💸 Хакеры начали взламывать аккаунты на госуслугах, чтобы оформлять на них кредиты
Специалисты заявили, что ситуация в будущем усугубится и призвали быть более внимательными.
По словам руководителя аналитического центра Zecurion Владимира Ульянова, ситуация со взломами усугубляется и будет только нарастать. Хакеры взламывают учётные записи подбором паролей и при помощи утечек данных. Главный интерес злоумышленников — исключительно монетизация.
Ульянов призвал пользователей госуслуг подключить двухфакторную аутентификацию и установить сложный пароль. Тем не менее, специалист отметил, что это не гарантирует полную безопасность. ¯\_(ツ)_/¯
Пользователи госуслуг начали жаловаться на взломы учётных записей в июле. По их словам, злоумышленники меняли телефонные номера и адреса электронной почты, после чего отправляли заявки на микрозаймы и кредиты.
#news
Специалисты заявили, что ситуация в будущем усугубится и призвали быть более внимательными.
По словам руководителя аналитического центра Zecurion Владимира Ульянова, ситуация со взломами усугубляется и будет только нарастать. Хакеры взламывают учётные записи подбором паролей и при помощи утечек данных. Главный интерес злоумышленников — исключительно монетизация.
Ульянов призвал пользователей госуслуг подключить двухфакторную аутентификацию и установить сложный пароль. Тем не менее, специалист отметил, что это не гарантирует полную безопасность. ¯\_(ツ)_/¯
Пользователи госуслуг начали жаловаться на взломы учётных записей в июле. По их словам, злоумышленники меняли телефонные номера и адреса электронной почты, после чего отправляли заявки на микрозаймы и кредиты.
#news
👍2
☠️ Обучение веб парсингу
⚡️ Ошибки при парсинге
💡 Как заставить скрипт работать
#youtube
https://youtu.be/v0ifLIUTHUs
⚡️ Ошибки при парсинге
💡 Как заставить скрипт работать
#youtube
https://youtu.be/v0ifLIUTHUs
☎️ В сеть утекла база пользователей сервиса по "пробиву" телефонных номеров nomer.io
Как сообщает телеграм канал
Утечка содержит 4.500.000 записей, содержащих электронную почту, часть паролей без хеширования. ☠️
#news
Как сообщает телеграм канал
hashbin
база получена следующим образом - были найдены исходники сайта, в которых была почта одного из администраторов, пароль на данный email был найден в других базах и соответственно подходил. 😨Утечка содержит 4.500.000 записей, содержащих электронную почту, часть паролей без хеширования. ☠️
#news
🔥2👍1
Создатели вредоносов стали чаще использовать «экзотические» языки программирования
Разработчики вредоносных программ все чаще прибегают к использованию необычных или «экзотических» языков программирования с целью затруднить ИБ-экспертам анализ вредоносов. Согласно отчету специалистов из BlackBerry Research & Intelligence, в последнее время наблюдается рост использования языков
Загрузчики первого уровня становятся все более распространенными и помогают хакерам избежать обнаружения на скомпрометированной системе. После обхода защитных решений, способных обнаруживать более типичные формы вредоносного кода, дропперы используются для декодирования, загрузки и установки вредоносных программ, в том числе троянов для удаленного доступа Remcos и NanoCore. Кроме того, часто в ходе атак используются маяки Cobalt Strike.
Исследователи кибербезопасности отметили особый интерес киберпреступников к языку
Разработчики вредоносных программ все чаще прибегают к использованию необычных или «экзотических» языков программирования с целью затруднить ИБ-экспертам анализ вредоносов. Согласно отчету специалистов из BlackBerry Research & Intelligence, в последнее время наблюдается рост использования языков
Go (Golang)
, D (DLang)
, Nim
и Rust
. Хакеры используют данные языки с целью избежать обнаружения ИБ-экспертами. 🔍Загрузчики первого уровня становятся все более распространенными и помогают хакерам избежать обнаружения на скомпрометированной системе. После обхода защитных решений, способных обнаруживать более типичные формы вредоносного кода, дропперы используются для декодирования, загрузки и установки вредоносных программ, в том числе троянов для удаленного доступа Remcos и NanoCore. Кроме того, часто в ходе атак используются маяки Cobalt Strike.
Исследователи кибербезопасности отметили особый интерес киберпреступников к языку
Go
🚀 Например, новый вариант неназванной программы-вымогателя, обнаруженной в июне нынешнего года экспертами из CrowdStrike, позаимствовал функции у HelloKitty (также известного как DeathRansom) и FiveHands, но использовал упаковщик Go для шифрования своей основной полезной нагрузки.Не зря решил Golang изучить :3#news
👍2
🗣 В открытый доступ попали ~111 тысяч email адресов "Умного голосования"
На одном из хакерских форумов была размещена очередная порция email адресов "Умного голосования". На этот раз в базе содержится более 111 тысяч адресов электронной почты относящихся к Московской области.
¯\_(ツ)_/¯
На одном из хакерских форумов была размещена очередная порция email адресов "Умного голосования". На этот раз в базе содержится более 111 тысяч адресов электронной почты относящихся к Московской области.
¯\_(ツ)_/¯
Жесть какая-то. Нахрена писать парсеры для сбора email, если можно в два клика скачать.#news
👍4🔥1
🔥 Python с нуля
📃 Всё о списках в Python
💡 Полезные методы списков | Сортировка | Срезы списков
#youtube
https://youtu.be/PM2ncjqLLgY
📃 Всё о списках в Python
💡 Полезные методы списков | Сортировка | Срезы списков
#youtube
https://youtu.be/PM2ncjqLLgY
Media is too big
VIEW IN TELEGRAM
10 hover эффектов для твоего проекта на чистом CSS
💾 Исходники в архиве
💾 Код на codepen
#soft #code #css
💾 Исходники в архиве
💾 Код на codepen
#soft #code #css
🔞 Фриланс | Пишем PornHub Downloader'a
Больше интересных проектов на Patreon 😎
https://www.patreon.com/pythontoday
Спасибо за поддержку 🤝
#patreon
Больше интересных проектов на Patreon 😎
https://www.patreon.com/pythontoday
Спасибо за поддержку 🤝
#patreon
🫡1
☠️ Ботнет LemonDuck становится все более опасной
киберугрозой
За последние два года вредоносное ПО LemonDuck для майнинга криптовалюты превратилось в массивный ботнет, и теперь его операторы экспериментируют с новыми видами атак в скомпрометированных сетях. В ходе подобных атак злоумышленники перестают использовать автоматические скрипты и вручную авторизуются на зараженной системе для самостоятельного выполнения команд.
Изначально ботнет представлял собой небольшую операцию, основанную на классическом спаме электронной почты для распространения вредоносных файлов и заражения систем жертв вредоносным ПО. Однако за последние два года вредоносная программа постоянно получала новые функции, и в 2020 году ее создатели добавили поддержку сетевых атак. Теперь ботнет может заражать системы под управлением Windows и Linux и оснащен рядом функций, которые позволяют ему удалять конкурирующие вредоносные программы с зараженных устройств, защищаться от атак со стороны конкурентов, и похищать учетные данные из локальных систем для обеспечения персистентности.
Операторы LemonDuck также начали установку других видов вредоносных программ на зараженных системах, например, вредоносы из семейства Ramnit. Специалисты предполагают, что LemonDuck может превратиться в бизнес-модель Malware-as-a-Service («вредоносное-ПО-как-услуга»), предоставляя доступ к вредоносу другим группировкам.
#news
киберугрозой
За последние два года вредоносное ПО LemonDuck для майнинга криптовалюты превратилось в массивный ботнет, и теперь его операторы экспериментируют с новыми видами атак в скомпрометированных сетях. В ходе подобных атак злоумышленники перестают использовать автоматические скрипты и вручную авторизуются на зараженной системе для самостоятельного выполнения команд.
Изначально ботнет представлял собой небольшую операцию, основанную на классическом спаме электронной почты для распространения вредоносных файлов и заражения систем жертв вредоносным ПО. Однако за последние два года вредоносная программа постоянно получала новые функции, и в 2020 году ее создатели добавили поддержку сетевых атак. Теперь ботнет может заражать системы под управлением Windows и Linux и оснащен рядом функций, которые позволяют ему удалять конкурирующие вредоносные программы с зараженных устройств, защищаться от атак со стороны конкурентов, и похищать учетные данные из локальных систем для обеспечения персистентности.
Операторы LemonDuck также начали установку других видов вредоносных программ на зараженных системах, например, вредоносы из семейства Ramnit. Специалисты предполагают, что LemonDuck может превратиться в бизнес-модель Malware-as-a-Service («вредоносное-ПО-как-услуга»), предоставляя доступ к вредоносу другим группировкам.
#news
👍1
👄 Хакеры заявили о похищении 4 ТБ данных с серверов Oriflame
Сталкеры разместили в открытом доступе более 800 тыс. файлов, похищенных, с сервера шведского производителя средств по уходу за кожей Oriflame. В частности, были опубликованы свыше 25 тыс. скан-копий документов граждан Грузии и более 700 тыс. – граждан Казахстана. Документы представлены в формате JPG.
По словам хакеров, в их распоряжении есть 4 ТБ данных (более 13 млн. файлов). Помимо граждан Грузии и Казахстана, в утечке также присутствуют копии документов граждан РФ, Украины, Великобритании, Китая, Испании и пр.
Как сообщает Telegram-канал «Утечки информации» хакеры пообещали в следующий раз опубликовать более 800 тыс. скан-копий российских документов.
#news
Сталкеры разместили в открытом доступе более 800 тыс. файлов, похищенных, с сервера шведского производителя средств по уходу за кожей Oriflame. В частности, были опубликованы свыше 25 тыс. скан-копий документов граждан Грузии и более 700 тыс. – граждан Казахстана. Документы представлены в формате JPG.
По словам хакеров, в их распоряжении есть 4 ТБ данных (более 13 млн. файлов). Помимо граждан Грузии и Казахстана, в утечке также присутствуют копии документов граждан РФ, Украины, Великобритании, Китая, Испании и пр.
Как сообщает Telegram-канал «Утечки информации» хакеры пообещали в следующий раз опубликовать более 800 тыс. скан-копий российских документов.
#news
❤1