Банк отправил хакерам дикпик после взлома
9 мая Центральный Банк Замбии подвергся хакерской атаке, после которой наблюдались «частичные сбои в некоторых ИТ-приложениях». Однако банк не только отказался платить злоумышленникам выкуп, но и высмеял их, а также прислал фото мужских гениталий.
Ответственность за случившееся взяла на себя вымогательская группировка Hive. Хакеры утверждали, что зашифровали NAS в сети банка и требовали выкуп за восстановление данных.
Вместо оплаты выкупа представитель банка высмеял никнейм злоумышленника «14m3-sk1llz» и отправил ему изображение мужских гениталий с комментарием: «От**си и перестань блокировать банковские сети, думая, что ты зарабатываешь. Научись зарабатывать», - добавил банк к отправленному изображению.
По словам технического директора банка Грега Нсофу, основные системы банка под защитой и нет необходимости взаимодействовать со злоумышленником.
«Мы ясно указали киберпреступнику, куда ему идти», - добавил Нсофу и тем самым подтвердил, что изображение отправил представитель банка.
9 мая Центральный Банк Замбии подвергся хакерской атаке, после которой наблюдались «частичные сбои в некоторых ИТ-приложениях». Однако банк не только отказался платить злоумышленникам выкуп, но и высмеял их, а также прислал фото мужских гениталий.
Ответственность за случившееся взяла на себя вымогательская группировка Hive. Хакеры утверждали, что зашифровали NAS в сети банка и требовали выкуп за восстановление данных.
Вместо оплаты выкупа представитель банка высмеял никнейм злоумышленника «14m3-sk1llz» и отправил ему изображение мужских гениталий с комментарием: «От**си и перестань блокировать банковские сети, думая, что ты зарабатываешь. Научись зарабатывать», - добавил банк к отправленному изображению.
По словам технического директора банка Грега Нсофу, основные системы банка под защитой и нет необходимости взаимодействовать со злоумышленником.
«Мы ясно указали киберпреступнику, куда ему идти», - добавил Нсофу и тем самым подтвердил, что изображение отправил представитель банка.
😁6🔥2👍1
Хакеры взяли в заложники страну
Президент Коста-Рики заявил, что находится в состоянии войны с хакерами Conti. Они проникли в 27 государственных учреждений. Люди не могут получить зарплату из-за взлома платежных систем. Атаки также затронули внешнюю торговлю страны. Все это продолжается больше месяца.
Conti требуют 20 миллионов долларов. Преступники разместили в сети призыв к костариканцам «выйти на улицу и потребовать оплаты». Группировка уже разместила в Интернете более 600 гигабайт правительственных данных и угрожает опубликовать еще больше.
«Осталось меньше недели, когда мы уничтожим ваши ключи, мы также работаем над получением доступа к другим вашим системам, у вас нет других вариантов, кроме как заплатить нам. Вы вынуждаете нас использовать ужасные методы…»
Президент провел пресс-конференцию, на которой изложил свой «План реализации мер кибербезопасности». Он не дал никаких указаний на то, что планирует заплатить выкуп. В стране введено чрезвычайное положение.
Президент Коста-Рики заявил, что находится в состоянии войны с хакерами Conti. Они проникли в 27 государственных учреждений. Люди не могут получить зарплату из-за взлома платежных систем. Атаки также затронули внешнюю торговлю страны. Все это продолжается больше месяца.
Conti требуют 20 миллионов долларов. Преступники разместили в сети призыв к костариканцам «выйти на улицу и потребовать оплаты». Группировка уже разместила в Интернете более 600 гигабайт правительственных данных и угрожает опубликовать еще больше.
«Осталось меньше недели, когда мы уничтожим ваши ключи, мы также работаем над получением доступа к другим вашим системам, у вас нет других вариантов, кроме как заплатить нам. Вы вынуждаете нас использовать ужасные методы…»
Президент провел пресс-конференцию, на которой изложил свой «План реализации мер кибербезопасности». Он не дал никаких указаний на то, что планирует заплатить выкуп. В стране введено чрезвычайное положение.
🤔3😢3
Утечка данных о заказах пользователей Delivery Club
Delivery Club подтвердила факт утечки данных о заказах пользователей и другой информации о своих клиентах. «Данные включают в себя информацию о заказах и не затрагивают банковские реквизиты», — пояснили в Delivery Club.
Ранее эксперты DLBI сообщили, что в открытый доступ попала база данных клиентов службы доставки Delivery Club. Источник, сообщил, что у него есть база на 250 млн строк, а в свободный доступ он открыл только ее часть. В опубликованных данных есть следующая информация:
- имя клиента;
- номер телефона (827,758 уникальных номеров);
- адрес доставки, включая код домофона, этаж и номер подъезда;
- адрес электронной почты (183,852 уникальных адреса);
- состав заказа и стоимость услуг;
- IP-адрес клиента (507,673 уникальных адреса);
- дата и время заказа в утечке в диапазоне от 24.05.2020 до 04.07.2021.
Роскомнадзор запросил у Delivery Club информацию об утечке данных клиентов сервиса. В случае подтверждения фактов утечки персональных данных ведомство составит протокол на нарушение и отправит его в суд. Delivery Club грозит административный штраф от 60 тыс. рублей до 100 тыс. рублей.
Delivery Club подтвердила факт утечки данных о заказах пользователей и другой информации о своих клиентах. «Данные включают в себя информацию о заказах и не затрагивают банковские реквизиты», — пояснили в Delivery Club.
Ранее эксперты DLBI сообщили, что в открытый доступ попала база данных клиентов службы доставки Delivery Club. Источник, сообщил, что у него есть база на 250 млн строк, а в свободный доступ он открыл только ее часть. В опубликованных данных есть следующая информация:
- имя клиента;
- номер телефона (827,758 уникальных номеров);
- адрес доставки, включая код домофона, этаж и номер подъезда;
- адрес электронной почты (183,852 уникальных адреса);
- состав заказа и стоимость услуг;
- IP-адрес клиента (507,673 уникальных адреса);
- дата и время заказа в утечке в диапазоне от 24.05.2020 до 04.07.2021.
Роскомнадзор запросил у Delivery Club информацию об утечке данных клиентов сервиса. В случае подтверждения фактов утечки персональных данных ведомство составит протокол на нарушение и отправит его в суд. Delivery Club грозит административный штраф от 60 тыс. рублей до 100 тыс. рублей.
🤬4👍3
«Технологии Доверия» приглашают на вебинар по локализации SAP!
ИТ-консультанты фирмы расскажут:
1) Как санкции могут повлиять на доступность инфраструктуры и информационных систем.
2) Что необходимо сделать, чтобы перенести инфраструктуру, мощности и сервера на территорию РФ.
3) Как перенести SAP-систему или часть SAP-системы для своей компании при отделении или выходе ее из партнерской сети или группы.
После вебинара участники получат полезные материалы.
Узнать больше: https://tedo.ru/lokalizatsiya-sap?utm_source=telegram&utm_medium=social&utm_campaign=godnotech
ИТ-консультанты фирмы расскажут:
1) Как санкции могут повлиять на доступность инфраструктуры и информационных систем.
2) Что необходимо сделать, чтобы перенести инфраструктуру, мощности и сервера на территорию РФ.
3) Как перенести SAP-систему или часть SAP-системы для своей компании при отделении или выходе ее из партнерской сети или группы.
После вебинара участники получат полезные материалы.
Узнать больше: https://tedo.ru/lokalizatsiya-sap?utm_source=telegram&utm_medium=social&utm_campaign=godnotech
В Челябинске переехали бульдозером 105 единиц техники, изъятой у подпольных организаций
Пресс-служба Управления ФССП России по Челябинской области сообщила об уничтожении бульдозером 105 единиц техники, изъятой из офисов незарегистрированных фирм, ведущих подпольную деятельность.
Суд вынес решение об аресте и конфискации имущества виновных лиц. Приставы произвели арест оборудования и передали его для уничтожения.
Среди оборудования имелись системные блоки, мониторы, клавиатуры, компьютерные мыши, коммутаторы, кабели, маршрутизаторы, а также один кассовый аппарат. В результате уничтожения образовалась бесформенная масса и мусор.
Тем временем, с конца февраля с рынка РФ ушли множество компаний техники, и российские компании сообщают о дефиците комплектующих для ПК.
Пресс-служба Управления ФССП России по Челябинской области сообщила об уничтожении бульдозером 105 единиц техники, изъятой из офисов незарегистрированных фирм, ведущих подпольную деятельность.
Суд вынес решение об аресте и конфискации имущества виновных лиц. Приставы произвели арест оборудования и передали его для уничтожения.
Среди оборудования имелись системные блоки, мониторы, клавиатуры, компьютерные мыши, коммутаторы, кабели, маршрутизаторы, а также один кассовый аппарат. В результате уничтожения образовалась бесформенная масса и мусор.
Тем временем, с конца февраля с рынка РФ ушли множество компаний техники, и российские компании сообщают о дефиците комплектующих для ПК.
👎9😁3🔥2👏2👍1😢1
Опубликован MyBee 13.1.0, дистрибутив FreeBSD для организации работы виртуальных машин
Состоялся выпуск свободного дистрибутива MyBee 13.1.0, построенного на базе технологий FreeBSD 13.1 и предоставляющего API для работы с виртуальными машинами (через гипервизор bhyve) и контейнерами (на базе FreeBSD jail). Дистрибутив рассчитан на установку на выделенный физический сервер. Размер установочного образа - 1.7ГБ
Базовая инсталляция MyBee предоставляет возможности для создания, уничтожения, запуска и остановки виртуальных окружений. Создавая собственные микросервисы и регистрируя их endpoints в API (например, легко могут быть реализованы микросервисы снапшотов, миграции, чекпоинтов, клонирования, переименовывания и т.д.), пользователи могут конструировать и расширять API под любые задачи и создавать специфичные решения.
Кроме этого, в дистрибутив входит большое количество профилей современных ОС, таких как Debian, CentOS, Rocky, Kali, Oracle, Ubuntu, FreeBSD, OpenBSD, DragonflyBSD и NetBSD, готовых к немедленному использованию. Конфигурирование сети и доступа осуществляется посредством пакетов cloud-init (для ОС семейства *Unix) и cloudbase (для Windows). Также, проект предоставляет инструментарий для создания своих собственных образов. Один из примеров кастомизированного образа - кластер Kubernetes, также запускаемый через API (поддержка Kubernetes обеспечивается при помощи проекта K8S-bhyve).
Высокая скорость развёртывания виртуальных машин и работы гипервизора bhyve позволяет дистрибутиву в режиме однонодовой установки найти применение в задачах по тестированию приложений, а также в исследовательской деятельности. В случае объединения нескольких серверов MyBee в кластер, дистрибутив может найти применение в качестве базы для построения частных облаков и FaaS/SaaS платформ. Несмотря на наличие простейшей системы контроля доступа к API, дистрибутив рассчитан на работу только в доверенных (trusted) окружениях.
Дистрибутив развивается участниками проекта CBSD и примечателен отсутствием каких-либо привязок к коду, аффилированному с зарубежными компаниями, а также использованием полностью альтернативного стека технологий.
Состоялся выпуск свободного дистрибутива MyBee 13.1.0, построенного на базе технологий FreeBSD 13.1 и предоставляющего API для работы с виртуальными машинами (через гипервизор bhyve) и контейнерами (на базе FreeBSD jail). Дистрибутив рассчитан на установку на выделенный физический сервер. Размер установочного образа - 1.7ГБ
Базовая инсталляция MyBee предоставляет возможности для создания, уничтожения, запуска и остановки виртуальных окружений. Создавая собственные микросервисы и регистрируя их endpoints в API (например, легко могут быть реализованы микросервисы снапшотов, миграции, чекпоинтов, клонирования, переименовывания и т.д.), пользователи могут конструировать и расширять API под любые задачи и создавать специфичные решения.
Кроме этого, в дистрибутив входит большое количество профилей современных ОС, таких как Debian, CentOS, Rocky, Kali, Oracle, Ubuntu, FreeBSD, OpenBSD, DragonflyBSD и NetBSD, готовых к немедленному использованию. Конфигурирование сети и доступа осуществляется посредством пакетов cloud-init (для ОС семейства *Unix) и cloudbase (для Windows). Также, проект предоставляет инструментарий для создания своих собственных образов. Один из примеров кастомизированного образа - кластер Kubernetes, также запускаемый через API (поддержка Kubernetes обеспечивается при помощи проекта K8S-bhyve).
Высокая скорость развёртывания виртуальных машин и работы гипервизора bhyve позволяет дистрибутиву в режиме однонодовой установки найти применение в задачах по тестированию приложений, а также в исследовательской деятельности. В случае объединения нескольких серверов MyBee в кластер, дистрибутив может найти применение в качестве базы для построения частных облаков и FaaS/SaaS платформ. Несмотря на наличие простейшей системы контроля доступа к API, дистрибутив рассчитан на работу только в доверенных (trusted) окружениях.
Дистрибутив развивается участниками проекта CBSD и примечателен отсутствием каких-либо привязок к коду, аффилированному с зарубежными компаниями, а также использованием полностью альтернативного стека технологий.
YouTube
MyBee ( 13.1.0 second release ) demo part 1: bhyve VMs + FreeBSD jail containers
MyBee 13.1.0 in action: bhyve VMs + FreeBSD jail
part 2, Kubernetes cluster: https://youtu.be/U5KMLlVxnDM
Homepage: https://myb.convectix.com
part 2, Kubernetes cluster: https://youtu.be/U5KMLlVxnDM
Homepage: https://myb.convectix.com
🤔5👍3
Группировка Conti прекратила свою деятельность
Руководитель отдела исследований компании Advanced Intel Елисей Богуславский рассказал, что группировка хакеров Conti Ransomware завершила деятельность и расформировала свою инфраструктуру. Закрылся и официальный сайт группы.
Несмотря на закрытие бренда Conti Ransomware, команда хакеров еще долго будет играть важную роль в индустрии вымогателей. Переговорщики, аналитики, пентестеры и разработчики Conti теперь работают в более мелких группировках, но все еще остаются частью крупного синдиката Conti. Разделившись на более мелкие «ячейки», Conti получила мобильность и большую способность уклоняться от правоохранительных органов. Все мелкие команды хакеров по-прежнему будут управляться центральным руководством группировки.
Завершение деятельности Conti произошло в разгар кибервойны с Коста-Рикой. По словам Богуславского, Conti предприняла эту публичную атаку для сокрытия реальной операции. Скорее всего план проведения атаки на Коста-Рику был объявлен Conti для рекламы, а не для получения выкупа.
Руководитель отдела исследований компании Advanced Intel Елисей Богуславский рассказал, что группировка хакеров Conti Ransomware завершила деятельность и расформировала свою инфраструктуру. Закрылся и официальный сайт группы.
Несмотря на закрытие бренда Conti Ransomware, команда хакеров еще долго будет играть важную роль в индустрии вымогателей. Переговорщики, аналитики, пентестеры и разработчики Conti теперь работают в более мелких группировках, но все еще остаются частью крупного синдиката Conti. Разделившись на более мелкие «ячейки», Conti получила мобильность и большую способность уклоняться от правоохранительных органов. Все мелкие команды хакеров по-прежнему будут управляться центральным руководством группировки.
Завершение деятельности Conti произошло в разгар кибервойны с Коста-Рикой. По словам Богуславского, Conti предприняла эту публичную атаку для сокрытия реальной операции. Скорее всего план проведения атаки на Коста-Рику был объявлен Conti для рекламы, а не для получения выкупа.
👍3
Слышали, что Айтишников теперь поддерживает государство? ИТ — горячая отрасль, которая с каждым годом набирает обороты! Успейте получить востребованную профессию и получайте достойную зарплату!
Мы — Академия TOP, создали первый по-настоящему практический курс обучения программированию. Не обещаем, что вы магически напишете свой Facebook за 3 месяца: мы даем реальные сроки и глубокую программу.
📍Факты о нас:
• 80% практики, 20% теории
• Выпускники работают в 36 странах мира
• Программа обновляется каждые полгода
📍Кого приглашаем:
• Школьников, чтобы получить базу профессии до окончания обучения
• Студентов других специальностей, которые хотят попробовать ИТ
• Состоявшихся специалистов любого профиля, которые хотят изменить карьеру
После окончания обучения вы получите практические навыки создания программ, приложений на реальных бизнес-задачах и резюме с солидным списком навыков.
Подробные условия и цены — на сайте online.top-academy.ru
А если у вас есть вопросы — напишите в телеграм, мы быстро ответим!
Мы — Академия TOP, создали первый по-настоящему практический курс обучения программированию. Не обещаем, что вы магически напишете свой Facebook за 3 месяца: мы даем реальные сроки и глубокую программу.
📍Факты о нас:
• 80% практики, 20% теории
• Выпускники работают в 36 странах мира
• Программа обновляется каждые полгода
📍Кого приглашаем:
• Школьников, чтобы получить базу профессии до окончания обучения
• Студентов других специальностей, которые хотят попробовать ИТ
• Состоявшихся специалистов любого профиля, которые хотят изменить карьеру
После окончания обучения вы получите практические навыки создания программ, приложений на реальных бизнес-задачах и резюме с солидным списком навыков.
Подробные условия и цены — на сайте online.top-academy.ru
А если у вас есть вопросы — напишите в телеграм, мы быстро ответим!
👍3
ИИ уничтожил вредоносное ПО менее чем за секунду
Британские ученые создали новый метод автоматического обнаружения и уничтожения вредоносного ПО. Он протестирован на тысячах образцах вредоносных программ и позволил предотвратить повреждение 92% файлов на компьютере, уничтожив вредонос за 0,3 секунды.
Авторы вредоносной программы могут просто вырезать и поменять код, и на следующий день код будет выглядеть иначе и не обнаружится антивирусом. Исследователи заявили, что как только вредоносное ПО начнет атаку, например, откроет порт, создаст процесс или загрузит файлы в определенном порядке, будет оставлен «отпечаток пальца», который поможет определить дальнейшие действия программы.
«Нам еще предстоит повысить точность системы до её запуска», - заметил исследователь.
Британские ученые создали новый метод автоматического обнаружения и уничтожения вредоносного ПО. Он протестирован на тысячах образцах вредоносных программ и позволил предотвратить повреждение 92% файлов на компьютере, уничтожив вредонос за 0,3 секунды.
Авторы вредоносной программы могут просто вырезать и поменять код, и на следующий день код будет выглядеть иначе и не обнаружится антивирусом. Исследователи заявили, что как только вредоносное ПО начнет атаку, например, откроет порт, создаст процесс или загрузит файлы в определенном порядке, будет оставлен «отпечаток пальца», который поможет определить дальнейшие действия программы.
«Нам еще предстоит повысить точность системы до её запуска», - заметил исследователь.
👍7👎1
На российском рынке игровых консолей в лидерах продаж 8- и 16-битные приставки
По данным исследования «Чек индекса» компании «Платформа ОФД», ежедневно обрабатывающей более 50 млн кассовых чеков, приставки для классических 8- и 16-битных игр вышли в лидеры продаж на фоне ухода с российского рынка PlayStation.
Объем продаж приставок для ретро-игр подрос "год к году" на 13%, хотя с января снизился на 15%. Средний чек на такие приставки в апреле составил 3 530 рублей.
В то же время объём продаж игровых консолей в денежном выражении в апреле снизился «год к году» на 78%, а с января — на 81%, средний чек составил 31 895 рублей — на 21% ниже, чем в прошлом году, и на 68% ниже, чем в январе. Объём продаж подписок на игры снизился год к году на 42%, а с января — на 83%.
По данным исследования «Чек индекса» компании «Платформа ОФД», ежедневно обрабатывающей более 50 млн кассовых чеков, приставки для классических 8- и 16-битных игр вышли в лидеры продаж на фоне ухода с российского рынка PlayStation.
Объем продаж приставок для ретро-игр подрос "год к году" на 13%, хотя с января снизился на 15%. Средний чек на такие приставки в апреле составил 3 530 рублей.
В то же время объём продаж игровых консолей в денежном выражении в апреле снизился «год к году» на 78%, а с января — на 81%, средний чек составил 31 895 рублей — на 21% ниже, чем в прошлом году, и на 68% ниже, чем в январе. Объём продаж подписок на игры снизился год к году на 42%, а с января — на 83%.
👍1
Защита Nvidia LHR v3 взломана на 90%
Пару недель назад защита LHR в видеокартах Nvidia была взломана, что позволило всем желающим снова использовать ускорители для добычи Ethereum на полную мощность. Но тогда была взломана защита LHR v2, а не LHR v3.
Версия LHR v3 присутствует в самых свежих новинках Nvidia: RTX 3050 и RTX 3080 12GB. И она до сих пор не взломана полностью, но теперь майнер NiceHash способен задействовать 90% производительности этих карт при добыче криптовалюты.
Пару недель назад защита LHR в видеокартах Nvidia была взломана, что позволило всем желающим снова использовать ускорители для добычи Ethereum на полную мощность. Но тогда была взломана защита LHR v2, а не LHR v3.
Версия LHR v3 присутствует в самых свежих новинках Nvidia: RTX 3050 и RTX 3080 12GB. И она до сих пор не взломана полностью, но теперь майнер NiceHash способен задействовать 90% производительности этих карт при добыче криптовалюты.
❤1
Вредоносный PyPI-пакет заражал бэкдором Windows-, Linux- и Darwin-системы
PyPI представляет собой репозиторий пакетов с открытым исходным кодом, который разработчики могут использовать для загрузки собственных библиотек или скачивания чужих для дальнейшего использования в своих проектах.
Злоумышленники загрузили в PyPI вредоносный пакет pymafka. Название пакета напоминает PyKafka – популярный клиент Apache Kafka, насчитывающий более четырех миллионов загрузок из PyPI. «Клон» был скачан 325 раз, после чего был удален. Тем не менее, скачавшие его разработчики находятся под угрозой.
Использованные во вредоносе маячки Cobalt Strike – бесфайловые shellcode-агенты, которые трудно детектировать. Они предоставляют удаленный и стабильный доступ к скомпрометированным системам для шпионажа, бокового перемещения или развертывания полезной нагрузки второго этапа.
PyPI представляет собой репозиторий пакетов с открытым исходным кодом, который разработчики могут использовать для загрузки собственных библиотек или скачивания чужих для дальнейшего использования в своих проектах.
Злоумышленники загрузили в PyPI вредоносный пакет pymafka. Название пакета напоминает PyKafka – популярный клиент Apache Kafka, насчитывающий более четырех миллионов загрузок из PyPI. «Клон» был скачан 325 раз, после чего был удален. Тем не менее, скачавшие его разработчики находятся под угрозой.
Использованные во вредоносе маячки Cobalt Strike – бесфайловые shellcode-агенты, которые трудно детектировать. Они предоставляют удаленный и стабильный доступ к скомпрометированным системам для шпионажа, бокового перемещения или развертывания полезной нагрузки второго этапа.
👍4👏2
Как вести финансовый учет, готовить отчетность и осуществлять внутренний контроль в текущих условиях? Как внедрить российские ИТ-решения для выполнения данных задач?
26 мая компания «Технологии Доверия» приглашает вас познакомиться с решениями Центра цифровых продуктов фирмы. На встрече эксперты представят программы для автоматизации финансовой и налоговой отчетности. Спикеры «Технологий Доверия» расскажут, какие сегодня есть возможности для импортозамещения, и поделятся практическими примерами из клиентских кейсов.
Участие бесплатное и возможно как онлайн, так и офлайн в московском офисе фирмы.
Подробнее о мероприятии:
https://tedo.ru/dpdc-event?utm_source=telegram&utm_medium=social&utm_campaign=godnotech
26 мая компания «Технологии Доверия» приглашает вас познакомиться с решениями Центра цифровых продуктов фирмы. На встрече эксперты представят программы для автоматизации финансовой и налоговой отчетности. Спикеры «Технологий Доверия» расскажут, какие сегодня есть возможности для импортозамещения, и поделятся практическими примерами из клиентских кейсов.
Участие бесплатное и возможно как онлайн, так и офлайн в московском офисе фирмы.
Подробнее о мероприятии:
https://tedo.ru/dpdc-event?utm_source=telegram&utm_medium=social&utm_campaign=godnotech
👍3
Хакеры взломали гарнитуру Sony PlayStation VR
Команда хакеров Fail0verflow заявила, что смогла воспользоваться уязвимостями в гарнитуре PlayStation VR и взломала её. Потенциально это позволяет получить доступ к игровым консолям PS4 или PS5.
Некоторые функции PS VR, доступные через интерфейс PCIe, позволили расшифровывать и копировать образ прошивки гарнитуры в доступную для чтения память. В итоге команде удалось получить доступ ко всем ключам PSVR, которые хранились в загруженных доверенных приложениях.
Ещё одну уязвимость обнаружили в FIGO — сопроцессоре в чипсете Marvell 88DE3214. С её помощью удалось взломать механизм аутентификации. В итоге хакеры смогли подключать любое программируемое устройство в качестве гарнитуры PSVR для консолей PS4 и PS5.
Однако взлом PS VR на данный момент не приблизил команду ко взлому PS5. Хакеры получили расшифрованные файлы прошивки PS5 в ноябре прошлого года из-за уязвимости в самой приставке, а не в гарнитуре.
Команда хакеров Fail0verflow заявила, что смогла воспользоваться уязвимостями в гарнитуре PlayStation VR и взломала её. Потенциально это позволяет получить доступ к игровым консолям PS4 или PS5.
Некоторые функции PS VR, доступные через интерфейс PCIe, позволили расшифровывать и копировать образ прошивки гарнитуры в доступную для чтения память. В итоге команде удалось получить доступ ко всем ключам PSVR, которые хранились в загруженных доверенных приложениях.
Ещё одну уязвимость обнаружили в FIGO — сопроцессоре в чипсете Marvell 88DE3214. С её помощью удалось взломать механизм аутентификации. В итоге хакеры смогли подключать любое программируемое устройство в качестве гарнитуры PSVR для консолей PS4 и PS5.
Однако взлом PS VR на данный момент не приблизил команду ко взлому PS5. Хакеры получили расшифрованные файлы прошивки PS5 в ноябре прошлого года из-за уязвимости в самой приставке, а не в гарнитуре.
👍2
Шпионская кампания использовала пять 0-day уязвимостей в Chrome и Android
Группировка из Северной Македонии Cytrox использовала 4 уязвимости нулевого дня Chrome (CVE-2021-37973 , CVE-2021-37976 , CVE-2021-38000 и CVE-2021-38003) и 1 ошибку нулевого дня Android (CVE-2021-1048) по крайней мере в трех кампаниях, которые предположительно проводились от имени различных правительств. Также Cytrox воспользовалась несколькими известными n-day уязвимостями, для которых уже были доступны исправления.
Эксперты обеспокоены прогрессом частных компаний, достигших уровня правительственных организаций в области разработки систем для наблюдения и шпионского ПО. Семь из девяти 0-day уязвимостей в 2021 году были обнаружены частными компаниями, после чего информация о них продавалась напрямую государственным структурам.
Группировка из Северной Македонии Cytrox использовала 4 уязвимости нулевого дня Chrome (CVE-2021-37973 , CVE-2021-37976 , CVE-2021-38000 и CVE-2021-38003) и 1 ошибку нулевого дня Android (CVE-2021-1048) по крайней мере в трех кампаниях, которые предположительно проводились от имени различных правительств. Также Cytrox воспользовалась несколькими известными n-day уязвимостями, для которых уже были доступны исправления.
Эксперты обеспокоены прогрессом частных компаний, достигших уровня правительственных организаций в области разработки систем для наблюдения и шпионского ПО. Семь из девяти 0-day уязвимостей в 2021 году были обнаружены частными компаниями, после чего информация о них продавалась напрямую государственным структурам.
Создателем известных троянов оказался пожилой кардиолог
Министерство юстиции США обвинило 55-летнего гражданина Венесуэлы Мойзеса Луиса Загала Гонсалеса в создании нашумевших вирусов-вымогателей. Он ответственен за создание шифровальщиков Jigsaw и Thanos. Также он продавал и лицензировал их другим хакерам и предлагал им свои услуги по техподдержке малварей и обучению их использованию.
Дополнительным гонораром Гонсалеса являлась часть выкупа, который получали хакеры от своих жертв. В киберпреступном сообществе кардиолог был известен под псевдонимами Nosophoros, Aesculapius и Nebuchadnezzar.
В настоящее время создателю Thanos грозит тюремный срок в 10 лет.
Министерство юстиции США обвинило 55-летнего гражданина Венесуэлы Мойзеса Луиса Загала Гонсалеса в создании нашумевших вирусов-вымогателей. Он ответственен за создание шифровальщиков Jigsaw и Thanos. Также он продавал и лицензировал их другим хакерам и предлагал им свои услуги по техподдержке малварей и обучению их использованию.
Дополнительным гонораром Гонсалеса являлась часть выкупа, который получали хакеры от своих жертв. В киберпреступном сообществе кардиолог был известен под псевдонимами Nosophoros, Aesculapius и Nebuchadnezzar.
В настоящее время создателю Thanos грозит тюремный срок в 10 лет.
😁4👍1
DuckDuckGo в сделке с Microsoft: браузер не блокирует трекеры Linkedin или Bing
В ходе независимого аудита браузера DuckDuckGo для iOS и Android обнаружено, что он выборочно избегает блокировки ряда отслеживающих трекеров Linkedin или Bing, а также других сайтов Microsoft и других компаний.
По словам основателя проекта, браузер DuckDuckGo блокирует большинство сторонних трекеров, но вот с Microsoft у компании заключена сделка о синдикации поиска, в рамках которой поисковик DuckDuckGo или браузер предоставляет Microsoft данные об IP пользователя и информацию из идентификатора браузера (версия, язык, ОС) для последующего показа пользователю контекстной рекламы на сторонних сайтах.
В компании работают над корректировкой соглашения с Microsoft, чтобы убрать оттуда текущие исключающие факторы в отношении ресурсов, принадлежащих Microsoft. По поводу пропуска трекеров других компаний основатель DuckDuckGo ситуацию не прояснил.
В ходе независимого аудита браузера DuckDuckGo для iOS и Android обнаружено, что он выборочно избегает блокировки ряда отслеживающих трекеров Linkedin или Bing, а также других сайтов Microsoft и других компаний.
По словам основателя проекта, браузер DuckDuckGo блокирует большинство сторонних трекеров, но вот с Microsoft у компании заключена сделка о синдикации поиска, в рамках которой поисковик DuckDuckGo или браузер предоставляет Microsoft данные об IP пользователя и информацию из идентификатора браузера (версия, язык, ОС) для последующего показа пользователю контекстной рекламы на сторонних сайтах.
В компании работают над корректировкой соглашения с Microsoft, чтобы убрать оттуда текущие исключающие факторы в отношении ресурсов, принадлежащих Microsoft. По поводу пропуска трекеров других компаний основатель DuckDuckGo ситуацию не прояснил.
👎9👍3😁3
Хакеры могут взломать учетную запись еще до ее создания
Специалисты изучили 75 популярных online-сервисов и как минимум на 35 из них обнаружили уязвимости, позволяющие взламывать аккаунты еще до их регистрации.
Атакующий должен знать электронный адрес жертвы, достать который сейчас довольно не сложно. Далее с помощью этого адреса злоумышленник создает учетную запись на уязвимом сайте и надеется на то, что жертва пропустит уведомление об этом в своей электронной почте, приняв его за спам. Затем он ждет, что жертва сама решит зарегистрироваться на этом сайте или обманом вынуждает ее это сделать.
Существует пять разных атак, которые злоумышленник может осуществить в данном случае: слияние аккаунтов (classic-federated merge, CFM), неистекший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистекшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).
Специалисты изучили 75 популярных online-сервисов и как минимум на 35 из них обнаружили уязвимости, позволяющие взламывать аккаунты еще до их регистрации.
Атакующий должен знать электронный адрес жертвы, достать который сейчас довольно не сложно. Далее с помощью этого адреса злоумышленник создает учетную запись на уязвимом сайте и надеется на то, что жертва пропустит уведомление об этом в своей электронной почте, приняв его за спам. Затем он ждет, что жертва сама решит зарегистрироваться на этом сайте или обманом вынуждает ее это сделать.
Существует пять разных атак, которые злоумышленник может осуществить в данном случае: слияние аккаунтов (classic-federated merge, CFM), неистекший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистекшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).
👍2