cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

НеКасперский

IT и кибербез. PR: @NeKasper — по всем вопросам

إظهار المزيد
مشاركات الإعلانات
13 546
المشتركون
+1524 ساعات
+1627 أيام
+28030 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

Кто бы мог подумать Apple не отличилась порядочностью и не выплатила «Лаборатории Касперского» ни рубля за выявленные компанией уязвимости. За найденную ими каждую брешь можно спокойно запрашивать до $1 миллиона — максимальной суммы вознаграждения программы Bug Bounty корпорации. Но, вместо этого, в Apple вообще платить не стали, сославшись на внутреннюю политику. И это всё при том, что «Операция Триангуляция» — самая страшная цепочка уязвимостей IOS-устройств. Степень критичности больше похожа на бэкдор, чем на невнимательность разработчиков. Хотя, возможно, это многое бы объяснило…🤔 НеКасперский
إظهار الكل...
🤬 28🤡 12💩 5
Photo unavailableShow in Telegram
Тыквенное затмение Более 600 тысяч интернет-роутеров вышли из строя в центральных штатах США. Эксперты из Lumen Technologies раскрыли подробности октябрьского инцидента в своей публикации. По словам специалистов, вредоносная кампания «Pumpkin Eclipse» продолжила распространяться по сети спустя месяцы. Преступники использовали троян удалённого доступа Chalubо, впервые обнаруженный в 2018 году. Всё это время он скрывал активность путём удаления файлов, замены имени процесса на случайное и шифрования коммуникаций с командным сервером. Lumen зафиксировала более 330 тыс. уникальных IP-адресов, которые взаимодействовали с одним из 75 командных серверов в течение двух недель. Специалисты полагают, что изначально троян был создан, чтобы скрыть следы атак, а роутеры были парализованы после обновления прошивки. Пострадавшая компания, группировка, стоящая за инцидентом и цель атаки остались неназванными. Однако можно предположить, что преступников интересовали модели T3200 и T3260 от ActionTec. НеКасперский
إظهار الكل...
👍 10😱 5🔥 2 1😁 1🤬 1
Photo unavailableShow in Telegram
Ещё одних мобилизировали Московский институт психоанализа и Московский открытый колледж стали жертвами новоиспечённой проукраинской группы. В результате атаки Inpsycho скомпрометировали несколько сотен ГБ данных студентов и сотрудников организаций. Под угрозу попали ПДн, включающие: • ФИО • Адрес • Номер телефона • Электронную почту • Пароль • Паспортные данные • Справки из медучреждений и военных комиссариатов • Финансовые документы и отчёты В своей публикации фетишисты поимённо упомянули всех членов IT-команды, чтобы поблагодарить их за доступ к камерам в раздевалках и спортивных залах, где занимаются ученицы. Участники группы заявили, что им удалось остановить работу сайтов, роутеров, IP-телефонии и других систем, которые использовались учреждениями. НеКасперский
إظهار الكل...
🤡 23🤬 5😁 3👎 1🔥 1🗿 1
Photo unavailableShow in Telegram
Реинкарнация От атаки злоумышленников пострадал крупнейший банк Испании Santander Bank. Ответственность за инцидент взяли на себя участники группировки ShinyHunter, которые выставили ПДн клиентов на продажу в даркнете. За $2 млн они готовы слить покупателю файлы, содержащие: • Данные пользователей • Номера счетов • Номера кредитных карт • Списки сотрудников отдела кадров • Информацию о гражданстве Стоит отметить, что участники группы ShinyHunter, владеющие сайтом BreachForums, остались непойманными. А недавняя операция ФБР не помешала администраторам возобновить свою деятельность и возродить оригинальный форум под старым названием. НеКасперский
إظهار الكل...
😁 8👍 4🔥 3 2
Photo unavailableShow in Telegram
В попытках навариться Ведущая компания по производству компьютерных комплектующих и периферийных устройств Cooler Master подверглась атаке злоумышленника под ником Ghostr. В его арсенале 103 ГБ данных о продажах, поставщиках, инвентаризации, а также ПДн более 500 тысяч клиентов, включающие: • Полное имя • Адрес • Возраст • Номер телефона • Адрес электронной почты • Данные банковской карты Преступник заявил, что ему удалось получить доступ дешифрованным данным банковских карт, однако подтверждение этого факта опубликовано не было. По его словам, БД корпорации подверглась атаке благодаря взлому одного из сайтов фирмы. Ghostr пытался связаться с организацией, чтобы потребовать выкуп, но представители компании его проигнорировали. Теперь злоумышленник собирается выставить данные на продажу в даркнете. НеКасперский
إظهار الكل...
😱 13👍 5😁 2🤡 2
Photo unavailableShow in Telegram
Не то что в рашке Ни США, ни Израиль не позволили бы свободно развиваться NSO, если бы не их сотрудничество. Компания предоставляет ПО спецслужбам западных стран, чтобы помогать вершить им демократию. Журналисты выяснили, что правительство Израиля сразу после признания Палестины ещё с 2015-го демократично перехватывает переписки, звонки, письма и документы должностных лиц МУС, которые ведут расследования о военных преступлений израильтян. Устройства чиновников не обязательно даже заражать, ведь у Израиля полный контроль над всеми системами коммуникаций Палестины. Собирая компромат, Нетаньяху оказывает давление на принятие решений суда, и если это не помогает, то зовёт США. Так, в 2020-м Фату Бенсуда — прокурор МУС столкнулась с санкциями из-за «недостоверной информации о коррупции и должностных преступлений». Если американцы признают решение суда, то сами столкнуться с вопросами о прошлом в Афганистане. Поэтому оба оплота демократии вешают Pegasus на всё, что используют прокуроры и судьи. НеКасперский
إظهار الكل...
🔥 29😁 9😱 4🤡 2 1
Идея для репортажа Если вы думаете, что дешёвые отговорки после киберинцидентов прокатывают только в СНГ, то спешим вас удивить. В сеть утекло более 25 тысяч сотрудников британской службы BBC. У пострадавших оказались раскрыты полные имена, домашние адреса, номера социального страхования, а также пол и возраст. Все данные являлись частью сайта с пенсионной программой компании, которая насчитывает более 50 тыс. человек. То есть, утечка скомпрометировала половину всех бывших и нынешних её участников. Несмотря на это, в BBC заверили, что сейчас сайт работает в штатном режиме и его пользователям ничего не угрожает. Более того, они успокаивают потерпевших, что украденные данные, по их информации, пока нигде не использовались 🤷🏻‍♂️ НеКасперский
إظهار الكل...
😁 12👍 5🤡 3🔥 1
Photo unavailableShow in Telegram
Ну хоть не vSphere Проукраинские хакеры из RUH8 заявили о компрометации систем отечественного поставщика онлайн-сервисов. DD Planet поставляет свои системы в крупнейшие российские компании в областях стриминга, телевидения, нефтегазовой промышленности, логистики, косметики, медицины, банкинга, некоторых госорганизаций и т.д. Среди клиентов МТС, Билайн, Газпром, Ростнефть, KDL и прочие. На данный момент недоступен сайт компании и одного её клиента — Выберу.ру. Группировка заявляет, что выгрузила сотни терабайт данных за всё продолжительное нахождение в системе, пока безопасники не подняли тревогу. Судя по скриншотам, пострадал только один клиент, но не подтвердить, ни опровергнуть это невозможно. Никто же не признается, что недоглядели) НеКасперский
إظهار الكل...
😁 11 5
Photo unavailableShow in Telegram
Уже не зелёные Участники новой русскоязычной группировки RGB-TEAM взяли на себя ответственность за атаку на ресурсы российской транснациональной энергетической компании Газпром. Вчера в сети появилась публикация, содержащая файлы с БД организации. В открытый доступ слили более 200 тысяч строк сотрудников компании, содержащих: • ФИО • Дату рождения • Номер телефона • Адрес электронной почты • Идентификатор пользователя Группировка заявляет о себе уже не впервые, ранее они публиковали базу сайта форума Kaspersky Club. Мотив такой активности пока не раскрыт, но очевидно, что целями группы остаются только отечественные компании. НеКасперский
إظهار الكل...
👍 8🔥 7😁 4🤬 2🤔 1
Photo unavailableShow in Telegram
Разлетелся Ботнет CatDDoS использует более 80 известных уязвимостей для того, чтобы ежедневно совершать атаки на сотни целей по всему миру. По словам специалистов из QiAnXin, максимальное количество нападений составляет до 300 в день. CatDDoS впервые обнаружили в августе 2023 года и описали как вариант ботнета Mirai. Брешь позволяет совершать атаки с использованием алгоритма ChaCha20, домена OpenNIC и той же пары ключей, что и другие ботнеты Mirai. Проблемы затрагивают сетевое оборудование, маршрутизаторы и устройства от производителей Apache, Cisco, Huawei, Cacti, D-Link, Jenkins и др. Большинство атак было зафиксировано в Японии, США, Болгарии, Великобритании, Китае, Сингапуре, Канаде, Германии, Франции, Индии и Нидерландах. НеКасперский
إظهار الكل...
🔥 11 5👍 3🤔 2😁 1🤬 1