из их приставок пользуются популярностью благодаря доступному ценнику и тысячам положительных отзывов на Amazon и AliExpress.
Но вот загвоздка: эти штучки зачастую приходят домой с уже установленным зловредным ПО!
И что оно делает? а вот что👉 приставка может быть подключена к ботнету - сети зараженных устройств, которые участвуют в краже данных, майнинге криптовалюты или даже организации DDoS-атак на другие сайты и серверы.
Самое интересное: именно эти модели ТВ-приставок крайне распространены в России и других странах СНГ, так как в огромном количестве продаются на AliExpress.
#кибербезопасность #ТВприставки #вредоносноеПО #ботнет @SecLabNews
Подарочек от китайских компаний AllWinner и RockChip... Некоторые из их приставок пользуются популярностью благодаря доступному ценнику и тысячам положительных отзывов на Amazon и AliExpress.
Но вот загвоздка: эти штучки зачастую приходят домой с уже установленным зловредным ПО!
И что оно делает? а вот что👉 приставка может быть подключена к ботнету - сети зараженных устройств, которые участвуют в краже данных, майнинге криптовалюты или даже организации DDoS-атак на другие сайты и серверы.
Самое интересное: именно эти модели ТВ-приставок крайне распространены в России и других странах СНГ, так как в огромном количестве продаются на AliExpress.
#кибербезопасность #ТВприставки #вредоносноеПО #ботнет @SecLabNews
SecurityLab.ru
Китайские TV-приставки на базе Android продаются с предустановленным вредоносным ПО
DDoS-атаки, майнинг и кража данных — стоит ли покупка дешёвого ТВ-бокса таких последствий?
Верховный суд США спас интернет от террористов (или нет?)
В США действует раздел 230 - закон, который освобождает интернет-платформы от ответственности за контент, созданный пользователями. Это значит, что если кто-то разместит на YouTube видео с призывом к джихаду или на Twitter похвалит ИГИЛ (запрещена в РФ), то Google и Twitter не будут считаться соучастниками терроризма.
Но не все с этим согласны. Некоторые родственники жертв терактов подали иски против этих компаний, утверждая, что они способствовали распространению террористического контента и рекомендовали его своим пользователям. Они хотели, чтобы Верховный суд США пересмотрел раздел 230 и признал интернет-гигантов ответственными за свои алгоритмы.
Но суд отказался рассматривать эти дела и оставил раздел 230 в силе. Судья Кларенс Томас заявил, что интернет-платформы не могут быть обвинены в подстрекательстве к терроризму, если они просто предоставляют свои услуги обществу. Он сравнил их с провайдерами интернета или сотовых услуг, которые тоже не несут ответственности за то, как их клиенты используют связь.
Решение вызвало разные реакции. Защитники гражданских свобод похвалили его как победу для открытого интернета и свободы слова. А критики раздела 230 сказали, что он дает интернет-платформам слишком много власти и иммунитета от закона.
А что думаете вы?
#кибербезопасность #терроризм #интернет #суд #США #YouTube #Twitter #Google @SecLabNews
В США действует раздел 230 - закон, который освобождает интернет-платформы от ответственности за контент, созданный пользователями. Это значит, что если кто-то разместит на YouTube видео с призывом к джихаду или на Twitter похвалит ИГИЛ (запрещена в РФ), то Google и Twitter не будут считаться соучастниками терроризма.
Но не все с этим согласны. Некоторые родственники жертв терактов подали иски против этих компаний, утверждая, что они способствовали распространению террористического контента и рекомендовали его своим пользователям. Они хотели, чтобы Верховный суд США пересмотрел раздел 230 и признал интернет-гигантов ответственными за свои алгоритмы.
Но суд отказался рассматривать эти дела и оставил раздел 230 в силе. Судья Кларенс Томас заявил, что интернет-платформы не могут быть обвинены в подстрекательстве к терроризму, если они просто предоставляют свои услуги обществу. Он сравнил их с провайдерами интернета или сотовых услуг, которые тоже не несут ответственности за то, как их клиенты используют связь.
Решение вызвало разные реакции. Защитники гражданских свобод похвалили его как победу для открытого интернета и свободы слова. А критики раздела 230 сказали, что он дает интернет-платформам слишком много власти и иммунитета от закона.
А что думаете вы?
#кибербезопасность #терроризм #интернет #суд #США #YouTube #Twitter #Google @SecLabNews
SecurityLab.ru
Верховный суд США отклонил иск против YouTube и Twitter по делу о терроризме
Суд утверждает, что алгоритмы YouTube и Twitter не способствовали деятельности террористов.
Как выяснилось, причиной сбоя стал поврежденный файл определений для функции AiProtection, которая должна была защищать роутеры от всяких злодеев. Но вместо этого она превратила их в кирпичи. Ну или почти.
Asus долго не признавал свою ошибку и молчал как партизан. Но после того, как пользователи начали жаловаться на форумах и соцсетях, компания вынуждена была признать свою вину и извиниться перед клиентами. Проблему удалось исправить и большинство роутеров восстановили свою работу. Но для этого им пришлось перезагрузиться или сбросить настройки до заводских значений. Что не очень удобно, если вы настроили свой роутер под свои нужды и предпочтения.
Так что если вы являетесь обладателем роутера Asus и столкнулись с проблемами подключения к сети в начале этой недели, то знайте — это не ваша вина. Это Asus накосячил.
#Asus #роутеры #сбой #безопасность #AiProtection
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Asus обновил свои роутеры до смерти: как компания “случайно” отключила интернет у миллионов пользователей
Из-за ошибки в конфигурации файла настроек сервера многие роутеры Asus остались без сети
🔥 Как взломать Госуслуги и не попасться? 🔥
Если вы думали, что это невозможно, то вы ошибаетесь. Более 8 тысяч хакеров уже сделали это и получили деньги и подарки от правительства.
За три месяца работы программы было найдено 34 проблемы разной степени серьезности, но ни одна из них не позволила бы вам сменить свою фамилию на Путин или получить паспорт другой страны. Самая большая выплата за критическую уязвимость составила 350 тысяч рублей, а самая маленькая — 10 тысяч рублей за незначительную ошибку.
Если вы хотите узнать больше о том, как проходило тестирование, на каких платформах оно проводилось и какие планы у Минцифры России на будущее, то читайте подробности по ссылке ниже. Может быть, вы тоже захотите присоединиться к багбаунти «Госуслуг» и попробовать свои силы в кибербезопасности.
#госуслуги #багбаунти #кибербезопасность #хакеры #взлом @SecLabNews
Если вы думали, что это невозможно, то вы ошибаетесь. Более 8 тысяч хакеров уже сделали это и получили деньги и подарки от правительства.
За три месяца работы программы было найдено 34 проблемы разной степени серьезности, но ни одна из них не позволила бы вам сменить свою фамилию на Путин или получить паспорт другой страны. Самая большая выплата за критическую уязвимость составила 350 тысяч рублей, а самая маленькая — 10 тысяч рублей за незначительную ошибку.
Если вы хотите узнать больше о том, как проходило тестирование, на каких платформах оно проводилось и какие планы у Минцифры России на будущее, то читайте подробности по ссылке ниже. Может быть, вы тоже захотите присоединиться к багбаунти «Госуслуг» и попробовать свои силы в кибербезопасности.
#госуслуги #багбаунти #кибербезопасность #хакеры #взлом @SecLabNews
SecurityLab.ru
Успешное завершение проекта по поиску уязвимостей на портале Госуслуги России: 8 тысяч специалистов защитили государственные услуги
Самая большая выплата составила 350 тысяч рублей.
🍋Ваш смартфон может быть под контролем хакеров, даже если вы его только что купили. Это не шутка и не фантастика. Это реальность, которую раскрыла компания Trend Micro.
Компания обнаружила, что злоумышленники из группировки Lemon Group получили доступ к миллионам устройств на Android, на которых было предустановлено вредоносное ПО Guerrilla. Зловред позволяет перехватывать SMS-сообщения, отправлять сообщения в WhatsApp от вашего имени, показывать вам назойливую рекламу и многое другое. И это не только смартфоны, но и смарт-телевизоры, приставки, часы и другие IoT-устройства.
Не паникуйте, мы приготовили для вас новость, где раскрываем все мрачные детали этого заговора. Но будьте готовы, потому что правда может быть слишком жестокой...
#ХакерыНахрапом #LemonGroup #Android @SecLabNews
Компания обнаружила, что злоумышленники из группировки Lemon Group получили доступ к миллионам устройств на Android, на которых было предустановлено вредоносное ПО Guerrilla. Зловред позволяет перехватывать SMS-сообщения, отправлять сообщения в WhatsApp от вашего имени, показывать вам назойливую рекламу и многое другое. И это не только смартфоны, но и смарт-телевизоры, приставки, часы и другие IoT-устройства.
Не паникуйте, мы приготовили для вас новость, где раскрываем все мрачные детали этого заговора. Но будьте готовы, потому что правда может быть слишком жестокой...
#ХакерыНахрапом #LemonGroup #Android @SecLabNews
SecurityLab.ru
Около 9 млн. смартфонов по всему миру поставляются с предустановленным вредоносным ПО
Благодаря сотрудничеству с крупными поставщиками, Lemon Group получила большую базу потенциальных жертв.
Сегодня у нас есть очень интересная новость про одного подростка-хакера, который решил развлечься за чужой счет. Он взломал сайт ставок на спорт DraftKings и украл 600 тысяч долларов с аккаунтов клиентов. А потом продал эти аккаунты другим мошенникам, которые тоже не прочь подзаработать на чужих деньгах.
В этой новости вы также узнаете о других хакерских аферах этого парня, которые он совершал еще до того, как достиг совершеннолетия. Он занимался “swatting” - звонками с угрозами бомбы в школы и заработал 2.1 миллиона долларов на хакерских аферах. Также он признался федералам, что "мошенничество для него - это весело".
Гаррисон использовал "credential stuffing" для своего мошенничества. Это когда злоумышленник пользуется тем, что вы используете один и тот же пароль для всех ваших аккаунтов. Так что стоит подумать о разнообразии ваших паролей, прежде чем вы станете следующей жертвой хакера.
#хакер #взлом #DraftKings #ставкинаспорт #credentialstuffing #swatting
В этой новости вы также узнаете о других хакерских аферах этого парня, которые он совершал еще до того, как достиг совершеннолетия. Он занимался “swatting” - звонками с угрозами бомбы в школы и заработал 2.1 миллиона долларов на хакерских аферах. Также он признался федералам, что "мошенничество для него - это весело".
Гаррисон использовал "credential stuffing" для своего мошенничества. Это когда злоумышленник пользуется тем, что вы используете один и тот же пароль для всех ваших аккаунтов. Так что стоит подумать о разнообразии ваших паролей, прежде чем вы станете следующей жертвой хакера.
#хакер #взлом #DraftKings #ставкинаспорт #credentialstuffing #swatting
SecurityLab.ru
"Мошенничество - это весело" - Подросток обвиняется в хакерских аферах
Джозеф Гаррисон заработал не менее 2.1 миллиона долларов.
У нас тут скандал вокруг Ledger, знаменитой французской компании, что делает аппаратные кошельки для криптовалют.
Вот как это было: Ledger решает, что они будут отныне героями и будут восстанавливать пароли клиентов, которые забыли, куда они свои криптомонетки засунули. Весьма благородно, не так ли? Только вот незадача: для этого им придется хранить часть вашей сид-фразы, вы знаете, той самой, что открывает доступ к вашим финансам. И да, если потребуется восстановить доступ, то придется выкладывать свой ID в интернет, как на витрину.
Понятно, что пользователи не особо в восторге от того, что их частная информация может лежать где-то в облаке. Ledger, вместо того чтобы признать, что это могло бы быть немного... кхм... неразумно, они просто сказали: "О, да, мы всегда могли установить прошивку, чтобы получить доступ к вашим ключам, вы доверяли нам, знали вы об этом или нет".
Как вы считаете, нам стоит пересмотреть нашу любовь к Ledger? Или это всего лишь следующий шаг в великой игре регулирования криптоиндустрии? Пользователи на Reddit опасаются, что скоро все крипто-провайдеры будут вынуждены ввести подобные меры. И тогда что?
#Ledger #криптоскандалы #пароливосстановление #сидфраза #криптоуслуги
Вот как это было: Ledger решает, что они будут отныне героями и будут восстанавливать пароли клиентов, которые забыли, куда они свои криптомонетки засунули. Весьма благородно, не так ли? Только вот незадача: для этого им придется хранить часть вашей сид-фразы, вы знаете, той самой, что открывает доступ к вашим финансам. И да, если потребуется восстановить доступ, то придется выкладывать свой ID в интернет, как на витрину.
Понятно, что пользователи не особо в восторге от того, что их частная информация может лежать где-то в облаке. Ledger, вместо того чтобы признать, что это могло бы быть немного... кхм... неразумно, они просто сказали: "О, да, мы всегда могли установить прошивку, чтобы получить доступ к вашим ключам, вы доверяли нам, знали вы об этом или нет".
Как вы считаете, нам стоит пересмотреть нашу любовь к Ledger? Или это всего лишь следующий шаг в великой игре регулирования криптоиндустрии? Пользователи на Reddit опасаются, что скоро все крипто-провайдеры будут вынуждены ввести подобные меры. И тогда что?
#Ledger #криптоскандалы #пароливосстановление #сидфраза #криптоуслуги
SecurityLab.ru
Ledger обновила свои кошельки и подарила своим клиентам новый уровень стресса
Новая функция восстановления ключей вызвала бурю негодования в криптосообществе.
Cейчас у нас на повестке дня интрига, охотники за секретами и... бедные, беззащитные VPN-сервисы.
ИнфоТеКС, наш собственный российский колосс криптографии и VPN-решений, потерял равновесие. И угадайте, кто был на месте происшествия со своим ведром для сбора "крепкого" материала? Если вы думаете, что это кибер-мародеры из NLB (No Love for Betrayal), тогда вы абсолютно правы!
Так вот, эта группировка опубликовала целый дамп данных с 61 тыс. записей. Логины, имена, фамилии, даты регистрации, места работы и должности, электронная почта и даже... хеши паролей.
Так что, друзья, мораль сегодняшнего дня: помните, что даже величайшие могут упасть, и что безопасность - это не шутка. Защищайте свои данные, иначе они могут оказаться на общественном обозрении.
ИнфоТеКС, наш собственный российский колосс криптографии и VPN-решений, потерял равновесие. И угадайте, кто был на месте происшествия со своим ведром для сбора "крепкого" материала? Если вы думаете, что это кибер-мародеры из NLB (No Love for Betrayal), тогда вы абсолютно правы!
Так вот, эта группировка опубликовала целый дамп данных с 61 тыс. записей. Логины, имена, фамилии, даты регистрации, места работы и должности, электронная почта и даже... хеши паролей.
Так что, друзья, мораль сегодняшнего дня: помните, что даже величайшие могут упасть, и что безопасность - это не шутка. Защищайте свои данные, иначе они могут оказаться на общественном обозрении.
SecurityLab.ru
Цифровой прорыв: NLB обнародовала данные о 61 тыс. пользователей ИнфоТеКС
ИнфоТеКС является одним из крупнейших российских ИБ разработчиков.
Китайская APT-группа Mustang Panda вновь в центре внимания, проводя серию утонченных атак на европейские внешнеполитические ведомства с начала 2023 года.
Специалисты Check Point обнаружили поддельную прошивку, специально разработанную для маршрутизаторов TP-Link. Внутри обнаружили вредоносный «Horse Shell» - "конный" бэкдор, который обеспечивает хакерам возможность поддерживать постоянный доступ, создавать анонимную инфраструктуру и проникать в компрометированные сети. Особенность в том, что он может интегрироваться в разные прошивки от различных поставщиков.
Вся эта драма сконцентрирована вокруг маршрутизаторов, используемых в домашних сетях. По всей видимости, взломанные маршрутизаторы объединяются в mesh-сеть, создающую цепочку узлов между основными и реальными C2-серверами.
Как и в случае с TOR, злоумышленники пытаются скрыть источник и место назначения трафика, что затрудняет определение масштабов атаки. И это не первый случай использования такой тактики. В 2021 году APT31 использовали подобную стратегию, описанную Французским национальным агентством кибербезопасности (ANSSI).
Добро пожаловать в 2023 год, где ваш маршрутизатор может стать частью международного кибер-конфликта.
#HorseShell #MustangPanda #TPLink @SecLabNews
Специалисты Check Point обнаружили поддельную прошивку, специально разработанную для маршрутизаторов TP-Link. Внутри обнаружили вредоносный «Horse Shell» - "конный" бэкдор, который обеспечивает хакерам возможность поддерживать постоянный доступ, создавать анонимную инфраструктуру и проникать в компрометированные сети. Особенность в том, что он может интегрироваться в разные прошивки от различных поставщиков.
Вся эта драма сконцентрирована вокруг маршрутизаторов, используемых в домашних сетях. По всей видимости, взломанные маршрутизаторы объединяются в mesh-сеть, создающую цепочку узлов между основными и реальными C2-серверами.
Как и в случае с TOR, злоумышленники пытаются скрыть источник и место назначения трафика, что затрудняет определение масштабов атаки. И это не первый случай использования такой тактики. В 2021 году APT31 использовали подобную стратегию, описанную Французским национальным агентством кибербезопасности (ANSSI).
Добро пожаловать в 2023 год, где ваш маршрутизатор может стать частью международного кибер-конфликта.
#HorseShell #MustangPanda #TPLink @SecLabNews
SecurityLab.ru
Китайские хакеры Mustang Panda создали собственную прошивку для компрометации роутеров TP-Link
Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.
Благотворительный рэкет: почему вымогатели требуют пожертвования вместо классического выкупа?
Недавно была обнаружена новая вымогательская операция под названием MalasLocker, которая атакует сервера Zimbra и шифрует их данные. Но вот что интересно: эти хакеры не хотят от вас денег. Они хотят, чтобы вы сделали пожертвование в благотворительный фонд по вашему выбору и отправили им подтверждение. Тогда они обещают вернуть вам ваши данные и не разглашать их никому. Как вам такой поворот? 🤔
Конечно, мы не можем гарантировать, что эти хакеры действительно сдержат своё слово и не обманут вас. Но мы должны признать, что их метод очень оригинален и забавен. Они даже называют себя начинающими вымогателями и говорят, что не любят корпорации и экономическое неравенство. Может быть, они просто хотят сделать мир лучше своими способами? Или это всё же очередная уловка злодеев?
#MalasLocker #Zimbra #вымогатели #благотворительность #кибербезопасность @SecLabNews
Недавно была обнаружена новая вымогательская операция под названием MalasLocker, которая атакует сервера Zimbra и шифрует их данные. Но вот что интересно: эти хакеры не хотят от вас денег. Они хотят, чтобы вы сделали пожертвование в благотворительный фонд по вашему выбору и отправили им подтверждение. Тогда они обещают вернуть вам ваши данные и не разглашать их никому. Как вам такой поворот? 🤔
Конечно, мы не можем гарантировать, что эти хакеры действительно сдержат своё слово и не обманут вас. Но мы должны признать, что их метод очень оригинален и забавен. Они даже называют себя начинающими вымогателями и говорят, что не любят корпорации и экономическое неравенство. Может быть, они просто хотят сделать мир лучше своими способами? Или это всё же очередная уловка злодеев?
#MalasLocker #Zimbra #вымогатели #благотворительность #кибербезопасность @SecLabNews
SecurityLab.ru
Благотворительный рэкет: почему вымогатели требуют пожертвования вместо классического выкупа?
Начинающие хактивисты MalasLocker плотно взялись за шифрование серверов Zimbra.
Как взломать смартфон за 15 долларов и 3 часа: новый метод атаки на отпечатки пальцев
Отпечатки пальцев — это один из самых распространенных способов аутентификации на смартфонах. Но оказывается, что этот метод не такой уж и надежный. Китайские ученые придумали способ обойти его с помощью перебора изображений отпечатков из баз данных. Для этого им понадобилось всего лишь 15 долларов на оборудование и две уязвимости нулевого дня в системах защиты.
Эксперты протестировали свой метод на 10 популярных моделях смартфонов и обнаружили, что все они уязвимы. Самыми слабыми и незащищёнными оказались Android-смартфоны, Iphone чуть более надежен.
В мире, где даже отпечатки пальцев могут быть взломаны, настоящая безопасность - это не то, как мы защищаемся, а то, как мы обращаемся с тем, что защищаем.
#iphone #android #отпечатокпальца #сканер #смартфон #взлом @SecLabNews
Отпечатки пальцев — это один из самых распространенных способов аутентификации на смартфонах. Но оказывается, что этот метод не такой уж и надежный. Китайские ученые придумали способ обойти его с помощью перебора изображений отпечатков из баз данных. Для этого им понадобилось всего лишь 15 долларов на оборудование и две уязвимости нулевого дня в системах защиты.
Эксперты протестировали свой метод на 10 популярных моделях смартфонов и обнаружили, что все они уязвимы. Самыми слабыми и незащищёнными оказались Android-смартфоны, Iphone чуть более надежен.
В мире, где даже отпечатки пальцев могут быть взломаны, настоящая безопасность - это не то, как мы защищаемся, а то, как мы обращаемся с тем, что защищаем.
#iphone #android #отпечатокпальца #сканер #смартфон #взлом @SecLabNews
SecurityLab.ru
Китайские учёные выяснили, что Android-смартфоны уязвимы для брутфорса отпечатков пальцев
Эксперты смогли за 3 часа подобрать отпечаток пальца пользователя, обойдя все системы защиты.
Какой основной метод блокировки телефона вы используете?
Anonymous Poll
17%
Пин-код
9%
Графический ключ (рисунок)
39%
Биометрическая идентификация (отпечаток пальца)
19%
Биометрическая идентификация (распознавание лица)
6%
Пароль
4%
Нет блокировки
4%
Другой метод
💊 СИТИЛАБ поделился с украинскими хакерами результатами анализов своих клиентов💊
Сеть клинико-диагностических лабораторий «СИТИЛАБ» стала жертвой кибератаки от хакерской группы UHG. Злоумышленники утверждают, что смогли похитить 14 Тб конфиденциальных данных клиентов и сотрудников компании и требуют связаться с руководством сети, угрожая опубликовать всю информацию в случае отказа от сотрудничества.
Хакеры уже разместили в открытом доступе архив размером 1.7 Гб, в котором содержатся тысячи клиентских договоров и сканы паспортов, а также другие документы. В базе данных есть почтовые адреса, номера телефонов и адреса электронной почты почти 500 тыс. человек.
Кроме того, хакеры показали скриншоты баз данных других медицинских клиник, что может свидетельствовать о том, что они располагают еще большим объемом украденной информации.
Личная информация о здоровье теряет свою ценность и смысл в условиях массового нарушения конфиденциальности.
#кибербезопасность #СИТИЛАБ #UHG #кибератака #медицинскаяконфиденциальность #секретныеданные @SecLabNews
Сеть клинико-диагностических лабораторий «СИТИЛАБ» стала жертвой кибератаки от хакерской группы UHG. Злоумышленники утверждают, что смогли похитить 14 Тб конфиденциальных данных клиентов и сотрудников компании и требуют связаться с руководством сети, угрожая опубликовать всю информацию в случае отказа от сотрудничества.
Хакеры уже разместили в открытом доступе архив размером 1.7 Гб, в котором содержатся тысячи клиентских договоров и сканы паспортов, а также другие документы. В базе данных есть почтовые адреса, номера телефонов и адреса электронной почты почти 500 тыс. человек.
Кроме того, хакеры показали скриншоты баз данных других медицинских клиник, что может свидетельствовать о том, что они располагают еще большим объемом украденной информации.
Личная информация о здоровье теряет свою ценность и смысл в условиях массового нарушения конфиденциальности.
#кибербезопасность #СИТИЛАБ #UHG #кибератака #медицинскаяконфиденциальность #секретныеданные @SecLabNews
SecurityLab.ru
Хакеры из UHG украли 14 Тб данных из СИТИЛАБ: теперь они знают все о вашем здоровье
Доктор, у меня проблема: Хакеры знают о моих болячках больше, чем я сам.