#news У NordPass вышел ежегодный отчёт о самых распространённых паролях. Некоторые вещи вечны: в топе по-прежнему вариации комбинаций от 1 до 0 и неизменные admin и password. В топ-200 всё так же пароли, взлом которых перебором занимает в основном меньше секунды.
Пароли также часто зависят от платформы: так, на Amazon четвёртый по популярности пароль… amazon. На стриминговых платформах, ожидаемо, популярен netflix. NordPass год за годом привычно призывает использовать сложные комбинации на 20 символов. И для особо продвинутых — не использовать один пароль на разных ресурсах. И год за годом ничего не меняется: 123456 по-прежнему правит бал и не собирается сходить с пьедестала. Какой уж там инфобез.
@tomhunter
Пароли также часто зависят от платформы: так, на Amazon четвёртый по популярности пароль… amazon. На стриминговых платформах, ожидаемо, популярен netflix. NordPass год за годом привычно призывает использовать сложные комбинации на 20 символов. И для особо продвинутых — не использовать один пароль на разных ресурсах. И год за годом ничего не меняется: 123456 по-прежнему правит бал и не собирается сходить с пьедестала. Какой уж там инфобез.
@tomhunter
😁9❤5🔥2
#news Минцифры продолжает размышлять, чего бы ещё такого добавить на «Госуслуги» инфобеза ради. Теперь предлагают позволить юзерам видеть на сайте, какие сим-карты оформлены на их имя. Всё это, как водится, для борьбы с телефонным мошенничеством.
Предполагается, что бдительный абонент обнаружит на «Госуслугах» номер, которым не пользуется, или зарегистрированный обманным путём. И сможет его заблокировать. Сейчас для такого необходимо обращаться напрямую к операторам. Затея, видимо, идёт бонусом к перспективной возможности пожаловаться на телефонных спамеров. Зачем следить за исполнением операторами закона «О связи», когда можно переложить это на абонентов, действительно.
@tomhunter
Предполагается, что бдительный абонент обнаружит на «Госуслугах» номер, которым не пользуется, или зарегистрированный обманным путём. И сможет его заблокировать. Сейчас для такого необходимо обращаться напрямую к операторам. Затея, видимо, идёт бонусом к перспективной возможности пожаловаться на телефонных спамеров. Зачем следить за исполнением операторами закона «О связи», когда можно переложить это на абонентов, действительно.
@tomhunter
😁10🤔3❤2
#news Дочерняя фирма Тойоты Toyota Financial Services, занимающаяся финансами компании, подтвердила взлом. Злоумышленники из рансомварь-группировки Medusa стянули данные с их серверов в Германии. В сэмпле разные финансовые документы, учётки пользователей, сканы паспортов и прочее.
А причиной утечки могла стать пресловутая Citrix Bleed: в немецком офисе компании безопасники обнаружили уязвимый шлюз, который не обновляли с августа этого года. Потенциальная цена забытого обновления — $8 миллионов, которые группировка потребовала, угрожая слить данные. Между тем к Citrix Bleed уязвимы тысячи решений, так что о взломах и утечках через неё, скорее всего, мы ещё услышим не раз.
@tomhunter
А причиной утечки могла стать пресловутая Citrix Bleed: в немецком офисе компании безопасники обнаружили уязвимый шлюз, который не обновляли с августа этого года. Потенциальная цена забытого обновления — $8 миллионов, которые группировка потребовала, угрожая слить данные. Между тем к Citrix Bleed уязвимы тысячи решений, так что о взломах и утечках через неё, скорее всего, мы ещё услышим не раз.
@tomhunter
😁7🔥2
#news NVIDIA оказалась в центре скандала с авторскими правами. В компании работал разработчик, бывший сотрудник немецкой Valeo. По стечению обстоятельств он оказался на видеозвонке с сотрудниками NVIDIA и своего бывшего работодателя. А по завершению своей презентации показ экрана не отключил. И к удивлению бывших же коллег у разработчика на экране обнаружились куски кода Valeo и файл с говорящим названием «ValeoDocs».
В общем, конфуз с элементами промышленного шпионажа. Valeo после аудита обнаружила, что разработчик перед увольнением стянул исходники ПО для парковки и вождения. Товарища осудили, многомиллионный иск ждёт и NVIDIA. Valeo утверждает, что NVIDIA использовала их исходный код в своём аналогичном ПО. Компания это, конечно, отрицает. Но решать это теперь будет суд. А виной всему расшаренный экран на созвоне. Неловко вышло.
@tomhunter
В общем, конфуз с элементами промышленного шпионажа. Valeo после аудита обнаружила, что разработчик перед увольнением стянул исходники ПО для парковки и вождения. Товарища осудили, многомиллионный иск ждёт и NVIDIA. Valeo утверждает, что NVIDIA использовала их исходный код в своём аналогичном ПО. Компания это, конечно, отрицает. Но решать это теперь будет суд. А виной всему расшаренный экран на созвоне. Неловко вышло.
@tomhunter
😁13🤯4🔥2
#news Биткоин-кошельки, сгенерированные в период с 2011-го по 2015-й год, уязвимы для взлома. Проблема в низком качестве генерации случайных чисел в браузерах в те годы. И эксплойт Randstorm в этом случае полагается банально на брутфорс ключей к кошелькам.
Корнями же проблема уходит в BitcoinJS, опенсорсный пакет Javanoscript, используемый в разработке браузерных криптокошельков. Слабая криптография в одной из браузерных функций на тот момент вместе с особенностями архитектуры пакета привели к слабой же псевдослучайной генерации чисел. Отсюда и брутфорс кошельков, созданных на основе BitcoinJS. При этом, по подсчётам, на них лежат 1,4 миллиона битков. В общем, перед нами очередной блестящий пример индустрии, держащейся на опенсорсных разработках. И последствий багов в них (привет, Log4j). Уязвимые же кошельки теперь только менять.
@tomhunter
Корнями же проблема уходит в BitcoinJS, опенсорсный пакет Javanoscript, используемый в разработке браузерных криптокошельков. Слабая криптография в одной из браузерных функций на тот момент вместе с особенностями архитектуры пакета привели к слабой же псевдослучайной генерации чисел. Отсюда и брутфорс кошельков, созданных на основе BitcoinJS. При этом, по подсчётам, на них лежат 1,4 миллиона битков. В общем, перед нами очередной блестящий пример индустрии, держащейся на опенсорсных разработках. И последствий багов в них (привет, Log4j). Уязвимые же кошельки теперь только менять.
@tomhunter
🤯10🔥3❤1
#news Бывший исполнительный директор инфобез-фирмы Securolytics Викас Сингла признал свою вину в судебном разбирательстве. А вменяют ему очень занятные дела: наш антигерой организовал две кибератаки по потенциальным клиентам, чтобы поднять доходы своей компании.
Securolytics оказывала услуги по безопасности сетей в сфере здравоохранения. В сентябре 2018-го смекалистый товарищ взломал две больницы, нарушил работу телефонов и принтеров, стянул часть данных пациентов и продвигал взломы в Твиттере, публикуя данные из утечки. Securolytics же по следам «громкого взлома» писала возможным клиентам, рекламируя свои услуги со ссылкой на эти инциденты. Такая вот чёрная ИБ-многоходовочка. Как говорится, ты должен был бороться со злом, а не примкнуть к нему. По совокупности обвинений Сингла получил штраф более $817 тысяч, а срок до 10 лет он, скорее всего, избежит по состоянию здоровья.
@tomhunter
Securolytics оказывала услуги по безопасности сетей в сфере здравоохранения. В сентябре 2018-го смекалистый товарищ взломал две больницы, нарушил работу телефонов и принтеров, стянул часть данных пациентов и продвигал взломы в Твиттере, публикуя данные из утечки. Securolytics же по следам «громкого взлома» писала возможным клиентам, рекламируя свои услуги со ссылкой на эти инциденты. Такая вот чёрная ИБ-многоходовочка. Как говорится, ты должен был бороться со злом, а не примкнуть к нему. По совокупности обвинений Сингла получил штраф более $817 тысяч, а срок до 10 лет он, скорее всего, избежит по состоянию здоровья.
@tomhunter
🤯5😁4🔥2
#news Подоспели промежуточные итоги эксплойта уязвимости в софте MOVEit группировкой Cl0p. Исследователи насчитали 2,620 взломанных организаций и более 77 миллионов человек, чьи данные были затронуты утечками.
Среди жертв пользователи Avast: данные трёх миллионов человек слили на хакерском форуме, включая имена, ящики и телефоны. В качестве утешительного приза юзеры получили 6 месяцев мониторинга дарк-веба от компании. И маркетинговые письма с предложением подписаться на продвинутую защиту данных — маркетинг уровня Avast. Среди взломов также поставщик платформы для работы с пациентами в Штатах Welltok — у 3,5 миллионов человек утекли их медицинские данные. В целом, большая часть жертв из Америки: 78% в Штатах, 14% в Канаде. Ну а Cl0p получает приз за самую масштабную кампанию взломов в уходящем году.
@tomhunter
Среди жертв пользователи Avast: данные трёх миллионов человек слили на хакерском форуме, включая имена, ящики и телефоны. В качестве утешительного приза юзеры получили 6 месяцев мониторинга дарк-веба от компании. И маркетинговые письма с предложением подписаться на продвинутую защиту данных — маркетинг уровня Avast. Среди взломов также поставщик платформы для работы с пациентами в Штатах Welltok — у 3,5 миллионов человек утекли их медицинские данные. В целом, большая часть жертв из Америки: 78% в Штатах, 14% в Канаде. Ну а Cl0p получает приз за самую масштабную кампанию взломов в уходящем году.
@tomhunter
🔥5🤯2
#news Скандально известной российской хакерской группировке Killnet большие же скандалы: десятки хакеров и хактивистов публично выступили против Killnet и ее лидера, известного под ником Killmilk. А «Газета.ру» товарища под шумок деанонимизирует.
Издание представляет некого Серафимова Николая Николаевича 1993-го года рождения. Неоднозначная репутация, атаки на инфраструктуру РФ, мошенничество и нарушения хакерской этики — послужной список у товарища солидный. Соратники именуют его инфоцыганом от хакерского мира со слабыми технавыками. Всплывают скелеты в шкафу с обманом коллег по теневому бизнесу. Хактивисты и прочие сомнительные личности собирают альянс по разрушению репутации Killmilk. За океаном Брайан Кребс запасается попкорном — для разнообразия деаноном российских хакеров выпало заниматься не ему. В общем, скандалы, интриги, расследования. Под стать самой группировке.
@tomhunter
Издание представляет некого Серафимова Николая Николаевича 1993-го года рождения. Неоднозначная репутация, атаки на инфраструктуру РФ, мошенничество и нарушения хакерской этики — послужной список у товарища солидный. Соратники именуют его инфоцыганом от хакерского мира со слабыми технавыками. Всплывают скелеты в шкафу с обманом коллег по теневому бизнесу. Хактивисты и прочие сомнительные личности собирают альянс по разрушению репутации Killmilk. За океаном Брайан Кребс запасается попкорном — для разнообразия деаноном российских хакеров выпало заниматься не ему. В общем, скандалы, интриги, расследования. Под стать самой группировке.
@tomhunter
🔥13❤3🤡3😁2💩2
#news Инфостилер LummaC2 продвигает любопытную новую фичу: восстановление истёкших сессионных куки от Гугл-аккаунтов. Восстанавливают их по ключам из файла Restore, и сделать это можно один раз. Но и этого достаточно для серьёзных атак.
Подтверждения работы функционала пока нет, кроме косвенных. Так, идентичную фичу добавили в инфостилер Rhadamanthys — разработчик LummaC2 утверждает, что конкуренты скопировали их код. Google комментариев не давал, но в последнем обновлении LummaC2 указано, что компания ввела ограничения на обновление токенов. Которые, собственно, новый апдейт и обходит. Так что за кулисами Гугл, видимо, работает над исправлением потенциально катастрофической проблемы с угоном аккаунтов. Главное, чтобы от фикса было больше толку, чем от упомянутого выше.
@tomhunter
Подтверждения работы функционала пока нет, кроме косвенных. Так, идентичную фичу добавили в инфостилер Rhadamanthys — разработчик LummaC2 утверждает, что конкуренты скопировали их код. Google комментариев не давал, но в последнем обновлении LummaC2 указано, что компания ввела ограничения на обновление токенов. Которые, собственно, новый апдейт и обходит. Так что за кулисами Гугл, видимо, работает над исправлением потенциально катастрофической проблемы с угоном аккаунтов. Главное, чтобы от фикса было больше толку, чем от упомянутого выше.
@tomhunter
🔥2🤯1
#news У нас вновь скандал с криптоплатформой и отмыванием средств, но есть нюанс. Речь не об очередном криптомиксере с полулегальным фасадом. Под раздачу Минюста США попал Binance. По итогам разбирательств биржа выплатит $4,3 миллиарда штрафа, её основатель Чанпэн Чжао отделался штрафом в $50 миллионов. И отставкой с поста гендиректора.
Чем провинился Binance? Отсутствие на бирже контроля за оборотом средств с подсанкционными странами и борьбы с отмыванием денег. Больше миллиарда долларов ушли гражданам Ирана, в иске также упомянуты Сирия и Россия. Господин CZ сохранит за собой контрольный пакет акций, но руководящую должность в компании занимать больше не сможет. В общем, старые деньги вновь забороли новые. И ещё не отправленные за решётку проводники цифрового будущего из миксеров, обслуживающих крипту геополитических оппонентов США, напряглись ещё больше.
@tomhunter
Чем провинился Binance? Отсутствие на бирже контроля за оборотом средств с подсанкционными странами и борьбы с отмыванием денег. Больше миллиарда долларов ушли гражданам Ирана, в иске также упомянуты Сирия и Россия. Господин CZ сохранит за собой контрольный пакет акций, но руководящую должность в компании занимать больше не сможет. В общем, старые деньги вновь забороли новые. И ещё не отправленные за решётку проводники цифрового будущего из миксеров, обслуживающих крипту геополитических оппонентов США, напряглись ещё больше.
@tomhunter
🤯7🔥5🤡4
#news Reuters раскрывает подробности очередной северокорейской схемы по пополнению бюджета КНДР. Используя фальшивые имена и профили на LinkedIn, северокорейцы… устраиваются разработчиками в компании по всему миру. И работают в них. Всё, в этом вся схема.
При этом такой удалённый сотрудник обязан зарабатывать не менее $100 тысяч в год, из которых засланцу достаётся процентов 10-30, а остальное уходит в бюджет КНДР и на накладные расходы. В ход идут всевозможные ухищрения, поддельные документы, сценарии для собеседований, отговорки для удалёнки, чтобы обеспечить северокорейцев работой. А через какое-то время, от 6 месяцев до нескольких лет, они просто уходят с деньгами. Идеальное преступление! Но иметь в штате потенциальных шпионов и брокеров доступа для их соотечественников вряд ли кому захочется, конечно.
@tomhunter
При этом такой удалённый сотрудник обязан зарабатывать не менее $100 тысяч в год, из которых засланцу достаётся процентов 10-30, а остальное уходит в бюджет КНДР и на накладные расходы. В ход идут всевозможные ухищрения, поддельные документы, сценарии для собеседований, отговорки для удалёнки, чтобы обеспечить северокорейцев работой. А через какое-то время, от 6 месяцев до нескольких лет, они просто уходят с деньгами. Идеальное преступление! Но иметь в штате потенциальных шпионов и брокеров доступа для их соотечественников вряд ли кому захочется, конечно.
@tomhunter
🤡11🔥7😁6❤3🤯1
#news Осень богата на оригинальные ИБ-инициативы в России: так, Минюст предлагает дать судебным приставам доступ к геоданным мобильных телефонов должников. Это поможет в их розыске и создании единого долгового досье — облачного хранилища данных о должниках, которое упростит процесс идентификации и поиска их имущества. Заодно приставы должны получить доступ к геоданным детей должников в случаях исполнительных производств по передаче ребенка другому родителю.
Предложенные меры планируют поэтапно внедрять с 2024-го по 2030-й год. Концепция также предполагает проработку взыскания цифровых валют и финансовых активов. Чтобы бессовестный должник уж точно не запрятал цифровые рубли в какой-нибудь криптокубышке.
@tomhunter
Предложенные меры планируют поэтапно внедрять с 2024-го по 2030-й год. Концепция также предполагает проработку взыскания цифровых валют и финансовых активов. Чтобы бессовестный должник уж точно не запрятал цифровые рубли в какой-нибудь криптокубышке.
@tomhunter
🤬13😁5❤1🔥1🤯1
#news Классика инфобеза: на Гитхабе в публичных репозиториях лежат данные доступа от Kubernetes, и не простые, а от организаций из списка Fortune 500. В том числе пары топовых блокчейн-компаний. Они подтягивают с API Гитхаба .dockerconfigjson и .dockercfg от кубов, а в них, собственно, и данные доступа.
Часть истёкшие, зашифрованные, с двухфакторкой или с минимальными привилегиями. Тем не менее, из 438 изученных записей почти в половине содержались валидные ключи. Более того, исследователи прошлись и по найденным паролям: половина же из них оказались слабыми. Среди них и золотые стандарты: password и test123456. По понятным причинам владельцы репозиториев не названы. Но ситуация для них всё равно довольно неловкая. Подробнее читайте в отчёте.
@tomhunter
Часть истёкшие, зашифрованные, с двухфакторкой или с минимальными привилегиями. Тем не менее, из 438 изученных записей почти в половине содержались валидные ключи. Более того, исследователи прошлись и по найденным паролям: половина же из них оказались слабыми. Среди них и золотые стандарты: password и test123456. По понятным причинам владельцы репозиториев не названы. Но ситуация для них всё равно довольно неловкая. Подробнее читайте в отчёте.
@tomhunter
😁9❤1🔥1
#news У безопасников из ESET вышел подробный анализ скамеров из Gypsy Team — группировки, работающей по странам СНГ. Активность мошенников завязана на бот в Телеграме Telekopye, который предоставляет шаблоны под фишинговые сайты, электронные письма, SMS и многое другое. Среди них полные копии Авито, Юлы и СДЭК.
ESET разбирает исходный код бота, переписку в чатах скамеров, в которые они проникли в ходе расследования. А также их внутреннюю документацию с руководствами, сценариями и прочим, предназначенную как для новичков в сомнительном бизнесе, так и опытных онлайн-мошенников. Что забавно, группировку для удобства окрестили «Неандертальцами» по следам их охоты на «Мамонтов». Такие вот коллизии, порождённые русским мошенническим сленгом. Подробнее о Gypsy Team и их методах в отчёте.
@tomhunter
ESET разбирает исходный код бота, переписку в чатах скамеров, в которые они проникли в ходе расследования. А также их внутреннюю документацию с руководствами, сценариями и прочим, предназначенную как для новичков в сомнительном бизнесе, так и опытных онлайн-мошенников. Что забавно, группировку для удобства окрестили «Неандертальцами» по следам их охоты на «Мамонтов». Такие вот коллизии, порождённые русским мошенническим сленгом. Подробнее о Gypsy Team и их методах в отчёте.
@tomhunter
🔥7❤3
#news CISA в компании с ИБ-министерствами других стран опубликовали руководство по инфобезу в бурно развивающейся отрасли — ИИ-моделях. Помимо таких приоритетных направлений, как кастрирование языковых моделей борьбой с «дискриминацией» и «предубеждениями», в нём рассмотрены и более насущные темы. А именно вопросы безопасного проектирования, разработки, деплоя и поддержки ИИ, охватывая весь жизненный цикл разработки.
Главной амбицией руководства выступает насаждение в отрасли инфобез-единорога «Secure by design». Оно также затрагивает вопрос новинок от мира атак в сфере языковых моделей — внедрение промтов и отравление данных для обучения нейронок. Подробнее о перспективных стандартах в мире ИИ-разработки в документе.
@tomhunter
Главной амбицией руководства выступает насаждение в отрасли инфобез-единорога «Secure by design». Оно также затрагивает вопрос новинок от мира атак в сфере языковых моделей — внедрение промтов и отравление данных для обучения нейронок. Подробнее о перспективных стандартах в мире ИИ-разработки в документе.
@tomhunter
🔥4❤1
#news Помните корейского крипто-Мавроди, До Квона, создателя Terra Luna и единоличного архитектора прошлогодней ядрёной криптозимы? Скоро по одобрению суда его ждёт экстрадиция из Черногории, где его задержали в марте. Но есть нюанс: власти пока не решили, выдать его в США или в Южную Корею. Обе страны прислали запрос на экстрадицию.
Сам До Квон согласился на выдачу в Южную Корею, но окончательное решение за самим министром юстиции Черногории. Так что чьи добрые руки будут выбивать из Ма Вроди признание, куда бесследно пропал резервный фонд Terra Luna на $3,5 миллиарда в битках, пока остаётся интригой. Что неожиданно роднит криптомагнатов-аферистов и наркобаронов Южной Америки, так это то, что наиболее эффективным средством против них остаётся экстрадиция в США. Иронично.
@tomhunter
Сам До Квон согласился на выдачу в Южную Корею, но окончательное решение за самим министром юстиции Черногории. Так что чьи добрые руки будут выбивать из Ма Вроди признание, куда бесследно пропал резервный фонд Terra Luna на $3,5 миллиарда в битках, пока остаётся интригой. Что неожиданно роднит криптомагнатов-аферистов и наркобаронов Южной Америки, так это то, что наиболее эффективным средством против них остаётся экстрадиция в США. Иронично.
@tomhunter
🔥5😁3
#news «Тинькофф» запретил сотрудникам работу из-за границы. Поиграть в цифрового кочевника работникам банка разрешат только в огороженной песочнице из трёх стран — Армении, Белоруссии и Казахстана. В них есть центры разработки «Тинькофф».
Запрет объяснён заботой об информационной безопасности данных банка и его систем. Это у нас субъект критической инфраструктуры и объект высокого риска атак, и оставлять сотрудников по недружественным заграницам становится не комильфо. Безопасности ради в странах без центров разработки критичные доступы сотрудников должны быть полностью отключены. Так что к 2024-му айтишники «Тинькофф» за рубежом могут перебираться в солнечную Армению или релоцироваться с места работы на более щадящие условия.
@tomhunter
Запрет объяснён заботой об информационной безопасности данных банка и его систем. Это у нас субъект критической инфраструктуры и объект высокого риска атак, и оставлять сотрудников по недружественным заграницам становится не комильфо. Безопасности ради в странах без центров разработки критичные доступы сотрудников должны быть полностью отключены. Так что к 2024-му айтишники «Тинькофф» за рубежом могут перебираться в солнечную Армению или релоцироваться с места работы на более щадящие условия.
@tomhunter
🔥7😁4💩4❤1🤔1🎉1🤡1💯1
#news Интерпол провёл масштабную операцию по аресту рансомварщиков из Украины. Дубль два операции 2021-го года, в этот раз арестован предполагаемый 32-летний глава группировки и четыре сообщника. Группировка была ответственна за атаки в 71 стране и шифровку более 250 серверов крупных корпораций с ущербом в сотни миллионов евро.
В арсенале у злоумышленников были LockerGoga, MegaCortex и Dharma. А аресты недельной давности, собственно, стали результатом анализа данных, перехваченных Интерполом во время рейдов в 2021-м. LockerGoga впервые всплыла в январе 2019-го и с тех пор была под пристальным вниманием норвежской полиции по следам нашумевшего взлома промышленного гиганта Norsk Hydro. В итоге норвежцы годами продавливали поимку злоумышленников, в чём и преуспели. Бонусом по ссылке маски-шоу по местам обитания украинских рансомварь-баронов.
@tomhunter
В арсенале у злоумышленников были LockerGoga, MegaCortex и Dharma. А аресты недельной давности, собственно, стали результатом анализа данных, перехваченных Интерполом во время рейдов в 2021-м. LockerGoga впервые всплыла в январе 2019-го и с тех пор была под пристальным вниманием норвежской полиции по следам нашумевшего взлома промышленного гиганта Norsk Hydro. В итоге норвежцы годами продавливали поимку злоумышленников, в чём и преуспели. Бонусом по ссылке маски-шоу по местам обитания украинских рансомварь-баронов.
@tomhunter
🔥9😁3❤1🤡1
#news У Google Drive случился небольшой конфуз: у пользователей пропали данные из облака, и содержимое хранилищ откатилось по состоянию на апрель-май 2023-го. Проблема возникла на прошлой неделе, и она не на стороне юзеров — файлы за полгода просто испарились.
Официальной информации от Гугла о произошедшем пока нет. Некоторые пользователи ссылаются на отвалившуюся синхронизацию, другие пытаются вытянуть файлы из локального кэша. Между тем от инженеров компании поступают рекомендации ничего не трогать и не тыкать в корень облака палочкой, пока они работают над решением проблемы. Расчётного времени фикса, впрочем, тоже нет. Так или иначе, волонтёрской службе поддержки Гугла сейчас не позавидуешь — о работе облачных сервисов компании они знают немногим больше юзеров. А последние, мягко говоря, не особо рады произошедшему и отсутствию внятных комментариев.
@tomhunter
Официальной информации от Гугла о произошедшем пока нет. Некоторые пользователи ссылаются на отвалившуюся синхронизацию, другие пытаются вытянуть файлы из локального кэша. Между тем от инженеров компании поступают рекомендации ничего не трогать и не тыкать в корень облака палочкой, пока они работают над решением проблемы. Расчётного времени фикса, впрочем, тоже нет. Так или иначе, волонтёрской службе поддержки Гугла сейчас не позавидуешь — о работе облачных сервисов компании они знают немногим больше юзеров. А последние, мягко говоря, не особо рады произошедшему и отсутствию внятных комментариев.
@tomhunter
🤯13🔥4😁1
#news Подоспел ещё один анализ Docker Hub на предмет секретов в образах. Исследователи изучили 10,178 контейнеров, из них в 5,493 лежали данные доступа. Суммарно в них набралось 191,529 секретов. А сами текущие контейнеры были скачаны больше 132 миллиардов раз. Так что где-то неизбежно есть сервера на утёкших данных.
В топе забытых в образах секретов токены от GitHub, Datadog и URI. Нашлись также и ключи от PayPal с Polygon. Большая часть утекла в связи с повторным использованием пакетов, в которых содержится конфиденциальная информация, часть истёкшие и конфиденциальной информации не содержат. Тем не менее, об отношении к безопасности это говорит достаточно. И ждать, пока в образах покопается потенциальный взломщик, у которого слишком много свободного времени, — такая себе инфобез-практика.
@tomhunter
В топе забытых в образах секретов токены от GitHub, Datadog и URI. Нашлись также и ключи от PayPal с Polygon. Большая часть утекла в связи с повторным использованием пакетов, в которых содержится конфиденциальная информация, часть истёкшие и конфиденциальной информации не содержат. Тем не менее, об отношении к безопасности это говорит достаточно. И ждать, пока в образах покопается потенциальный взломщик, у которого слишком много свободного времени, — такая себе инфобез-практика.
@tomhunter
🔥5❤1
#news С появлением языковых моделей, натасканных под киберпреступные задачи, некоторые опасались бума скрипт-кидди с ИИ-подручными. Однако обученные на малвари болванчики себя пока не оправдывают: на хакерских форумах царит скептицизм, кодят по старинке, а создателей чат-ботов обвиняют в мошенничестве и отсутствии заявленного функционала.
Так, в реальных сценариях модели малопригодны и не особо помогают в комплексных атаках. В том числе у написанного нейросетями кода больше шансов быть обнаруженным антивирусами и EDR. На практике примеров их использования пока мало, толк был разве что в генерации проверок концепции. Модели помогают с рутинным кодом, генерацией тестовых данных и портированием библиотек, но с этим справляется и обычный ChatGPT. В общем, пока расцвет преступных ИИ-моделей откладывается, и большая часть злоумышленников ждут дальнейшего развития технологии.
@tomhunter
Так, в реальных сценариях модели малопригодны и не особо помогают в комплексных атаках. В том числе у написанного нейросетями кода больше шансов быть обнаруженным антивирусами и EDR. На практике примеров их использования пока мало, толк был разве что в генерации проверок концепции. Модели помогают с рутинным кодом, генерацией тестовых данных и портированием библиотек, но с этим справляется и обычный ChatGPT. В общем, пока расцвет преступных ИИ-моделей откладывается, и большая часть злоумышленников ждут дальнейшего развития технологии.
@tomhunter
🔥5😁5🤬1💩1