☠️ В открытом доступе оказались данные 700 миллионов пользователей деловой социальной сети LinkedIn
Данные были выставлены на продажу 22 июня на одном из хакерских форумов. Пользователь, разместивший пост, опубликовал бесплатный ознакомительный отрывок с миллионом записей.
Пользователь форума, опубликовавший часть базы данных, утверждает, что всего в его распоряжении находится информация о 700 млн пользователей LinkedIn. Поскольку в настоящее время в социальной сети зарегистрировано около 756 млн человек, утечка потенциально затрагивает 92 % пользователей платформы. Продавец утверждает, что база сформирована из данных, собранных с помощью API LinkedIn для сбора загружаемой пользователями информации.
Журналисты RestorePrivacy проверили демонстрационную часть базы. На каждого пользователя у злоумышленников оказалось приличное досье. База содержит адрес электронной почты, полное имя, номер телефона, домашний адрес, геолокация, имя пользователя и URL профиля, история работы и учетные записи в других соцсетях.
#news
Данные были выставлены на продажу 22 июня на одном из хакерских форумов. Пользователь, разместивший пост, опубликовал бесплатный ознакомительный отрывок с миллионом записей.
Пользователь форума, опубликовавший часть базы данных, утверждает, что всего в его распоряжении находится информация о 700 млн пользователей LinkedIn. Поскольку в настоящее время в социальной сети зарегистрировано около 756 млн человек, утечка потенциально затрагивает 92 % пользователей платформы. Продавец утверждает, что база сформирована из данных, собранных с помощью API LinkedIn для сбора загружаемой пользователями информации.
Журналисты RestorePrivacy проверили демонстрационную часть базы. На каждого пользователя у злоумышленников оказалось приличное досье. База содержит адрес электронной почты, полное имя, номер телефона, домашний адрес, геолокация, имя пользователя и URL профиля, история работы и учетные записи в других соцсетях.
#news
👍1🔥1
🔥 Библиотека позволяет скачивать фото, видео, хештеги, комментарии, подписи, геотеги и любую информацию из профиля Instagram
⚙️ pip install instaloader#tipsandtricks
🔥 Как написать торгового бота на Python
💰 Парсинг криптобиржи
⚙️ Разбираем методы API
#youtube
https://youtu.be/Z-JXVIbygm0
💰 Парсинг криптобиржи
⚙️ Разбираем методы API
#youtube
https://youtu.be/Z-JXVIbygm0
☠️ Девять Android-приложений из Google Play Store похищали данные для авторизации в Facebook
Компания Google удалила из Play Store девять Android-приложений, в общей сложности загруженных 5,8 млн раз, которые, как оказалось, похищали учетные данные пользователей для авторизации в Facebook.
Как пояснили исследователи компании «Доктор Веб», приложения были полнофункциональными, поэтому не вызывали у жертв никаких подозрений. Более того, для того чтобы получить доступ ко всем функциям и отключить рекламу, пользователи должны были авторизоваться в Facebook. Реклама в приложении действительно присутствовала, и желание ее отключить побуждало пользователей к дальнейшим действиям.
Вредоносные приложения маскировались под фоторедакторы, оптимизаторы, фитнесс-приложения, астрологические прогнозы. Они перехватывали вводимые пользователями учетные данные для авторизации в Facebook с помощью JavaScript-кода, получаемого с подконтрольного злоумышленникам сервера. На последнем этапе атаки похищенные данные отправлялись на сервер злоумышленников.
Список вредоносных приложений:
Компания Google удалила из Play Store девять Android-приложений, в общей сложности загруженных 5,8 млн раз, которые, как оказалось, похищали учетные данные пользователей для авторизации в Facebook.
Как пояснили исследователи компании «Доктор Веб», приложения были полнофункциональными, поэтому не вызывали у жертв никаких подозрений. Более того, для того чтобы получить доступ ко всем функциям и отключить рекламу, пользователи должны были авторизоваться в Facebook. Реклама в приложении действительно присутствовала, и желание ее отключить побуждало пользователей к дальнейшим действиям.
Вредоносные приложения маскировались под фоторедакторы, оптимизаторы, фитнесс-приложения, астрологические прогнозы. Они перехватывали вводимые пользователями учетные данные для авторизации в Facebook с помощью JavaScript-кода, получаемого с подконтрольного злоумышленникам сервера. На последнем этапе атаки похищенные данные отправлялись на сервер злоумышленников.
Список вредоносных приложений:
PIP Photo (>5 млн загрузок)#news
Processing Photo (>500 тыс. загрузок)
Rubbish Cleaner (>100 тыс. загрузок)
Horoscope Daily (>100 тыс. загрузок)
Inwell Fitness (>100 тыс. загрузок)
App Lock Keep (>50 тыс. загрузок)
Lockit Master (>5 тыс. загрузок)
Horoscope Pi (>1 тыс. загрузок)
App Lock Manager (10 загрузок)
💣 Microsoft выпустила экстренное обновление Windows для исправления уязвимости PrintNightmare
Microsoft приступила к развёртыванию аварийных исправлений для Windows, чтобы устранить критическую ошибку в службе диспетчера очереди печати.
Уязвимость, получившую название PrintNightmare («Печатный кошмар»), обнаружили в начале июля — исследователи безопасности случайно опубликовали экспериментальный код эксплойта (PoC) на GitHub.
Воспользовавшись ей, злоумышленники могут получить доступ к системе и выполнить произвольный код с правами администратора. Компания признала критический уровень опасности. 💀
Поскольку служба печати работает в Windows по умолчанию, Microsoft вынуждена исправлять каждую ОС отдельно. Пока обновления вышли для Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 и большинства версий Windows 10.
Интересно, что патч также выпустили для Windows 7, поддержка которой официально прекратилась в 2020 году. Обновления безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607 выйдут в ближайшее время.
#news
Microsoft приступила к развёртыванию аварийных исправлений для Windows, чтобы устранить критическую ошибку в службе диспетчера очереди печати.
Уязвимость, получившую название PrintNightmare («Печатный кошмар»), обнаружили в начале июля — исследователи безопасности случайно опубликовали экспериментальный код эксплойта (PoC) на GitHub.
Воспользовавшись ей, злоумышленники могут получить доступ к системе и выполнить произвольный код с правами администратора. Компания признала критический уровень опасности. 💀
Поскольку служба печати работает в Windows по умолчанию, Microsoft вынуждена исправлять каждую ОС отдельно. Пока обновления вышли для Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 и большинства версий Windows 10.
Интересно, что патч также выпустили для Windows 7, поддержка которой официально прекратилась в 2020 году. Обновления безопасности для Windows Server 2012, Windows Server 2016 и Windows 10 версии 1607 выйдут в ближайшее время.
Обновить винду или отключить диспетчер печати?
🤔#news
❤1👍1
☠️ Хакер внес депозит в размере $1 млн на покупку уязвимостей нулевого дня
Киберпреступник, использующий псевдоним integra, внес на одном из хакерских форумов депозит в размере 26,99 биткойна на покупку эксплоитов для уязвимости нулевого дня. 💰
По данным исследователей компании Cyble, участник форума integra зарегистрировался в сентябре 2012 года и с тех пор завоевал хорошую репутацию. Кроме того, integra зарегистрирован на другом киберпреступном форуме с октября 2012 года.
Хакер внес депозит с желанием приобрести эксплоит, не детектируемый никаким решением безопасности. В частности, его интересуют следующие предложения:
✅ Трояны для удаленного доступа (RAT), не детектируемые ни одним решением безопасности;
✅ Неиспользовавшиеся ранее методы атак на Windows 10, в частности атаки с использованием подручных средств и техники обхода реестра (хакер готов заплатить до $150 тыс. за оригинальное решение);
✅ Эксплоиты, позволяющие удаленное выполнение кода (RCE) и локальное повышение привилегий (за них киберпреступник согласен заплатить до $3 млн).
Столь большая сумма депозита вызывает беспокойство, поскольку предполагает, что злоумышленник собирается использовать эксплоиты для атак или перепродать их.
#news
Киберпреступник, использующий псевдоним integra, внес на одном из хакерских форумов депозит в размере 26,99 биткойна на покупку эксплоитов для уязвимости нулевого дня. 💰
По данным исследователей компании Cyble, участник форума integra зарегистрировался в сентябре 2012 года и с тех пор завоевал хорошую репутацию. Кроме того, integra зарегистрирован на другом киберпреступном форуме с октября 2012 года.
Хакер внес депозит с желанием приобрести эксплоит, не детектируемый никаким решением безопасности. В частности, его интересуют следующие предложения:
✅ Трояны для удаленного доступа (RAT), не детектируемые ни одним решением безопасности;
✅ Неиспользовавшиеся ранее методы атак на Windows 10, в частности атаки с использованием подручных средств и техники обхода реестра (хакер готов заплатить до $150 тыс. за оригинальное решение);
✅ Эксплоиты, позволяющие удаленное выполнение кода (RCE) и локальное повышение привилегий (за них киберпреступник согласен заплатить до $3 млн).
Столь большая сумма депозита вызывает беспокойство, поскольку предполагает, что злоумышленник собирается использовать эксплоиты для атак или перепродать их.
#news
Что выведет код?
a = [1, 2, 3]
b = [1, 2, 3, 2] print(set(a) == set(b))
a = [1, 2, 3]
b = [1, 2, 3, 2] print(set(a) == set(b))
Anonymous Quiz
8%
Error
25%
False
45%
True
6%
Ничего из перечисленного
16%
Узнать ответ
💰 #2 Торговый бот | Парсинг криптобиржи | API криптобиржи
😎 Вторая часть криптобота доступна подписчикам на Patreon
Спасибо за поддержку ❤️
#patreon
😎 Вторая часть криптобота доступна подписчикам на Patreon
Спасибо за поддержку ❤️
#patreon
☠️ Обучение веб парсингу
💰 Выполняем заказ на фрилансе
💡 Requests, Beautifulsoup, JSON, CSV
#youtube
https://youtu.be/ITELa7JaDm4
💰 Выполняем заказ на фрилансе
💡 Requests, Beautifulsoup, JSON, CSV
#youtube
https://youtu.be/ITELa7JaDm4
Хакеры украли у полиции Новой Зеландии 32 тысячи долларов в биткоинах
Согласно имеющимся данным, полицейские хотели использовать криптовалюту для расследования, связанного с отмыванием денежных средств. Однако вместо этого операция закончилась тем, что цифровые активы правоохранителей попали в руки злоумышленников и были перемещены из кошелька в неизвестном направлении. ¯\_(ツ)_/¯
Полиция не смогла определить, кто украл биткойны. 😀 По мнению экспертов, преступники могут находится за границей. По одной из версий, кража была частью более широкой атаки, нацеленной на биткойн-кошельки. Сейчас полицейские занимаются расследованием инцидента. В результате спецоперацию пришлось отложить.
В прошлом году власти Новой Зеландии конфисковали BTC на сумму около 90 миллионов долларов у Александра Винника, предполагаемого оператора закрытой сейчас криптобиржи BTC-e, который должен отсидеть пять лет тюрьмы за мошенничество с использованием криптографических программ-вымогателей.
#news
Согласно имеющимся данным, полицейские хотели использовать криптовалюту для расследования, связанного с отмыванием денежных средств. Однако вместо этого операция закончилась тем, что цифровые активы правоохранителей попали в руки злоумышленников и были перемещены из кошелька в неизвестном направлении. ¯\_(ツ)_/¯
Полиция не смогла определить, кто украл биткойны. 😀 По мнению экспертов, преступники могут находится за границей. По одной из версий, кража была частью более широкой атаки, нацеленной на биткойн-кошельки. Сейчас полицейские занимаются расследованием инцидента. В результате спецоперацию пришлось отложить.
В прошлом году власти Новой Зеландии конфисковали BTC на сумму около 90 миллионов долларов у Александра Винника, предполагаемого оператора закрытой сейчас криптобиржи BTC-e, который должен отсидеть пять лет тюрьмы за мошенничество с использованием криптографических программ-вымогателей.
#news
❤1
🔐 Хакеры Magecart скрывают украденные данные кредитных карт в изображениях
В одном случае заражения web-сайта электронной коммерции Magento компании GoDaddy скиммер был внедрен в один из PHP-файлов, участвующих в процессе оформления заказа, в виде сжатой строки в кодировке Base64.
Для дополнительной маскировки присутствия вредоносна злоумышленники объединили вредоносный код с фрагментами комментариев, которые «функционально ничего не делают, но добавляют уровень обфускации».
Целью злоумышленников является кража данных платежных карт клиентов в режиме реального времени на скомпрометированном web-сайте. Похищенные данные сохраняются в файл изображения на сервере и впоследствии загружаются хакерами путем отправки GET-запроса.
💡 Как скрыть текст в изображении?
https://youtu.be/p1Vc7jaDZeQ
#news
В одном случае заражения web-сайта электронной коммерции Magento компании GoDaddy скиммер был внедрен в один из PHP-файлов, участвующих в процессе оформления заказа, в виде сжатой строки в кодировке Base64.
Для дополнительной маскировки присутствия вредоносна злоумышленники объединили вредоносный код с фрагментами комментариев, которые «функционально ничего не делают, но добавляют уровень обфускации».
Целью злоумышленников является кража данных платежных карт клиентов в режиме реального времени на скомпрометированном web-сайте. Похищенные данные сохраняются в файл изображения на сервере и впоследствии загружаются хакерами путем отправки GET-запроса.
💡 Как скрыть текст в изображении?
https://youtu.be/p1Vc7jaDZeQ
#news
👍1
😨 В сеть слили базу персональных данных клиентов "Глаза Бога"
Неизвестные выложили в Сеть личные данные клиентов заблокированного Telegram-бота «Глаз Бога», который использовался для поиска информации по утекшим базам данных из российских ведомств.
Как сообщает телеграм канал Readovka, файл, содержит персональные данные сотен тысяч пользователей. Файл содержит:
🌵 идентификатор пользователя (Telegram ID)
🌵 номер телефона
🌵 имя пользователя
🌵 имя/фамилия
База, скорее всего, настоящая, и следует ожидать в ближайшее время публикации ее полной версии с расширенной информацией по клиентам "Глаза Бога".
#news
Неизвестные выложили в Сеть личные данные клиентов заблокированного Telegram-бота «Глаз Бога», который использовался для поиска информации по утекшим базам данных из российских ведомств.
Как сообщает телеграм канал Readovka, файл, содержит персональные данные сотен тысяч пользователей. Файл содержит:
🌵 идентификатор пользователя (Telegram ID)
🌵 номер телефона
🌵 имя пользователя
🌵 имя/фамилия
База, скорее всего, настоящая, и следует ожидать в ближайшее время публикации ее полной версии с расширенной информацией по клиентам "Глаза Бога".
"Здорово"
😬#news
👍4
Microsoft исправила три уязвимости нулевого дня в Windows
Компания не приводит никаких подробностей об атаках, за исключением упоминания в бюллетене безопасности о том, что три уязвимости эксплуатируются в реальных атаках. Речь идет о следующих уязвимостях:
☠️
☠️
☠️
Пакет исправлений был выпущен менее чем через неделю после того, как Microsoft выпустила экстренное исправление для уязвимости нулевого дня в диспетчере очереди печати Windows PrintNightmare.
Дырка на дырке 🤨
#news
Компания не приводит никаких подробностей об атаках, за исключением упоминания в бюллетене безопасности о том, что три уязвимости эксплуатируются в реальных атаках. Речь идет о следующих уязвимостях:
☠️
CVE-2021-31979
– повышение привилегий в ядре Windows;☠️
CVE-2021-33771
– повышение привилегий в ядре Windows;☠️
CVE-2021-34448
– повреждение памяти в скриптовом движке, ставящее пользователей под угрозу атак drive-by через web-браузеры.Пакет исправлений был выпущен менее чем через неделю после того, как Microsoft выпустила экстренное исправление для уязвимости нулевого дня в диспетчере очереди печати Windows PrintNightmare.
Дырка на дырке 🤨
#news
❤1