cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Dark2Web Channel

Официальный канал форума! Owner: @moderator_dark2web Сотрудничество/Реклама 👆 Все статьи на данном канале являются авторскими и предоставлены исключительно в ознакомительных целях. Не несем ответственность за рекламу. Не призываем к действиям!

Больше
Рекламные посты
17 472
Подписчики
-3024 часа
-1717 дней
-70430 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

00:13
Видео недоступно
🏃‍♂️ Новая программа HardBit Ransomware 4.0 использует защиту парольной фразы, чтобы избежать обнаружения 👉 Исследователи в области кибербезопасности пролили свет на новую версию штамма вымогательского ПО под названием HardBit, которая снабжена новыми методами обфускации для предотвращения попыток анализа. 🗞 "В отличие от предыдущих версий, в версии 4.0 HardBit Ransomware была добавлена защита парольной фразы", - сообщают исследователи Cybereason Котаро Огино и Коши Ояма в своем анализе. 📰 "Для правильного выполнения ransomware необходимо ввести парольную фразу во время выполнения программы. Дополнительная обфускация мешает исследователям безопасности анализировать вредоносное ПО". 📰 HardBit, впервые появившаяся в октябре 2022 года, является финансово мотивированным угрожающим субъектом, который, как и другие группы ransomware, действует с целью получения незаконных доходов с помощью тактики двойного вымогательства. 📌 Отличительной особенностью этой группы является то, что она не использует сайт для утечки данных, а вместо этого вынуждает жертв заплатить, угрожая провести дополнительные атаки в будущем. Основной способ общения - через службу мгновенных сообщений Tox. ❕ Закрытое сообщество обнальщиков карт
Показать все...
ransomware_f45747_800x600_dribbble.mp43.88 KB
1
00:06
Видео недоступно
🎃 Германия заканчивает выводить биткоин на сумму $3 млрд, изъятый у компании Movie2k 👉 Значительные колебания цен на рынке биткоинов были вызваны прокуратурой Саксонии с 19 июня. 🗞 Германия продала все почти 50 000 биткоинов, изъятых у платформы потокового вещания пиратского контента Movie2k.to в середине января, о чем свидетельствуют статистические данные криптовалютной он-чейн аналитической платформы Arkham. 📰 Последние 3 094 биткоина из кошелька под названием "Правительство Германии (BKA)" стоимостью около 180 миллионов долларов исчезли 12 июля. Кошелек начал сбрасывать биткоин 19 июня, переместив почти 6 500 BTC за один день. 📌 Баланс кошелька, который в марте достиг максимума в 3,6 миллиарда долларов, сейчас составляет 321 доллар. ❕ Закрытое сообщество обнальщиков карт
Показать все...
5Zo5uzt.mp41.89 MB
Фото недоступно
🧑‍💻 Инструмент удаленного администрирования WebApp Tool CHAOS для генерации бинарных файлов удаленного доступа 👉 Инструмент удаленного администрирования с открытым исходным кодом, который позволяет любому человеку генерировать двоичные файлы для управления удаленными операционными системами. Вы можете установить или настроить его на своем локальном компьютере, а также развернуть на онлайн-сервере (веб-приложение). 👀 Давайте посмотрим, как вы можете использовать его на локальном компьютере с операционной системой Linux. Установка
sudo apt install golang git -y
git clone https://github.com/tiagorlampert/CHAOS
cd CHAOS
PORT=8080 SQLITE_DATABASE=chaos go run cmd/chaos/main.go
Закрытое сообщество обнальщиков карт
Показать все...
00:01
Видео недоступно
☁️ AT&T подтверждает утечку данных, затронувшую почти всех пользователей беспроводных сетей 👉 Американский оператор связи AT&T подтвердил, что злоумышленникам удалось получить доступ к данным, принадлежащим "почти всем" его клиентам беспроводной связи, а также клиентам операторов виртуальных мобильных сетей (MVNO), использующих беспроводную сеть AT&T. 📰 "Угрожающие лица незаконно получили доступ к рабочему пространству AT&T на сторонней облачной платформе и в период с 14 по 25 апреля 2024 г. удалили файлы, содержащие записи AT&T о звонках и текстовых сообщениях клиентов, которые произошли примерно между 1 мая и 31 октября 2022 г., а также 2 января 2023 г.", - говорится в сообщении. 📰 В них содержатся телефонные номера, с которыми взаимодействовал беспроводной номер AT&T или MVNO, включая номера стационарных телефонов клиентов AT&T и клиентов других операторов связи, количество таких взаимодействий и суммарная продолжительность звонков за день или месяц. 📌 Часть этих записей также содержала один или несколько идентификационных номеров сотовых сайтов, что потенциально позволяло злоумышленникам определять приблизительное местоположение клиента в момент совершения звонка или отправки текстового сообщения. Компания AT&T заявила, что оповестит нынешних и бывших клиентов, если их информация была задействована. ❕ Закрытое сообщество обнальщиков карт
Показать все...
data-breach-animation.mp45.13 KB
00:07
Видео недоступно
🎣 Новый фишинговый набор FishXProxy делает фишинг доступным для скриптовых детей 👉 Фишинговые атаки уже давно представляют угрозу, но новый набор инструментов под названием FishXProxy делает запуск сложных мошеннических схем до ужаса простым даже для начинающих киберпреступников. 📰 В своем последнем отчете исследователи платформы для защиты облачных сервисов обмена сообщениями SlashNext Email Security раскрыли эксклюзивные подробности о FishXProxy, новом фишинговом наборе, обнаруженном в "темной паутине". 📰 FishXProxy - это комплексное решение, которое снижает барьеры для киберпреступников, предлагая такие передовые функции, как настройка антибота, интеграция с турникетами Cloudflare, встроенный редиректор и настройки истечения срока действия страницы. 📌 Набор рекламируется как "Мощнейший набор инструментов для фишинга", поскольку он позволяет легко разрушать технические барьеры, связанные с фишинговыми кампаниями, облегчая киберпреступникам запуск атак, обходящих защиту и остающихся незамеченными. ❕ Закрытое сообщество обнальщиков карт
Показать все...
0_pkUhAWK1UM5hmocF.mp46.96 MB
00:11
Видео недоступно
🎫 Хакеры слили миллионы электронных билетов Тейлор Свифт, Foo Fighters, Hozier и других 👉 Злоумышленники, которые, похоже, не перестают издеваться над Ticketmaster, якобы поделились сотнями тысяч электронных билетов на предстоящие концерты крупных артистов. 📰 Злоумышленники, связанные с ShinyHunters, хакерской группой, стоящей за масштабной утечкой данных Ticketmaster, продолжают оставаться занозой в боку продавцов билетов. 12 июля злоумышленники обнародовали, как они утверждают, миллионы электронных билетов Ticketmaster на предстоящие концерты. 📰 Среди других исполнителей, чьи имена фигурируют в утечке, - Weezer, Cigarettes After Sex, Дженнифер Лопес, Iron Maiden, Rolling Stones, Pearl Jam, Sum 41, Blink-182, Green Day, Usher, Kings of Leon и многие другие. 📌 На прошлой неделе группа опубликовала данные о штрих-кодах более 166 000 билетов на концерты тура Тейлор Свифт Eras Tour в нескольких городах США, включая Майами, Новый Орлеан и Индианаполис. Злоумышленники заявили, что будут продолжать сливать данные до тех пор, пока Ticketmaster не заплатит им 2 миллиона долларов. ❕ Закрытое сообщество обнальщиков карт
Показать все...
220613_r40527web-story.mp48.58 MB
00:05
Видео недоступно
💻 Вредоносное ПО DarkGate использует файлообменники Samba в краткосрочной кампании 👉 Исследователи в области кибербезопасности пролили свет на недолговечную кампанию вредоносного ПО DarkGate, которая использовала файловые ресурсы Samba для инициирования заражений. 📰 По данным подразделения 42 компании Palo Alto Networks, активность охватывала март и апрель 2024 года. Цепочки заражения использовали серверы с общедоступными файловыми ресурсами Samba, на которых размещались файлы Visual Basic Script (VBS) и JavaScript. Целями были Северная Америка, Европа и некоторые регионы Азии. 📰 "Это была относительно недолговечная кампания, которая иллюстрирует, как субъекты угроз могут творчески использовать легитимные инструменты и сервисы для распространения своего вредоносного ПО", - заявили исследователи безопасности Вишва Тотхатри, Ицзе Суй, Анмол Маурья, Удай Пратап Сингх и Брэд Дункан. 📌 DarkGate, впервые появившаяся в 2018 году, превратилась в предложение "вредоносное ПО как услуга" (MaaS), используемое строго контролируемым числом клиентов. Оно позволяет удаленно управлять скомпрометированными узлами, выполнять код, добывать криптовалюту, запускать обратные оболочки и передавать дополнительную полезную нагрузку. ❕ Закрытое сообщество обнальщиков карт
Показать все...
1_PvyTgDz-X22gtvHX58_ntw.mp411.97 MB
1
00:01
Видео недоступно
🎃 Уязвимость PHP используется для распространения вредоносного ПО и проведения DDoS-атак 👉 Сразу несколько угроз использовали недавно раскрытую уязвимость в PHP для распространения троянов удаленного доступа, криптовалютных майнеров и ботнетов с распределенным отказом в обслуживании (DDoS). 📰 Уязвимость CVE-2024-4577 (CVSS score: 9.8) позволяет злоумышленникам удаленно выполнять вредоносные команды на системах Windows, использующих китайскую и японскую языковые локали. Она была публично раскрыта в начале июня 2024 года. 🗞 "CVE-2024-4577 - это дефект, который позволяет злоумышленнику выйти из командной строки и передать аргументы для интерпретации непосредственно PHP", - сообщили исследователи Akamai Кайл Лефтон, Аллен Вест и Сэм Тинкленберг в своем анализе, опубликованном в среду. "Сама уязвимость кроется в том, как символы Unicode преобразуются в ASCII". 📌 Компания, занимающаяся разработкой веб-инфраструктуры, заявила, что начала наблюдать попытки использования уязвимости PHP на своих серверах Honeypot в течение 24 часов после того, как о ней стало известно общественности. ❕ Закрытое сообщество обнальщиков карт
Показать все...
0_6yTLlVppDSuVJRQG.mp41.98 KB
00:10
Видео недоступно
👩‍💻 GitLab исправляет критический недостаток, позволяющий выполнять задания конвейера под неавторизованным пользователем 👉 Компания GitLab выпустила очередную порцию обновлений для устранения дефектов безопасности в своей платформе разработки ПО, включая критическую ошибку, которая позволяет злоумышленнику запускать задания конвейера от имени произвольного пользователя. 📰 Отслеживаемая как CVE-2024-6385, уязвимость имеет оценку CVSS 9,6 из максимальных 10,0. 🗞 "В GitLab CE/EE была обнаружена проблема, затрагивающая версии 15.8 до 16.11.6, 17.0 до 17.0.4 и 17.1 до 17.1.2, которая позволяет злоумышленнику запустить конвейер от имени другого пользователя при определенных обстоятельствах", - говорится в сообщении компании, опубликованном в среду. 📰 Стоит отметить, что в конце прошлого месяца компания исправила аналогичную ошибку (CVE-2024-5655, CVSS score: 9.6), которая также могла быть использована для запуска конвейеров от имени других пользователей. 📌 Также GitLab устранила проблему средней тяжести (CVE-2024-5257, CVSS score: 4.9), которая позволяет пользователю Developer с правами admin_compliance_framework изменять URL для пространства имен группы. ❕ Закрытое сообщество обнальщиков карт
Показать все...
password.mp42.21 MB
🔥 1
Фото недоступно
👨‍💻 Расширенная настройка SQLMap 👉 Знаете ли вы, что в SQLMap можно добавлять пользовательские полезные нагрузки? Этот инструмент является мощным из коробки, но с помощью расширенной настройки вы сможете раскрыть весь его потенциал! Давайте приготовимся совершенствовать свои навыки автоматизации SQL-инъекций!
Показать все...
📖 Читать статью
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.