cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Dark2Web Channel

Официальный канал форума! Owner: @moderator_dark2web Сотрудничество/Реклама 👆 Все статьи на данном канале являются авторскими и предоставлены исключительно в ознакомительных целях. Не несем ответственность за рекламу. Не призываем к действиям!

Більше
Рекламні дописи
19 027
Підписники
-3424 години
-2147 днів
-86930 днів
Час активного постингу

Триває завантаження даних...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Аналітика публікацій
ДописиПерегляди
Поширення
Динаміка переглядів
01
🌐 Хакеры используют уязвимости Chrome 👉 Пользователям Google Chrome следует проверить, обновлен ли их браузер, поскольку версии до 124.0.6367.207 позволяют злоумышленникам использовать критические недостатки. Вслед за экстренным исправлением безопасности Google выпустила версию 125 Chrome, в которой устранены еще два опасных дефекта. 📰 Команда разработчиков Chrome выпустила стабильную версию 125, которая содержит девять исправлений безопасности и другие улучшения. Пользователям не следует откладывать обновление. 🗞 Две уязвимости Chrome были включены в каталог известных эксплуатируемых уязвимостей Агентства кибербезопасности и защиты инфраструктуры США (CISA). CISA предупредило федеральные агентства об устранении уязвимостей «высокого риска» в ближайшие недели. 📰 Одна из уязвимостей, обозначенная как CVE-2024-4761, затрагивает версии Chrome до 124.0.6367.207. Уязвимость «запись за пределы границ» затрагивает JavaScript-движок V8, который используется в Google Chrome и других браузерах на базе Chromium и выполняет JavaScript-код, включенный в веб-страницы. 👀 Согласно Национальной базе данных уязвимостей, она «позволяет удаленному злоумышленнику выполнить запись в память за пределами установленных границ через поддельную HTML-страницу». 📌 «Эта уязвимость может повлиять на множество веб-браузеров, использующих Chromium, включая, но не ограничиваясь, Google Chrome, Microsoft Edge и Opera», - заявили в CISA и установили для агентств срок устранения до 2024-06-06.
2220Loading...
02
💻 Новые функции доступности от Apple включают в себя отслеживание движения глаз и помощь при укачивании 👉 Apple нашла способ помочь своим пользователям, страдающим от укачивания в дороге, в своих последних обновлениях программного обеспечения, ориентированных на доступность. 📰 Компания представила несколько функций доступности для своих грядущих релизов iOS 18 и iPadOS 18, запланированных на конец этого года. Новые функции должны облегчить использование различных продуктов Apple людям с укачиванием, физическими недостатками, проблемами со слухом и речью. 📰 Среди недавно представленных Apple программных функций эта посвящена людям с ограниченными физическими возможностями. С помощью Eye Tracking они могут перемещаться по устройству и активировать выбранные элементы благодаря «Dwell Control». 📌 Функция работает с помощью фронтальной камеры, настройка и калибровка которой занимает считанные секунды. «Благодаря машинному обучению на устройстве все данные, используемые для настройки и управления этой функцией, надежно хранятся на устройстве», - пояснили в Apple.
2940Loading...
03
💻 Новая уязвимость Wi-Fi позволяет подслушивать сетевой трафик с помощью атак на понижение уровня безопасности 👉 Исследователи обнаружили новую уязвимость, связанную с недостатками конструкции стандарта Wi-Fi IEEE 802.11, которая позволяет обманом заставить жертву подключиться к менее защищенной беспроводной сети и подслушать ее сетевой трафик. 📰 Атака SSID Confusion, отслеживаемая как CVE-2023-52424, затрагивает все операционные системы и Wi-Fi клиенты, включая домашние и ячеистые сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE. 🗞 Метод «предполагает перевод жертв в менее безопасную сеть путем подмены имени доверенной сети (SSID), чтобы они могли перехватывать их трафик или проводить дальнейшие атаки», - говорится в сообщении TopVPN, которая сотрудничала с профессором и исследователем KU Leuven Мати Ванхофом (Mathy Vanhoef). 📰 «Успешная атака SSID Confusion также приводит к тому, что любая VPN с функцией автоматического отключения в доверенных сетях отключается, оставляя трафик жертвы незащищенным». 📌 Проблема, лежащая в основе атаки, заключается в том, что стандарт Wi-Fi не требует, чтобы имя сети (SSID или идентификатор набора услуг) всегда было аутентифицировано, и что меры безопасности требуются только тогда, когда устройство решает присоединиться к определенной сети.
3204Loading...
04
📍 Как найти местоположения контактов в WhatsApp без запроса их геолокации? 👉 WhatsApp, одно из самых распространенных в мире приложений для обмена сообщениями, постоянно обновляется, чтобы улучшить пользовательский опыт для более чем двух миллиардов активных пользователей. Иногда возникает вопрос: можно ли отследить местоположение контакта в WhatsApp, не отправляя ему своего реального местоположения? Оказывается, это возможно. Вот интересный способ, который может пригодиться в повседневном цифровом взаимодействии. 📌 В этой статье описывается способ определения приблизительного местоположения контакта в WhatsApp без отправки им данных о своем местоположении. Обратите внимание, что этот способ имеет ограничения и не предназначен для точного отслеживания местоположения человека или вторжения в его личную жизнь. Используйте его ответственно и этично, всегда уважая частную жизнь других людей.
36217Loading...
05
👩‍💻 OpenAI, как ожидается, запустит революционную функцию поиска 👉 Ожидается, что OpenAI анонсирует свой поисковый продукт на основе искусственного интеллекта 13 мая. 📰 Новый релиз OpenAI должен работать как расширение ChatGPT. Оно позволит инструменту на базе ИИ быстро искать информацию в Интернете и предоставлять пользователям более точную информацию, вызывая цитирование и найденные источники, сообщает Bloomberg (через Reuters). 📌 С помощью этого расширения ChatGPT сможет решить свою постоянную проблему, связанную с невозможностью предоставлять ответы на основе информации в режиме реального времени.
5712Loading...
06
🎭 Как защититься от атак deepfake и вымогательства? 👉 В условиях стремительного развития технологий искусственного интеллекта преступники все чаще прибегают к использованию deep fakes - синтетических медиа, созданных с помощью алгоритмов глубокого обучения, для мошенничества и вымогательства. Эти фальсифицированные видео- и аудиоматериалы могут использоваться для дискредитации публичных фигур, манипулирования общественным мнением и даже вымогательства денежных средств. Обнаружение подобных атак и защита от них требуют особого внимания и использования специализированных методов кибербезопасности, о которых мы расскажем вам здесь
5243Loading...
07
🌐 Chrome Zero-Day Alert - обновите браузер, чтобы устранить новую уязвимость 👉 В четверг Google выпустила обновления безопасности для устранения уязвимости нулевого дня в Chrome, которая, по ее словам, активно эксплуатируется в дикой природе. 📰 Отслеживаемая как CVE-2024-4671, уязвимость высокой степени серьезности была описана как случай использования после освобождения в компоненте Visuals. Сообщение о ней поступило от анонимного исследователя 7 мая 2024 года. 📰 Ошибки use-after-free, возникающие, когда программа обращается к участку памяти после того, как он был деаллоцирован, могут привести к любым последствиям, от сбоя до выполнения произвольного кода. 🗞 «Google известно, что эксплойт для CVE-2024-4671 существует в дикой природе», - говорится в кратком сообщении компании, в котором не раскрываются подробности того, как этот дефект используется в реальных атаках и кто за ними стоит. 📌 С начала года Google устранила два активно эксплуатируемых «нулевых дня» в Chrome.
4511Loading...
08
📱 Приложение Apple для iOS стало причиной травм более 200 человек 👉 Приложение для iOS, предназначенное для лечения диабета, причинило вред более 220 людям из-за дефекта в приложении. 👀 Компания Tandem Diabetes Care, занимающаяся лечением диабета, отзывает приложение, используемое с инсулиновой помпой t:slim, из-за проблемы с программным обеспечением. 📰 По данным Управления по санитарному надзору за качеством пищевых продуктов и медикаментов США (FDA), мобильное приложение часто вылетает и автоматически перезапускается, создавая цикл, который приводит к «чрезмерной связи по Bluetooth», что разряжает аккумулятор помпы и может привести к ее отключению раньше, чем предполагалось. 🗞 «Отключение помпы приводит к приостановке доставки инсулина, что может привести к недостаточной доставке инсулина и вызвать гипергликемию или даже диабетический кетоацидоз, который может быть опасным для жизни состоянием из-за высокого уровня сахара в крови и недостатка инсулина», - говорится в сообщении FDA. 📰 По состоянию на 15 апреля 2024 года поступили сообщения о 224 пострадавших и ни одного смертельного случая, связанного с этим инцидентом. 📌 FDA отозвало версию 2.7 мобильного приложения t:connect, которое представляет собой программное обеспечение на базе Apple iOS, используемое с инсулиновой помпой t:slim X2 с технологией Control-IQ.
3920Loading...
09
💻 Pentest Wi-Fi, инструменты для защиты вашей сети 👉 При пентесте Wi-Fi профессионалы атакуют вашу сеть, чтобы выявить и устранить ее слабые места. И хотя может показаться, что ваш домашний маршрутизатор хорошо защищен, на самом деле существует множество способов его атаковать. Чтобы защитить свою сеть Wi-Fi или провести пентест для клиентов, вам необходимо иметь при себе набор надежных инструментов. Они помогут проанализировать сеть, выявить слабые места и усовершенствовать защитные механизмы. ▫️ Aircrack-ng - пакет для аудита безопасности WiFi. ▫️ Eaphammer - фреймворк для атак на WPA2-Enterprise. ▫️ WiFi-Pumpkin - фреймворк атакует несанкционированные точки доступа. ▫️ Kismet - детектор беспроводных сетей, сниффер и система обнаружения вторжений. ▫️ Airgeddon - многофункциональный bash-скрипт для аудита беспроводных сетей. ▫️ Pyrit - это известный взломщик WPA с предварительными вычислениями. ▫️ Wireless-ids - сканирует окружающий воздух на предмет подозрительной активности, например, атак на пакеты WEP/WPA/WPS. ▫️ Scapy - интерактивная программа и библиотека для работы с пакетами на языке Python. ▫️ Wifiphisher - это инструмент для автоматизированных фишинговых атак на клиентов Wi-Fi. ▫️ Reaver - инструмент для использования атаки WPS (Wi-Fi Protected Setup) для извлечения паролей, защищенных WPA/WPA2. ▫️ Cowpatty - инструмент для атак на WPA-PSK, использующий «радужные таблицы» для быстрого взлома пароля. ▫️ Fern Wifi Cracker - графический инструмент для анализа и обеспечения безопасности Wi-Fi, который можно использовать для атак WEP, WPA и WPS.
36513Loading...
10
🤖 Ботнет Mirai использует недостатки безопасности Ivanti Connect для доставки вредоносной нагрузки 👉 Два недавно раскрытых дефекта безопасности в устройствах Ivanti Connect Secure (ICS) используются для развертывания печально известного ботнета Mirai. 📰 Согласно выводам Juniper Threat Labs, уязвимости CVE-2023-46805 и CVE-2024-21887 используются для доставки полезной нагрузки ботнета. 🗞 Если CVE-2023-46805 - это уязвимость обхода аутентификации, то CVE-2024-21887 - уязвимость инъекции команд, что позволяет злоумышленнику объединить их в цепочку эксплойтов для выполнения произвольного кода и захвата уязвимых экземпляров. 📌 В цепочке атак, наблюдаемой компанией, специализирующейся на сетевой безопасности, CVE-2023-46805 используется для получения доступа к конечной точке «/api/v1/license/key-status/;», которая уязвима к инъекции команд, и внедрения полезной нагрузки.
3631Loading...
11
🧠 Мозговой имплантат Neuralink не работает в голове пациента 👉 Стартап Элона Маска Neuralink признал, что часть его мозгового имплантата, уже установленного в голове пациента, дала сбой, но при этом добавил, что безопасности человека ничего не угрожает. 🗞 Компания Neuralink создала интерфейс мозг-компьютер (BCI), заявив, что в конечном итоге он поможет пациентам с параличом управлять внешними технологиями, используя только свое сознание. В январе устройство было имплантировано 29-летнему пациенту по имени Ноланд Арбо. 📰 Позже Маск сообщил, что Арбо смог управлять компьютерной мышью с помощью своих мыслей, а в марте пациента показали на видео, играющим в шахматы и объясняющим, как он стал квадриплегиком. 📰 Восемь лет назад его парализовало ниже плеч после несчастного случая при нырянии. Арбо сказал, что он счастлив, что операция прошла «чрезвычайно хорошо». 📌 Однако теперь компания Neuralink сообщила, что у нее возникла проблема с имплантатом. По словам компании, несколько нитей имплантата, которые были помещены в мозг Арбо, вышли наружу, и это уменьшило количество данных, которые устройство могло собирать.
4140Loading...
12
💴 Шесть человек арестованы за мошенничество с криптовалютами, изъято более 750 000 евро 👉 Шесть граждан Австрии признаны ответственными за мошенничество с криптовалютами, выдававшее себя за законную платформу для онлайн-трейдинга. 📰 Европол и Евроюст поддержали расследование, проведенное агентствами из Австрии, Кипра и Чехии, целью которого были создатели новой криптовалюты, запущенной в декабре 2017 года, говорится в сообщении Европола. 🗞 «Проведя шесть обысков в домах, правоохранительные органы изъяли более 500 000 евро в криптовалютах и 250 000 евро в фиатной валюте, а также заморозили десятки банковских счетов. Кроме того, были изъяты два автомобиля и роскошная недвижимость стоимостью 1,4 миллиона евро». 📰 Мошенники выдавали себя за легальную торговую онлайн-платформу, которая выпускает новую форму криптовалюты. 📌 Объем ICO, или первичного размещения монет, составил около 10 миллионов токенов или прав на новую валюту, сообщает Европол.
4092Loading...
13
👺 Хакеры используют ошибку в кэше LiteSpeed для получения полного контроля над сайтами WordPress 👉 Серьезная уязвимость в плагине LiteSpeed Cache для WordPress активно эксплуатируется злоумышленниками для создания неавторизованных учетных записей администраторов на уязвимых сайтах. 💬 Об этом сообщает компания WPScan, которая заявила, что уязвимость (CVE-2023-40000, CVSS score: 8.3) используется для создания фиктивных административных пользователей с именами wpsupp-user и wp-configuser. 👀 CVE-2023-40000, раскрытая Patchstack в феврале 2024 года, представляет собой хранимую уязвимость межсайтового скриптинга (XSS), которая может позволить неаутентифицированному пользователю повысить привилегии с помощью специально созданных HTTP-запросов. 🗞 Этот недостаток был устранен в октябре 2023 года в версии 5.7.0.1. Стоит отметить, что последней версией плагина является 6.2.0.1, которая была выпущена 25 апреля 2024 года. 📰 LiteSpeed Cache имеет более 5 миллионов активных установок, при этом статистика показывает, что версии, отличные от 5.7, 6.0, 6.1 и 6.2, все еще активны на 16,8 % всех сайтов. 📌 По данным компании Automattic, вредоносное ПО обычно внедряет в файлы WordPress код JavaScript, размещенный на таких доменах, как dns.startservicefounds[.]com и api.startservicefounds[.]com.
3931Loading...
14
👨‍💻 Взлом Active Directory 👉 Эта операция зависит от владения тактикой SMB Relay Attack, которая позволит вам пройти через защищенные контрольно-пропускные пункты без обнаружения, в обход традиционных учетных данных. Используя Impacket в качестве инструментария, а его ключ -i - в качестве мастер-ключа, вы сможете открыть двери, которые никогда не должны были быть открыты.
4342Loading...
15
💻 Главарь банды LockBit разоблачен ФБР в ходе расследования дела о вымогательстве 👉 Международные правоохранительные органы официально раскрыли личность лидера группы разработчиков выкупного ПО LockBit, завершив многолетнюю охоту за преступным картелем киберпреступников. Cybernews сообщает последние новости. 📰 Как и обещало ФБР, имя и фотография лидера были обнародованы во вторник в рамках совместной операции Министерства юстиции США (DoJ), Национального агентства по борьбе с преступностью Великобритании (NCA) и Европола. 📰 Минюст США обнародовал обвинительное заключение, в котором гражданин России Дмитрий Юрьевич Хорошев обвиняется в том, что он является создателем, администратором и разработчиком группы вымогателей LockBit. 📌 В рамках обвинительного заключения Государственный департамент США через Программу вознаграждений за борьбу с транснациональной организованной преступностью (TOCRP) объявил, что предлагает вознаграждение в размере до 10 000 000 долларов США за информацию, которая приведет к аресту и/или осуждению в любой стране Хорошева за участие, сговор с целью участия или попытку участия в деятельности LockBit ransomware.
4814Loading...
16
👮 Данные военнослужащих Великобритании стали известны в результате взлома 👉 Личная информация военнослужащих британских вооруженных сил была получена в результате значительной утечки данных, виновником которой предположительно является Китай. 🎖 Личные данные неизвестного числа людей, служащих в вооруженных силах Великобритании, были получены, вероятно, Китаем, сообщает одно из крупнейших британских новостных изданий. 👀 Министерство обороны Великобритании (МО) пока не прокомментировало сообщение, но министр обороны Грант Шаппс должен выступить с заявлением в парламенте во вторник. 📰 Правительство не стало называть страну, причастную к преступлению, однако, по его мнению, за атакой на систему расчета заработной платы, в которой хранились имена и банковские реквизиты действующих военнослужащих и некоторых ветеранов, стоял Китай. 🗞 По данным BBC, злоумышленники получили доступ к данным, касающимся действующих и бывших военнослужащих Королевских ВВС, армии и Королевского флота, в течение нескольких лет. 📰 Sky и BBC не предоставили подробной информации о том, откуда они взяли информацию о Китае, но оба ссылались на «источники». 📌 Министр труда и пенсий Великобритании Мел Страйд заявил, что база данных, которой управлял внешний подрядчик, была быстро выведена из строя и что дополнительная информация об атаке будет предоставлена в ближайшее время.
4681Loading...
17
👺 Проверка анонимности 👉 Помимо этих методов, существуют также специализированные службы проверки анонимности, которые могут помочь проверить личность анонимных пользователей. Такие сервисы часто используют сложные алгоритмы и методики для анализа поведения пользователей, шаблонов и других данных, чтобы определить, является ли пользователь анонимным или нет. Еще одним важным моментом при проверке анонимности является использование шифрования. Шифрование - это метод кодирования данных таким образом, что прочитать их может только тот, у кого есть правильный ключ или пароль. Это помогает защититься от хакеров и других злоумышленников, которые могут попытаться украсть или скомпрометировать конфиденциальную информацию. В конечном счете, ключ к эффективному тестированию анонимности заключается в использовании комбинации методов и инструментов для обеспечения максимального уровня конфиденциальности и безопасности. Независимо от того, используете ли вы веб-сайт, платформу социальных сетей или просто пытаетесь защитить свою личную информацию в Интернете, уделив время проверке анонимности пользователей, вы сможете защитить себя от широкого спектра онлайн-угроз и опасностей. Сервисы для проверки анонимности ▫️ EFF - проверка браузера на отслеживание ▫️ WebKay - что знает о вас каждый браузер ▫️ Browser Check - проводит анализ безопасности ваших браузеров ▫️ Check Point - сервис для проверки систем
45614Loading...
18
📱 Утечка информации показывает, что iPhone 17 может отказаться от модели Plus 👉 Судя по утечкам, компания Apple может внести ряд изменений в модель iPhone 17. Новый телефон должен получить обновленную камеру, уменьшенный динамический остров и многое другое. 🗞 Утечки показали, что iPhone 17 Slim должен прийти на смену модели iPhone 17 Plus. Как следует из названия, новая модель должна получить более тонкий дизайн. 📰 По словам Джеффа Пу, аналитика Haitong International Securities (через 9to5Mac), все три модели iPhone 17 - iPhone 17, iPhone Slim и iPhone 17 Pro - будут выполнены из алюминия, а iPhone 17 Pro Max должен остаться в титановом корпусе. 📌 iPhone 17 Pro Max также должен получить «суженный динамический остров», а остальные модели iPhone 17 останутся с нынешним дизайном. Динамический остров - небольшое окно в верхней части главного экрана, которое предупреждает о выполняемых действиях, - в будущем может стать меньше благодаря технологии «металленс».
4210Loading...
19
💻 Новое постоянное шпионское ПО «Cuckoo» для macOS, нацеленное на компьютеры Intel и Arm Mac 👉 Исследователи в области кибербезопасности обнаружили новый похититель информации, нацеленный на системы Apple macOS, который способен сохраняться на зараженных узлах и работать в качестве шпионского ПО. 📰 Вредоносная программа, получившая название Cuckoo от Kandji, представляет собой универсальный бинарник Mach-O, способный работать как на компьютерах Mac на базе Intel, так и на Arm. 🗞 Точный вектор распространения пока неясен, но есть сведения, что двоичный файл размещен на таких сайтах, как dumpmedia[.]com, tunesolo[.]com, fonedog[.]com, tunesfun[.]com и tunefab[.]com, которые предлагают бесплатные и платные версии приложений, предназначенных для копирования музыки с потоковых сервисов и конвертирования ее в формат MP3. 📰 Загруженный с сайтов файл-образ диска отвечает за запуск оболочки bash для сбора информации о хосте и проверки того, что скомпрометированная машина не находится в Армении, Беларуси, Казахстане, России, Украине. Вредоносный бинарник запускается только в случае успешной проверки локали. 📌 Кроме того, для обеспечения устойчивости используется LaunchAgent - техника, ранее применявшаяся различными семействами вредоносных программ, такими как RustBucket, XLoader, JaskaGO и бэкдор для macOS, имеющий общие черты с ZuRu.
4421Loading...
20
👨‍💻 AngryOxide - самый простой способ взлома WiFi 👉 Ранее мы уже рассказывали о различных методах тестирования WiFi на проникновение. Теперь, в этом руководстве, мы расскажем о самом простом инструменте для проверки безопасности сети WiFi с помощью системы Kali Linux. Прежде чем начать эту статью, мы должны знать, что наши обычные WiFi компьютеры или ноутбуки обычно не способны взламывать WiFi сети. Обычно они не поддерживают режим монитора и перехват пакетов. Для этого нам нужен способный WiFi адаптер. У нас есть список WiFi адаптеров, способных работать в режиме монитора и инъекции пакетов.
44415Loading...
21
💻 Пятая часть репозиториев Docker Hub является вредоносной, обнаружили исследователи 👉 Около трех миллионов репозиториев на Docker Hub, платформе для совместной работы веб-разработчиков над кодом веб-приложений, содержат вредоносное содержимое, выяснили исследователи безопасности из компании JFrog. 📰 Злоумышленники размещают миллионы репозиториев без каких-либо изображений, которые, однако, содержат вредоносные метаданные. Это может быть «от простого спама, рекламирующего пиратский контент, до крайне вредоносных сущностей, таких как вредоносное ПО и фишинговые сайты, загружаемые автоматически сгенерированными учетными записями». 📰 Docker Hub - это облачный репозиторий для образов контейнеров, предлагающий как публичные, так и частные решения для хранения и совместной работы. 🗞 Репозиторий содержит текстовые описания и метаданные поверх данных контейнера. Публичный репозиторий также выступает в качестве платформы для сообщества, позволяя пользователям искать и находить образы для своих проектов. 📌 Злоумышленники быстро сообразили, что могут использовать возможности документации для обмана пользователей, заставляя их посещать вредоносные веб-сайты.
4010Loading...
22
💻 Хакеры все чаще используют Microsoft Graph API для скрытой передачи вредоносного ПО 👉 Угрожающие лица все чаще используют Microsoft Graph API во вредоносных целях, чтобы избежать обнаружения. 🗞 Это делается для «облегчения связи с командно-контрольной (C&C) инфраструктурой, размещенной на облачных сервисах Microsoft», говорится в отчете Symantec Threat Hunter Team, входящей в состав Broadcom. 📰 С января 2022 года было замечено несколько хакерских групп, связанных с национальными государствами, которые использовали Microsoft Graph API для C&C. В их число входят угрозы, отслеживаемые как APT28, REF2924, Red Stinger, Flea, APT29 и OilRig. 📰 Первый известный случай злоупотребления Microsoft Graph API до его широкого распространения относится к июню 2021 года в связи с кластером активности под названием Harvester, в котором был обнаружен пользовательский имплант Graphon, использующий API для связи с инфраструктурой Microsoft. 📌 Symantec заявила, что недавно обнаружила использование той же техники в отношении неназванной организации в Украине, где была развернута ранее недокументированная часть вредоносного ПО под названием BirdyClient (также известная как OneDriveBirdyClient).
4660Loading...
23
💻 «BenzoBoys» из даркнета попал в тюрьму за продажу миллионов поддельных ксанаксов 👉 Мужчина из штата Миссури - онлайновый пользователь «BenzoBoys» - был приговорен к тюремному заключению за продажу миллионов поддельных таблеток ксанакса через темную паутину в рамках операции, которую ФБР называет «плодовитой». 🗞 Двадцатисемилетний Брэндон Адамс был приговорен федеральным судьей на этой неделе к 24 месяцам тюремного заключения за организацию поддельных наркотиков из уединенного дома у озера в Салливане, штат Миссури. 📰 В рамках приговора Адамс будет вынужден конфисковать около 1 миллиона долларов - предположительно, заработанных на продаже поддельных таблеток ксанакса - и заплатить дополнительный штраф в размере 10 000 долларов. 📌 По данным Министерства юстиции США, Адамс, чья наркооперация проходила примерно с октября 2019 года по май 2021 года, признался в продаже миллионов поддельных и/или неправильно маркированных таблеток в даркнете под псевдонимом «BenzoBoys».
4620Loading...
24
🔎 Ominis OSINT для безопасного веб-поиска, как в Доркинге 👉 Этот Python-скрипт представляет собой инструмент OSINT (Open Source Intelligence) под названием «Ominis OSINT - Secure Web-History Search». Он выполняет сбор информации в Интернете, запрашивая у Google результаты поиска, связанные с введенным пользователем запросом. Инструмент извлекает релевантную информацию, такую как заголовки, URL-адреса и возможные упоминания запроса в результатах. Установка и использование git clone https://github.com/AnonCatalyst/Ominis-Osint cd Ominis-Osint pip install -r requirements.txt pip install -r requirements.txt --break-system-packages python ominis.py 📌 Теперь на вашем Linux-терминале появится баннер Ominis, введите любое ключевое слово, по которому вы хотите собрать информацию, и процесс будет запущен.
46113Loading...
25
💻 Четыре критические уязвимости подвергают устройства HPE Aruba атакам RCE 👉 Компания HPE Aruba Networking (ранее Aruba Networks) выпустила обновления безопасности для устранения критических дефектов в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах. 💬 Из 10 дефектов безопасности четыре оцениваются как критические по степени серьезности: ▫️ CVE-2024-26304 (CVSS score: 9.8) - Уязвимость переполнения буфера без проверки подлинности в службе управления L2/L3, доступ к которой осуществляется по протоколу PAPI ▫️ CVE-2024-26305 (CVSS score: 9.8) - Уязвимость переполнения буфера без проверки подлинности в демоне утилиты, доступ к которому осуществляется по протоколу PAPI ▫️ CVE-2024-33511 (CVSS score: 9.8) - Неаутентифицированная уязвимость переполнения буфера в службе автоматических отчетов, доступ к которой осуществляется по протоколу PAPI ▫️ CVE-2024-33512 (CVSS score: 9.8) - Неаутентифицированная уязвимость переполнения буфера в локальной базе данных аутентификации пользователей, доступ к которой осуществляется по протоколу PAPI 📌 Угрожающий агент может использовать вышеупомянутые ошибки переполнения буфера, отправляя специально созданные пакеты, предназначенные для UDP-порта Process Application Programming Interface (PAPI) (8211), получая возможность выполнить произвольный код от имени привилегированного пользователя на базовой операционной системе.
4371Loading...
26
🌐 Google объявляет о внедрении Passkeys в более чем 400 миллионах аккаунтов 👉 В четверг компания Google объявила о том, что пропуски используются более чем в 400 миллионах аккаунтов Google, и за последние два года пользователи прошли аутентификацию более 1 миллиарда раз. 📰 «Пасскейты просты в использовании и устойчивы к фишингу, они используют только отпечаток пальца, скан лица или пин-код, что на 50 % быстрее паролей», - заявила Хизер Адкинс, вице-президент по безопасности Google. 🗞 Поисковый гигант отмечает, что пропуск уже используется для аутентификации в аккаунтах Google чаще, чем традиционные формы двухфакторной аутентификации, такие как SMS-одноразовые пароли (OTP) и OTP на базе приложений, вместе взятые. 📰 Кроме того, компания сообщила о расширении функции Cross-Account Protection, которая предупреждает о подозрительных событиях в сторонних приложениях и сервисах, подключенных к аккаунту Google пользователя, и включает в себя больше приложений и сервисов. 📌 Ожидается, что Google также поддержит использование пропускных ключей для пользователей с повышенным риском в рамках программы Advanced Protection Program (APP), которая призвана защитить людей от целенаправленных атак из-за того, кем они являются и чем занимаются. Это, в частности, работники и кандидаты избирательных кампаний, журналисты и правозащитники.
4200Loading...
27
📖 Популярные приложения для Android, такие как Xiaomi, WPS Office, уязвимы к дефекту перезаписи файлов 👉 Несколько популярных Android-приложений, доступных в Google Play Store, подвержены уязвимости, связанной с обходом путей, которая может быть использована вредоносным приложением для перезаписи произвольных файлов в домашней директории уязвимого приложения. 🗞 "Последствия этой уязвимости могут включать выполнение произвольного кода и кражу токенов, в зависимости от реализации приложения", - заявил Димитриос Валсамарас из команды Microsoft Threat Intelligence в отчете, опубликованном в среду. 📰 Успешная эксплуатация может позволить злоумышленнику полностью контролировать поведение приложения и использовать украденные токены для получения несанкционированного доступа к онлайн-аккаунтам и другим данным жертвы". 👀 Уязвимыми оказались два следующих приложения: ▫️ Xiaomi File Manager (com.mi. Android.globalFileexplorer) - более 1 миллиарда установок ▫️ WPS Office (cn.wps.moffice_eng) - более 500 миллионов установок. 📌 Хотя Android реализует изоляцию путем выделения каждому приложению отдельного пространства данных и памяти, он предлагает так называемый контент-провайдер для безопасного обмена данными и файлами между приложениями. Однако недочеты в реализации могут позволить обойти ограничения на чтение/запись в домашнем каталоге приложения.
4580Loading...
28
🎃 Хакер заключен в тюрьму за схему вымогательства REvil стоимостью 700 миллионов долларов 👉 Гражданин Украины был приговорен к почти 14 годам тюремного заключения и должен выплатить 16 миллионов долларов за участие в 2500 атаках с использованием вымогательского ПО и требование выплатить 700 миллионов долларов. 📰 24-летний Ярослав Васинский, также известный как Rabotnik, «провел тысячи атак с использованием варианта ransomware, известного как Sodinokibi/REvil», говорится в пресс-релизе Министерства юстиции США. 👀 Ransomware - это вредоносное программное обеспечение, используемое для шифрования данных жертв, которые затем используются для выкачивания денег из жертв в обмен на ключ для расшифровки. Если требования не выполняются, то многие люди публично раскрывают данные. 🗞 Васинский и его «соучастники требовали выкуп в криптовалюте и использовали криптовалютные обменники и микширующие сервисы, чтобы скрыть свои незаконно нажитые доходы». 📌 «Ярослав Васинский и его соучастники взломали тысячи компьютеров по всему миру и зашифровали их с помощью программ-вымогателей, - заявила главный заместитель помощника генерального прокурора Николь М. Арджентьери, глава уголовного отдела Министерства юстиции.
5244Loading...
29
💴 Криптоинвестор «Биткойн Иисус» арестован за уклонение от уплаты налогов в США 👉 Криптоинвестор, известный как «Биткойн Иисус», был арестован в Испании по поручению правительства США по обвинению в налоговом мошенничестве и неуплате почти 50 миллионов долларов налогов, полученных от продажи биткойнов. 📰 Уроженец Калифорнии и бывший генеральный директор Bitcoin Роджер Вер, ранний инвестор и популяризатор криптовалюты Bitcoin, был обвинен в почтовом мошенничестве, уклонении от уплаты налогов и подаче ложных налоговых деклараций, объявило во вторник Министерство юстиции США (DoJ). 🗞 Арестованный испанской полицией в минувшие выходные во время путешествия по стране, Минюст США добивается экстрадиции 45-летнего Вера в США, чтобы тот предстал перед судом. 📌 Вер, владелец двух компаний по продаже компьютерного и сетевого оборудования, обвиняется в том, что использовал биткоин для ведения своего бизнеса и наживался на миллионных криптовалютных транзакциях, при этом намеренно уклоняясь от раскрытия информации и уплаты соответствующих налогов с прибыли в налоговую службу.
5001Loading...
30
🔎 OSINTk.o: ISO на базе Kali Linux для OSINT расследований 👉 OSINTk.o - это пользовательский ISO-образ на базе Kali Linux с предустановленными пакетами и скриптами. Идея этого проекта заключается в том, чтобы объединить часть инструментов Kali Linux и некоторые свободно доступные скрипты OSINT на GitHub. 🖥 OSINTk.o начинался как забавный и образовательный проект, чтобы глубже погрузиться в Kali Linux. Идея заключалась в создании виртуальной машины с предустановленными общими инструментами Kali и сценариями OSINT. Для автора настройка меню XFCE и правильное размещение скриптов Python и их зависимостей является сложной задачей при интеграции их в устанавливаемый образ. ⚙️ Однако он был не первым, кому пришла в голову эта идея. Этот инструмент создан под влиянием Trace Labs VM и CyberPunkOS. https://github.com/tracelabs/tlosint-live https://github.com/cyberpunkOS/CyberPunkOS 📌 В официальной документации Kali говорится, что для запуска дистрибутивов вам понадобится загрузочный USB-накопитель или средство виртуализации. Требуется не менее 3 ГБ оперативной памяти и 20 ГБ жесткого диска. 🔗 https://github.com/LinaYorda/OSINTko
49810Loading...
31
🤖 Руководители OpenAI, Alphabet, Microsoft и Nvidia будут сотрудничать в области безопасности ИИ 👉 Более 20 экспертов в этой области вошли в состав недавно созданного совета по безопасному внедрению и развитию ИИ в критической инфраструктуре США. 📰 26 апреля Министерство внутренней безопасности США (DHS) объявило о создании совета по безопасности и защите искусственного интеллекта (ИИ) в соответствии с указом президента Байдена. 📰 В состав совета войдут 22 представителя различных секторов, таких как компании, производящие программное и аппаратное обеспечение, операторы критической инфраструктуры, государственные служащие, представители сообщества по защите гражданских прав и научных кругов. 🗞 Среди первых членов совета - руководители таких технологических гигантов, как OpenAI, Anthropic, Nvidia, IBM, Microsoft, Adobe, Alphabet и Amazon Web Services. Первое заседание совета запланировано на начало мая, а последующие встречи - ежеквартально. 📌 Совет будет работать над тем, чтобы консультировать министра, сообщество критической инфраструктуры, другие заинтересованные стороны частного сектора и широкую общественность по вопросам безопасного и надежного развития технологий ИИ.
4431Loading...
32
🏬 Google предотвратила появление 2,28 миллиона вредоносных приложений в Play Store в 2023 году 👉 В понедельник компания Google сообщила, что за последний год почти 200 000 приложений, представленных в Play Store для Android, были отклонены или исправлены для решения проблем с доступом к конфиденциальным данным, таким как местоположение или SMS-сообщения. 🗞 Технологический гигант также сообщил, что в 2023 году он заблокировал 333 000 недобросовестных аккаунтов в магазине приложений за попытку распространения вредоносного ПО или неоднократные нарушения правил. 📰 «В 2023 году мы предотвратили публикацию в Google Play 2,28 миллиона приложений, нарушающих политику, отчасти благодаря нашим инвестициям в новые и улучшенные функции безопасности, обновлениям политики, а также усовершенствованным процессам машинного обучения и проверки приложений», - заявили представители Google Стив Кафка, Хаваджа Шамс и Мохет Саксена. 🗣 «Чтобы обеспечить конфиденциальность пользователей в масштабе, мы сотрудничаем с поставщиками SDK, чтобы ограничить доступ к конфиденциальным данным и их передачу, повышая уровень конфиденциальности для более чем 31 SDK, влияющих на 790 тысяч с лишним приложений». 📌 Для сравнения, в 2022 году Google предотвратила публикацию в Play Store 1,43 миллиона плохих приложений, а также запретила 173 000 плохих аккаунтов за тот же период времени.
4380Loading...
33
👨‍💻 Расширения для повышения конфиденциальности в браузерах: Как сохранить анонимность в интернете? 👉 Узнайте о лучших расширениях для браузеров, которые помогут вам повысить уровень конфиденциальности и анонимности при работе в Интернете. Эти инструменты помогут заблокировать трекеры, рекламу и обеспечить безопасное соединение. Читайте далее, чтобы узнать, как эти расширения могут сделать ваш доступ в Интернет более конфиденциальным.
5537Loading...
34
💉 План здравоохранения Kaiser раскрыл утечку данных, затронувшую миллионы людей 👉 Kaiser Permanente, дочерняя компания медицинского конгломерата Kaiser Foundation Health Plan, сообщила, что информация о более чем 13 миллионах человек была раскрыта в результате недавней утечки данных. 📰 Kaiser Foundation Health Plan - один из крупнейших некоммерческих поставщиков услуг медицинского страхования в США, обслуживающий пациентов и медицинские учреждения от побережья до побережья. 🗞 Число пострадавших составляет 13,4 миллиона человек, говорится в заявлении, опубликованном на портале уведомлений об утечке данных Министерства здравоохранения и социальных служб США (HHS) и представленном Kaiser 12 апреля. 📰 Медицинский гигант сообщает, что причиной утечки информации стал несанкционированный доступ/раскрытие информации на серверах его сети. 🗣 «Из избытка осторожности мы информируем 13,4 миллиона нынешних и бывших членов и пациентов, которые пользовались нашими веб-сайтами и мобильными приложениями», - говорится в заявлении Kaiser, поступившем в редакцию Cybernews. 📌 Kaiser Permanente заявила, что на данный момент ей ничего не известно о неправомерном использовании личных данных членов или пациентов.
5080Loading...
35
👨‍💻 Сниффинг. Защита сети: изучение угроз и работа со снифферами 👉 В этой главе описывается проверка сети и угрозы, принцип работы сниффера, активная и пассивная проверка, способы взлома сети с помощью снифферов, протоколы, уязвимые для перехвата, перехват на канальном уровне Open Systems Interconnection (OSI), порты анализатора коммутаторов (SPAN), подслушивание и законный перехват. В разделе рассматриваются программы, которые можно использовать для изучения пакетов в сети. Описывается принцип работы сниффера и то, как именно можно перехватывать трафик. Вы узнаете, что Wireshark позволяет перехватывать и интерактивно просматривать трафик в компьютерной сети. SteelCentral Packet Analyzer предоставляет графическую консоль для высокоскоростного анализа пакетов. Вы узнаете, что такое Capsa Network Analyzer, OmniPeek. А также снифферы для мобильных устройств: FaceNiff, Sniffer Wicap.
5387Loading...
36
💻 Хакеры слили базу данных World-Check, санкций и преступлений 👉 Хакеры похитили и слили в сеть базу данных проверки World-Check Лондонской фондовой биржи (LSEG), содержащую более пяти миллионов записей о политически значимых лицах (PEP), преступниках, рискованных организациях и других учреждениях. 📰 База данных была выложена на известный форум по утечке данных, который часто используется для торговли крадеными данными. Злоумышленники, называющие себя GhostR, утверждают, что получили базу данных с 5,2 миллионами записей в марте. 🗞 Исследовательская группа Cybernews изучила образец данных, предоставленный злоумышленниками, и пришла к выводу, что информация выглядит легитимной. Тем временем LSEG сообщила Cybernews, что инцидент безопасности не затрагивает ни одну из систем компании. 📌 "Это не было нарушением безопасности систем LSEG/нашей компании. Инцидент связан с набором данных клиента, который включает копию файла данных World-Check. Он был незаконно получен из системы клиента. Мы поддерживаем связь с клиентом, чтобы обеспечить защиту наших данных и уведомить все соответствующие органы", - говорится в заявлении LSEG.
4800Loading...
37
🔎 Как найти SSRF с помощью waybackurls? 👉 Подделка запросов на стороне сервера (также известная как SSRF) - это уязвимость веб-безопасности, позволяющая злоумышленнику обманом заставить серверное приложение выполнять HTTP-запросы к произвольному домену по выбору злоумышленника. В типичных примерах SSRF злоумышленник может заставить сервер установить обратное соединение с самим собой, или с другими веб-сервисами в инфраструктуре организации, или с внешними сторонними системами. SSRF-атаки часто используют доверительные отношения для эскалации атаки из уязвимого приложения и выполнения несанкционированных действий. Успешная атака SSRF часто может привести к несанкционированным действиям или доступу к данным в организации, как в самом уязвимом приложении, так и в других внутренних системах, с которыми это приложение может взаимодействовать. В некоторых ситуациях уязвимость SSRF может позволить злоумышленнику выполнить произвольную команду.
4895Loading...
38
🇺🇸 ФБР предостерегает от незарегистрированных криптовалютных сервисов 👉 Федеральное бюро расследований США (ФБР) предупредило американских граждан о сервисах по переводу криптовалютных денег, которые не зарегистрированы в качестве предприятий по оказанию денежных услуг и не соблюдают требования по борьбе с отмыванием денег. 🗞 Бюро настоятельно рекомендует пользователям «избегать услуг по переводу криптовалютных денег, которые не собирают информацию о „знай своего клиента“ (KYC)». 📰 KYC - это процесс, в ходе которого банки или другие организации требуют проверки личности, чтобы убедиться, что их клиенты являются теми, за кого себя выдают. Для проверки личности могут использоваться такие документы, как удостоверения личности, паспорта и водительские права. 🗣 «ФБР недавно провело правоохранительные операции против криптовалютных сервисов, которые не были лицензированы в соответствии с федеральным законодательством», - говорится в сообщении. 📰 Те, кто пользуется нелицензированными услугами по переводу криптовалютных денег, «могут столкнуться с финансовыми трудностями во время действий правоохранительных органов», особенно если эта валюта «смешивается со средствами, полученными незаконным путем». 📌 Правоохранительные органы будут расследовать деятельность организаций, которые «целенаправленно нарушают закон или сознательно способствуют незаконным транзакциям», говорится в сообщении.
4610Loading...
39
💻 Хакеры используют ошибку плагина WP-Automatic для создания учетных записей администраторов на сайтах WordPress 👉 Угрожающие лица пытаются активно использовать критический недостаток безопасности в плагине WP-Automatic для WordPress, который может позволить захват сайта. 🗞 Недостаток, отслеживаемый как CVE-2024-27956, имеет оценку CVSS 9,9 из максимальных 10. Она затрагивает все версии плагина до 3.9.2.0. 🗣 «Эта уязвимость, представляющая собой SQL-инъекцию (SQLi), представляет собой серьезную угрозу, поскольку злоумышленники могут использовать ее для получения несанкционированного доступа к веб-сайтам, создания учетных записей пользователей уровня администратора, загрузки вредоносных файлов и потенциального получения полного контроля над затронутыми сайтами», - говорится в оповещении WPScan, опубликованном на этой неделе. 📰 По данным компании Automattic, проблема кроется в механизме аутентификации пользователей плагина, который может быть легко обойден для выполнения произвольных SQL-запросов к базе данных с помощью специально составленных запросов. 📰 В атаках, наблюдавшихся до сих пор, CVE-2024-27956 используется для несанкционированных запросов к базе данных и создания новых учетных записей администраторов на восприимчивых сайтах WordPress (например, с именами, начинающимися с «xtw»), которые затем могут быть использованы для последующих действий после взлома. 📌 Это включает установку плагинов, позволяющих загружать файлы или редактировать код, что свидетельствует о попытках перепрофилирования зараженных сайтов в стейджеры.
4672Loading...
40
🧅 Раскрытие информации о onion хостинге DarkNet 👉 Onion-хостинг обеспечивает высокий уровень анонимности и безопасности для владельцев сайтов и их посетителей. Это делает его популярным выбором для размещения сайтов, которые хотят оставаться скрытыми и недоступными для обычных поисковых систем. Однако стоит отметить, что не все сайты, размещенные на Onion Web Hosting, связаны с незаконной деятельностью. Они могут использоваться для обмена информацией, публикации контента или общения в условиях повышенной конфиденциальности. Однако из-за анонимности, связанной с DarkNet, нелегальная деятельность, такая как продажа запрещенных товаров, оружия, наркотиков и услуг, связанных с киберпреступностью, также распространена. Важно отметить, что я не поощряю незаконную деятельность или доступ к ней через DarkNet. Обсуждение DarkNet должно быть осознанным и понимающим, а его использование должно соответствовать закону и этическим нормам. ▫️ «BitVPS - это термин, обозначающий провайдера услуг виртуального частного сервера (VPS) в сети Tor (DarkNet). ▫️ Kaizushi - это название платформы или сервиса, который может быть связан с размещением анонимных серверов в сети Tor (DarkNet) или в других местах. ▫️ SporeStack - это название платформы или сервиса, который может быть связан с размещением анонимных серверов в сети Tor (DarkNet) или в других местах. ▫️ OnionName - это название сервиса или платформы, которая может быть связана с регистрацией и покупкой доменных имен «.onion» в сети Tor (DarkNet). ▫️ Hosting Mate - это название платформы или сервиса, который может быть связан с размещением анонимных серверов в сети Tor (DarkNet) или в других местах. ▫️ Ablative Hosting - это название платформы или сервиса, который может быть связан с размещением анонимных серверов в сети Tor (DarkNet) или в других местах.
4379Loading...
00:01
Відео недоступне
🌐 Хакеры используют уязвимости Chrome 👉 Пользователям Google Chrome следует проверить, обновлен ли их браузер, поскольку версии до 124.0.6367.207 позволяют злоумышленникам использовать критические недостатки. Вслед за экстренным исправлением безопасности Google выпустила версию 125 Chrome, в которой устранены еще два опасных дефекта. 📰 Команда разработчиков Chrome выпустила стабильную версию 125, которая содержит девять исправлений безопасности и другие улучшения. Пользователям не следует откладывать обновление. 🗞 Две уязвимости Chrome были включены в каталог известных эксплуатируемых уязвимостей Агентства кибербезопасности и защиты инфраструктуры США (CISA). CISA предупредило федеральные агентства об устранении уязвимостей «высокого риска» в ближайшие недели. 📰 Одна из уязвимостей, обозначенная как CVE-2024-4761, затрагивает версии Chrome до 124.0.6367.207. Уязвимость «запись за пределы границ» затрагивает JavaScript-движок V8, который используется в Google Chrome и других браузерах на базе Chromium и выполняет JavaScript-код, включенный в веб-страницы. 👀 Согласно Национальной базе данных уязвимостей, она «позволяет удаленному злоумышленнику выполнить запись в память за пределами установленных границ через поддельную HTML-страницу». 📌 «Эта уязвимость может повлиять на множество веб-браузеров, использующих Chromium, включая, но не ограничиваясь, Google Chrome, Microsoft Edge и Opera», - заявили в CISA и установили для агентств срок устранения до 2024-06-06.
Показати все...
00:12
Відео недоступне
💻 Новые функции доступности от Apple включают в себя отслеживание движения глаз и помощь при укачивании 👉 Apple нашла способ помочь своим пользователям, страдающим от укачивания в дороге, в своих последних обновлениях программного обеспечения, ориентированных на доступность. 📰 Компания представила несколько функций доступности для своих грядущих релизов iOS 18 и iPadOS 18, запланированных на конец этого года. Новые функции должны облегчить использование различных продуктов Apple людям с укачиванием, физическими недостатками, проблемами со слухом и речью. 📰 Среди недавно представленных Apple программных функций эта посвящена людям с ограниченными физическими возможностями. С помощью Eye Tracking они могут перемещаться по устройству и активировать выбранные элементы благодаря «Dwell Control». 📌 Функция работает с помощью фронтальной камеры, настройка и калибровка которой занимает считанные секунды. «Благодаря машинному обучению на устройстве все данные, используемые для настройки и управления этой функцией, надежно хранятся на устройстве», - пояснили в Apple.
Показати все...
00:01
Відео недоступне
💻 Новая уязвимость Wi-Fi позволяет подслушивать сетевой трафик с помощью атак на понижение уровня безопасности 👉 Исследователи обнаружили новую уязвимость, связанную с недостатками конструкции стандарта Wi-Fi IEEE 802.11, которая позволяет обманом заставить жертву подключиться к менее защищенной беспроводной сети и подслушать ее сетевой трафик. 📰 Атака SSID Confusion, отслеживаемая как CVE-2023-52424, затрагивает все операционные системы и Wi-Fi клиенты, включая домашние и ячеистые сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE. 🗞 Метод «предполагает перевод жертв в менее безопасную сеть путем подмены имени доверенной сети (SSID), чтобы они могли перехватывать их трафик или проводить дальнейшие атаки», - говорится в сообщении TopVPN, которая сотрудничала с профессором и исследователем KU Leuven Мати Ванхофом (Mathy Vanhoef). 📰 «Успешная атака SSID Confusion также приводит к тому, что любая VPN с функцией автоматического отключения в доверенных сетях отключается, оставляя трафик жертвы незащищенным». 📌 Проблема, лежащая в основе атаки, заключается в том, что стандарт Wi-Fi не требует, чтобы имя сети (SSID или идентификатор набора услуг) всегда было аутентифицировано, и что меры безопасности требуются только тогда, когда устройство решает присоединиться к определенной сети.
Показати все...
Фото недоступне
📍 Как найти местоположения контактов в WhatsApp без запроса их геолокации? 👉 WhatsApp, одно из самых распространенных в мире приложений для обмена сообщениями, постоянно обновляется, чтобы улучшить пользовательский опыт для более чем двух миллиардов активных пользователей. Иногда возникает вопрос: можно ли отследить местоположение контакта в WhatsApp, не отправляя ему своего реального местоположения? Оказывается, это возможно. Вот интересный способ, который может пригодиться в повседневном цифровом взаимодействии. 📌 В этой статье описывается способ определения приблизительного местоположения контакта в WhatsApp без отправки им данных о своем местоположении. Обратите внимание, что этот способ имеет ограничения и не предназначен для точного отслеживания местоположения человека или вторжения в его личную жизнь. Используйте его ответственно и этично, всегда уважая частную жизнь других людей.
Показати все...
👍 4
📖 Читать статью
00:01
Відео недоступне
👩‍💻 OpenAI, как ожидается, запустит революционную функцию поиска 👉 Ожидается, что OpenAI анонсирует свой поисковый продукт на основе искусственного интеллекта 13 мая. 📰 Новый релиз OpenAI должен работать как расширение ChatGPT. Оно позволит инструменту на базе ИИ быстро искать информацию в Интернете и предоставлять пользователям более точную информацию, вызывая цитирование и найденные источники, сообщает Bloomberg (через Reuters). 📌 С помощью этого расширения ChatGPT сможет решить свою постоянную проблему, связанную с невозможностью предоставлять ответы на основе информации в режиме реального времени.
Показати все...
Фото недоступне
🎭 Как защититься от атак deepfake и вымогательства? 👉 В условиях стремительного развития технологий искусственного интеллекта преступники все чаще прибегают к использованию deep fakes - синтетических медиа, созданных с помощью алгоритмов глубокого обучения, для мошенничества и вымогательства. Эти фальсифицированные видео- и аудиоматериалы могут использоваться для дискредитации публичных фигур, манипулирования общественным мнением и даже вымогательства денежных средств. Обнаружение подобных атак и защита от них требуют особого внимания и использования специализированных методов кибербезопасности, о которых мы расскажем вам здесь
Показати все...
📖 Читать статью
00:06
Відео недоступне
🌐 Chrome Zero-Day Alert - обновите браузер, чтобы устранить новую уязвимость 👉 В четверг Google выпустила обновления безопасности для устранения уязвимости нулевого дня в Chrome, которая, по ее словам, активно эксплуатируется в дикой природе. 📰 Отслеживаемая как CVE-2024-4671, уязвимость высокой степени серьезности была описана как случай использования после освобождения в компоненте Visuals. Сообщение о ней поступило от анонимного исследователя 7 мая 2024 года. 📰 Ошибки use-after-free, возникающие, когда программа обращается к участку памяти после того, как он был деаллоцирован, могут привести к любым последствиям, от сбоя до выполнения произвольного кода. 🗞 «Google известно, что эксплойт для CVE-2024-4671 существует в дикой природе», - говорится в кратком сообщении компании, в котором не раскрываются подробности того, как этот дефект используется в реальных атаках и кто за ними стоит. 📌 С начала года Google устранила два активно эксплуатируемых «нулевых дня» в Chrome.
Показати все...
00:01
Відео недоступне
📱 Приложение Apple для iOS стало причиной травм более 200 человек 👉 Приложение для iOS, предназначенное для лечения диабета, причинило вред более 220 людям из-за дефекта в приложении. 👀 Компания Tandem Diabetes Care, занимающаяся лечением диабета, отзывает приложение, используемое с инсулиновой помпой t:slim, из-за проблемы с программным обеспечением. 📰 По данным Управления по санитарному надзору за качеством пищевых продуктов и медикаментов США (FDA), мобильное приложение часто вылетает и автоматически перезапускается, создавая цикл, который приводит к «чрезмерной связи по Bluetooth», что разряжает аккумулятор помпы и может привести к ее отключению раньше, чем предполагалось. 🗞 «Отключение помпы приводит к приостановке доставки инсулина, что может привести к недостаточной доставке инсулина и вызвать гипергликемию или даже диабетический кетоацидоз, который может быть опасным для жизни состоянием из-за высокого уровня сахара в крови и недостатка инсулина», - говорится в сообщении FDA. 📰 По состоянию на 15 апреля 2024 года поступили сообщения о 224 пострадавших и ни одного смертельного случая, связанного с этим инцидентом. 📌 FDA отозвало версию 2.7 мобильного приложения t:connect, которое представляет собой программное обеспечение на базе Apple iOS, используемое с инсулиновой помпой t:slim X2 с технологией Control-IQ.
Показати все...
Фото недоступне
💻 Pentest Wi-Fi, инструменты для защиты вашей сети 👉 При пентесте Wi-Fi профессионалы атакуют вашу сеть, чтобы выявить и устранить ее слабые места. И хотя может показаться, что ваш домашний маршрутизатор хорошо защищен, на самом деле существует множество способов его атаковать. Чтобы защитить свою сеть Wi-Fi или провести пентест для клиентов, вам необходимо иметь при себе набор надежных инструментов. Они помогут проанализировать сеть, выявить слабые места и усовершенствовать защитные механизмы. ▫️ Aircrack-ng - пакет для аудита безопасности WiFi. ▫️ Eaphammer - фреймворк для атак на WPA2-Enterprise. ▫️ WiFi-Pumpkin - фреймворк атакует несанкционированные точки доступа. ▫️ Kismet - детектор беспроводных сетей, сниффер и система обнаружения вторжений. ▫️ Airgeddon - многофункциональный bash-скрипт для аудита беспроводных сетей. ▫️ Pyrit - это известный взломщик WPA с предварительными вычислениями. ▫️ Wireless-ids - сканирует окружающий воздух на предмет подозрительной активности, например, атак на пакеты WEP/WPA/WPS. ▫️ Scapy - интерактивная программа и библиотека для работы с пакетами на языке Python. ▫️ Wifiphisher - это инструмент для автоматизированных фишинговых атак на клиентов Wi-Fi. ▫️ Reaver - инструмент для использования атаки WPS (Wi-Fi Protected Setup) для извлечения паролей, защищенных WPA/WPA2. ▫️ Cowpatty - инструмент для атак на WPA-PSK, использующий «радужные таблицы» для быстрого взлома пароля. ▫️ Fern Wifi Cracker - графический инструмент для анализа и обеспечения безопасности Wi-Fi, который можно использовать для атак WEP, WPA и WPS.
Показати все...
00:13
Відео недоступне
🤖 Ботнет Mirai использует недостатки безопасности Ivanti Connect для доставки вредоносной нагрузки 👉 Два недавно раскрытых дефекта безопасности в устройствах Ivanti Connect Secure (ICS) используются для развертывания печально известного ботнета Mirai. 📰 Согласно выводам Juniper Threat Labs, уязвимости CVE-2023-46805 и CVE-2024-21887 используются для доставки полезной нагрузки ботнета. 🗞 Если CVE-2023-46805 - это уязвимость обхода аутентификации, то CVE-2024-21887 - уязвимость инъекции команд, что позволяет злоумышленнику объединить их в цепочку эксплойтов для выполнения произвольного кода и захвата уязвимых экземпляров. 📌 В цепочке атак, наблюдаемой компанией, специализирующейся на сетевой безопасности, CVE-2023-46805 используется для получения доступа к конечной точке «/api/v1/license/key-status/;», которая уязвима к инъекции команд, и внедрения полезной нагрузки.
Показати все...