#news Исследователи изучают под лупой PhaaS-платформу Sniper Dz. Она предоставляет начинающим киберпреступникам шаблоны под фишинговые страницы и админ-панель. В TG-канале больше 7 тысяч подписчиков, в сети более 140 тысяч фишинговых страниц на ней. Популярность сервиса сводится к его доступности — он бесплатный. Но есть нюанс.
В фишинговых страницах бэкдор, так что помимо пользователей сервиса украденные данные доступа собирают и его владельцы. А там уже кто первым пустит их в ход — незадачливый дрон Sniper Dz или его операторы, перепродающие данные. Помимо оригинальной схемы монетизации платформа прячет бэкенд с контентом за публичными прокси-серверами от Proxymesh — такой нестандартный подход помогает обходить обнаружение. Подробнее о Sniper Dz в отчёте.
@tomhunter
В фишинговых страницах бэкдор, так что помимо пользователей сервиса украденные данные доступа собирают и его владельцы. А там уже кто первым пустит их в ход — незадачливый дрон Sniper Dz или его операторы, перепродающие данные. Помимо оригинальной схемы монетизации платформа прячет бэкенд с контентом за публичными прокси-серверами от Proxymesh — такой нестандартный подход помогает обходить обнаружение. Подробнее о Sniper Dz в отчёте.
@tomhunter
🔥8❤2
#news Новый этап прощания с LockBit: Европол арестовал четырёх связанных с группировкой человек. Разработчик, админ BPH-сервиса и ещё двое подозреваемых в связи с отмыванием денег и прочим киберпреступным. Аресты прошли в Британии и Испании в августе. А разработчика приняли в отпуске в стране, у которой соглашение по экстрадиции с Францией.
BPH-админа назвали ключевым держателем инфраструктуры LockBit и сообщили об изъятии 9 серверов. Помимо этого, накинули санкций партнёру LockBit со связями с Evil Corp и шестнадцати нашим соотечественникам, вовлечённым в работу последней. Иными словами, шестерни операции «Кронос» неспешно проворачиваются и продолжают перемалывать всех причастных. И бравурными письмами в адрес американских шайтанов из ФБР здесь уже не отделаешься.
@tomhunter
BPH-админа назвали ключевым держателем инфраструктуры LockBit и сообщили об изъятии 9 серверов. Помимо этого, накинули санкций партнёру LockBit со связями с Evil Corp и шестнадцати нашим соотечественникам, вовлечённым в работу последней. Иными словами, шестерни операции «Кронос» неспешно проворачиваются и продолжают перемалывать всех причастных. И бравурными письмами в адрес американских шайтанов из ФБР здесь уже не отделаешься.
@tomhunter
🔥2😁2🤬1🎉1
#cve Подводим итоги сентября нашей подборкой самых интересных CVE. Так, первый осенний месяц принёс исправления пяти нулевых дней в продуктах от Microsoft, которые активно эксплойтят в сетевых дебрях.
Десяточкой по CVSS отметились уязвимости в FreeBSD под RCE и в Progress LoadMaster под выполнение команд. В GitLab CE/EE снова нашли CVE под неавторизированный запуск pipeline jobs. Уязвимостями под произвольный код также отметились VMware vCenter Server, SolarWinds ARM, EPM от Ivanti и Adobe Acrobat Reader. Об этом и других серьёзных уязвимостях сентября читайте на Хабре!
@tomhunter
Десяточкой по CVSS отметились уязвимости в FreeBSD под RCE и в Progress LoadMaster под выполнение команд. В GitLab CE/EE снова нашли CVE под неавторизированный запуск pipeline jobs. Уязвимостями под произвольный код также отметились VMware vCenter Server, SolarWinds ARM, EPM от Ivanti и Adobe Acrobat Reader. Об этом и других серьёзных уязвимостях сентября читайте на Хабре!
@tomhunter
❤6🔥1
#news Пока одна спайварь получает от Штатов санкционный кнут, другой достаётся пряник. В виде контракта на год в 2 миллиона долларов с ICE, иммиграционной полицией США. Сделку подписали с Paragon Solutions, ранее с ней уже сотрудничало управление по борьбе с наркотиками, DEA.
Основанная в 2019-м — вы не поверите — бывшими израильскими разведчиками, Paragon предлагает правоохранительным органам и разведывательным службам «этически обоснованные инструменты». В отличие от других производителей шпионского ПО Paragon также предлагает сотни тысяч долларов на лоббирование своих интересов на рынке США. Видимо, небезуспешно. Кроме того, ходят слухи о возможной покупке Paragon американским фондом. Представители ICE и компании комментариев, увы, не дают. В общем, NSO Group и Intellexa в Entity List, а Paragon — зелёный свет на рынке. Как говорится, следите за руками.
@tomhunter
Основанная в 2019-м — вы не поверите — бывшими израильскими разведчиками, Paragon предлагает правоохранительным органам и разведывательным службам «этически обоснованные инструменты». В отличие от других производителей шпионского ПО Paragon также предлагает сотни тысяч долларов на лоббирование своих интересов на рынке США. Видимо, небезуспешно. Кроме того, ходят слухи о возможной покупке Paragon американским фондом. Представители ICE и компании комментариев, увы, не дают. В общем, NSO Group и Intellexa в Entity List, а Paragon — зелёный свет на рынке. Как говорится, следите за руками.
@tomhunter
😁5
#news Следственный комитет возбудил дело на владельцев криптобиржи Cryptex. Попутно у самой биржи и у платёжной системы UAPS прошли обыски. Создателей Cryptex обвиняют в сотрудничестве с киберпреступниками и отмывании денег. По всей России проведены 148 обысков, по делу задержаны 96 человек.
Оборот в больше ста миллиардов рублей — это не шутки. На опубликованных СК кадрах можно заметить кучу налички, Cybertruck, Tesla и Mercedes. И, конечно же, вертолёт. Тот самый, на котором Иванов над Ладогой летал. Напомню, с прошлой недели Cryptex, включая владельца, под санкциями США за предоставление услуг киберпреступникам. Криминального дохода у них на 3,5 миллиардов рублей. Иными словами, в СК тоже читают решения Минюста США и расследования Кребса и в стороне от такого громкого дела остаться не могли. Видимо, у товарища Иванова штатовские спецслужбы насчитали многовато, так сказать, неучтённого дохода. Непорядок.
@tomhunter
Оборот в больше ста миллиардов рублей — это не шутки. На опубликованных СК кадрах можно заметить кучу налички, Cybertruck, Tesla и Mercedes. И, конечно же, вертолёт. Тот самый, на котором Иванов над Ладогой летал. Напомню, с прошлой недели Cryptex, включая владельца, под санкциями США за предоставление услуг киберпреступникам. Криминального дохода у них на 3,5 миллиардов рублей. Иными словами, в СК тоже читают решения Минюста США и расследования Кребса и в стороне от такого громкого дела остаться не могли. Видимо, у товарища Иванова штатовские спецслужбы насчитали многовато, так сказать, неучтённого дохода. Непорядок.
@tomhunter
🔥8😁3❤2🎉2🤡2🤔1😢1
#news Недавно киберпреступник в США, Джесси Кипф, присел почти на 7 лет после взлома системы регистрации и подделку свидетельства о своей смерти. Появились подробности его поимки, и с опсеком у товарища было совсем не очень. Рекламируя продажу доступа к системе, он запостил скриншот своего свидетельства. И забыл замазать часть герба штата и информацию о месте рождения.
Этого было достаточно, чтобы установить его личность — пост заметил аналитик из Mandiant и дал начало расследованию. По делу Кипф проходил как «серийный хакер» и обвинён во взломе систем трёх штатов и нескольких компаний. Увы, серийному хакеру не хватило ума использовать VPN — свою деятельность он вёл из домашней сети в Кентукки. В собственном доме его и приняли. Так что карьера успешного брокера начального доступа Неуловимого Джесси закончилась ровно в тот момент, как им заинтересовался безопасник.
@tomhunter
Этого было достаточно, чтобы установить его личность — пост заметил аналитик из Mandiant и дал начало расследованию. По делу Кипф проходил как «серийный хакер» и обвинён во взломе систем трёх штатов и нескольких компаний. Увы, серийному хакеру не хватило ума использовать VPN — свою деятельность он вёл из домашней сети в Кентукки. В собственном доме его и приняли. Так что карьера успешного брокера начального доступа Неуловимого Джесси закончилась ровно в тот момент, как им заинтересовался безопасник.
@tomhunter
😁9💯1
#news В сетке фишинговых сайтов от FIN7 замечен оригинальный вектор атаки. Группировка подняла порталы под генерацию обнажённых дипфейков. Операцию продвигают через чёрное SEO под брендом AI Nude с потенциальным заходом в рекламу в соцсетях. А вместо сгенерированных изображений юзеры получают сюрприз в виде инфостилера.
С доставкой ничего выдающегося: жертва должна скачать запароленный архив. Но с учётом бесплатного скачивания или пробной версии выглядит всё это в глазах среднего любителя нагенерировать чего-нибудь пикантного довольно заманчиво. Сейчас известные сайты в сетке лежат, но ничего не помешает FIN7 поднять новые. Так что будьте внимательны с сомнительным досугом. Иначе получится картина: «А ты думал, что я дипнюдс? Ха-ха, а я Lumma Stealer».
@tomhunter
С доставкой ничего выдающегося: жертва должна скачать запароленный архив. Но с учётом бесплатного скачивания или пробной версии выглядит всё это в глазах среднего любителя нагенерировать чего-нибудь пикантного довольно заманчиво. Сейчас известные сайты в сетке лежат, но ничего не помешает FIN7 поднять новые. Так что будьте внимательны с сомнительным досугом. Иначе получится картина: «А ты думал, что я дипнюдс? Ха-ха, а я Lumma Stealer».
@tomhunter
😁8❤3
#news Пара студентов из Гарварда на досуге воплощают механики из Watch Dogs в жизнь: собранный ими инструментарий сканирует лица прохожих и подтягивает информацию на них из открытых источников.
Фид со смарт-очков, распознавание лиц через PimEyes и аналоги, подтягивание информации с сайтов поиска людей, парсинг через языковые модели… С учётом доступности информации в сети, на среднего случайного прохожего за секунды получается профиль с именами, адресами, телефонами и мини-биографией. Что из этого проистекает, представить не трудно. А с учётом того, что это собрали на коленке пара скучающих студентов, заставляет и задуматься. Что будет с приватностью, если вывести это на профессиональный уровень и подключить к городским камерам? Ответ простой: не будет больше никакой приватности. Даже в теории.
@tomhunter
Фид со смарт-очков, распознавание лиц через PimEyes и аналоги, подтягивание информации с сайтов поиска людей, парсинг через языковые модели… С учётом доступности информации в сети, на среднего случайного прохожего за секунды получается профиль с именами, адресами, телефонами и мини-биографией. Что из этого проистекает, представить не трудно. А с учётом того, что это собрали на коленке пара скучающих студентов, заставляет и задуматься. Что будет с приватностью, если вывести это на профессиональный уровень и подключить к городским камерам? Ответ простой: не будет больше никакой приватности. Даже в теории.
@tomhunter
🔥11🤯6❤2😁1
#news В сетевых дебрях очередная малварь под Linux, остававшаяся в целом незамеченной несколько лет. Вредонос Perfctl активен 3-4 года и потенциально затронул тысячи серверов. Он заточен под майнинг Monero и в отдельных случаях под проксиджекинг.
Вектор атаки — неверно настроенные сервера и утёкшие данные доступа. Руткиты для скрытности, сокет Unix для внутренней коммуникации и TOR для стука вовне. Малварь также резко обрубает активность, если юзер заходит на сервер. Так, у одного юзера ЦП шкалил под 100%, но вредонос сразу отключался при логине через SSH или консоль. За счёт этого и других методов обхода обнаружения Perfctl играет с юзером в кошки-мышки. И то если последний не ленится мониторить загрузку ЦП и прочее подозрительное. Подробнее о Perfctl с IoCs в отчёте, пополняйте чёрный список.
@tomhunter
Вектор атаки — неверно настроенные сервера и утёкшие данные доступа. Руткиты для скрытности, сокет Unix для внутренней коммуникации и TOR для стука вовне. Малварь также резко обрубает активность, если юзер заходит на сервер. Так, у одного юзера ЦП шкалил под 100%, но вредонос сразу отключался при логине через SSH или консоль. За счёт этого и других методов обхода обнаружения Perfctl играет с юзером в кошки-мышки. И то если последний не ленится мониторить загрузку ЦП и прочее подозрительное. Подробнее о Perfctl с IoCs в отчёте, пополняйте чёрный список.
@tomhunter
❤5🔥4
#digest Подводим итоги сентября дайджестом самых громких ИБ-новостей. Прошлый месяц выдался богатым на события. Израиль устроил в Ливане взрывную операцию со шпионским душком. Криптобиржа Cryptex попала под санкции США, а следом — и под расследование СК.
Кроме того, Fortinet и DrWeb подверглись взломам, а платформу для защищённой связи Ghost перехватил Европол. Скучающие безопасники нечаянно стали владельцами домена .mobi. Мордекай Гури представил метод передачи данных с изолированных от сети систем через пиксели монитора. А в США заговорили о создании разведывательного OSINT-ведомства. Об этом и других интересных новостях инфобеза за первый осенний месяц читайте на Хабре!
@tomhunter
Кроме того, Fortinet и DrWeb подверглись взломам, а платформу для защищённой связи Ghost перехватил Европол. Скучающие безопасники нечаянно стали владельцами домена .mobi. Мордекай Гури представил метод передачи данных с изолированных от сети систем через пиксели монитора. А в США заговорили о создании разведывательного OSINT-ведомства. Об этом и других интересных новостях инфобеза за первый осенний месяц читайте на Хабре!
@tomhunter
❤2🔥2
#news «Вести» сообщили о «беспрецедентной хакерской атаке» на свои онлайн-сервисы. Они подверглись взлому в ночь на 7 октября. Как водится, у порядочного медиа-холдинга официально всё работает в штатном режиме, существенной угрозы нет, ущерба тоже.
При этом источники сообщают, что на Ямском Поле у ВГТРК всё прилегло: отвалилось онлайн-вещание и внутренние сервисы вплоть до интернета и телефонии. Можно предположить, что серверы холдинга познакомились с вайпером, ходят слухи и о потере резервных копий. За атакой может стоять проукраинская sudo rm-RF — в их соцсетях всплывала информация о ней. В общем, неделя у ВГТРК сильно не задалась. Впрочем, потерять серверы здесь — ещё не самое страшное. Злоумышленники-то могли и «Лебединое Озеро» в эфир пустить. После такого с соответствующими службами общаться было бы совсем неловко.
@tomhunter
При этом источники сообщают, что на Ямском Поле у ВГТРК всё прилегло: отвалилось онлайн-вещание и внутренние сервисы вплоть до интернета и телефонии. Можно предположить, что серверы холдинга познакомились с вайпером, ходят слухи и о потере резервных копий. За атакой может стоять проукраинская sudo rm-RF — в их соцсетях всплывала информация о ней. В общем, неделя у ВГТРК сильно не задалась. Впрочем, потерять серверы здесь — ещё не самое страшное. Злоумышленники-то могли и «Лебединое Озеро» в эфир пустить. После такого с соответствующими службами общаться было бы совсем неловко.
@tomhunter
😁13🔥4❤1
#news Функция Automatic Content Recognition в смарт-телевизорах, делающая снапшоты аудио- и видеоконтента, уже не раз светилась в новостях. И недавнее исследование показывает, что недолюбливают её вполне заслуженно. Вкратце, шутки ради представим, что Recall от Microsoft отсылает каждый скриншот на её серверы. Получится смарт-ТВ.
Так, ОС от Samsung делает скриншоты каждые полсекунды, от LG — каждые десять миллисекунд. И всё это улетает на серверы компаний. Самое главное, ACR активна и в режиме HDMI. Так что смарт-телевизоры утягивают в профили юзеров активность с консолей, скрины видео с флешек и прочее сопутствующее. Отключение слежки скрывается в глубине настроек за полудюжиной опций, но часть данных устройства продолжают отсылать. Так что в вопросе приватности смарт-ТВ лучшим выбором остаётся не пользоваться смарт-ТВ. Иначе в мини-биографиях из примера выше рано или поздно появятся любимые сериальчики и пара 18+ пунктов.
@tomhunter
Так, ОС от Samsung делает скриншоты каждые полсекунды, от LG — каждые десять миллисекунд. И всё это улетает на серверы компаний. Самое главное, ACR активна и в режиме HDMI. Так что смарт-телевизоры утягивают в профили юзеров активность с консолей, скрины видео с флешек и прочее сопутствующее. Отключение слежки скрывается в глубине настроек за полудюжиной опций, но часть данных устройства продолжают отсылать. Так что в вопросе приватности смарт-ТВ лучшим выбором остаётся не пользоваться смарт-ТВ. Иначе в мини-биографиях из примера выше рано или поздно появятся любимые сериальчики и пара 18+ пунктов.
@tomhunter
🤯7🔥3😁3
#news Из США пришло напоминание о подзабытом операторе Racoon Stealer. Марк Соколовский признал вину по участию в малварь-операции. Пока новые версии инфорстилера живут и здравствуют, Соколовский в рамках сделки со следствием выходит на финишную прямую киберпреступной карьеры. Он также согласился выплатить больше $910 тысяч штрафа.
Racoon Stealer свернули операцию весной 2022-го, намекнув на гибель ключевого разработчика. Осенью же он чудесным образом воскрес из мёртвых — на деле его арестовали в Нидерландах после лакшери-побега из Украины на собственном Порше ещё в марте. Тогда же была перехвачена инфраструктура инфостилера. С тех пор её подняли с нуля, а Соколовского экстрадировали в США в феврале 2024-го по обвинениям в мошенничестве, отмывании денег и краже личных данных. По итогам суда и полученному сроку можно будет делать выводы, насколько активно Соколовский сотрудничал со следствием.
@tomhunter
Racoon Stealer свернули операцию весной 2022-го, намекнув на гибель ключевого разработчика. Осенью же он чудесным образом воскрес из мёртвых — на деле его арестовали в Нидерландах после лакшери-побега из Украины на собственном Порше ещё в марте. Тогда же была перехвачена инфраструктура инфостилера. С тех пор её подняли с нуля, а Соколовского экстрадировали в США в феврале 2024-го по обвинениям в мошенничестве, отмывании денег и краже личных данных. По итогам суда и полученному сроку можно будет делать выводы, насколько активно Соколовский сотрудничал со следствием.
@tomhunter
🔥3😁2🤔2
#news К новостям из мира андеграунда кибершпионажа — атак по изолированным от сети системам. Исследователи разбирают инструментарий группировки GoldenJackal. Она ведёт атаки по консульствам и госорганизациям в Европе и Южной Азии, в том числе по посольству южно-азиатской страны в Беларуси. На компьютерах последнего нашли следы атаки в 2019-м году.
Что необычно, в арсенале у GoldenJackal за пять лет замечены два разных тулсета, так что ресурсов под разработку и деплой непростых инструментов у этих госхакеров достаточно. Свежий модульный фреймворк два года использовали для попытки атак по госструктуре в ЕС. Сценарий для таких случаев привычный: заражение флешек с мониторингом вредоносом подключения к сети, стягиванием данных с отключённых от неё систем и последующей высылкой при возвращении носителя в сеть. А дальше уже идут техдетали. Подробнее о малвари в отчёте.
@tomhunter
Что необычно, в арсенале у GoldenJackal за пять лет замечены два разных тулсета, так что ресурсов под разработку и деплой непростых инструментов у этих госхакеров достаточно. Свежий модульный фреймворк два года использовали для попытки атак по госструктуре в ЕС. Сценарий для таких случаев привычный: заражение флешек с мониторингом вредоносом подключения к сети, стягиванием данных с отключённых от неё систем и последующей высылкой при возвращении носителя в сеть. А дальше уже идут техдетали. Подробнее о малвари в отчёте.
@tomhunter
❤5🔥2💯1
#news Начинаем день с новостей о блокировках: вчера под раздачу попал Discord. Нарушают, не удаляют, на связь не выходят. Всё как полагается. К акции внезапно присоединилась Турция: с формулировками «Мы должны защитить будущее для турецких детей» о блокировке платформы сегодня заявил министр юстиции.
К ночи Роскомнадзор сообщил о дудосе по своим ресурсам. Безуспешные атаки идут в основном «из зарубежных сетей». Откуда ещё идти трафику с ботнетов и флешмобов от недовольных дискордианцев, неясно. Но на всякий случай, возможно, и зарубежные сети стоит заблокировать — сколько ведь можно сэкономить на ИБ. Между тем в Бразилии оттепель: запрещённый eX-Твиттер разблокировали. Маск закончил с высмеиванием местных судейских воплощений зла, все штрафы оплачены, представитель в стране назначен. Теперь соцсеть «С гордостью возвращается в Бразилию». Бизнес есть бизнес.
@tomhunter
К ночи Роскомнадзор сообщил о дудосе по своим ресурсам. Безуспешные атаки идут в основном «из зарубежных сетей». Откуда ещё идти трафику с ботнетов и флешмобов от недовольных дискордианцев, неясно. Но на всякий случай, возможно, и зарубежные сети стоит заблокировать — сколько ведь можно сэкономить на ИБ. Между тем в Бразилии оттепель: запрещённый eX-Твиттер разблокировали. Маск закончил с высмеиванием местных судейских воплощений зла, все штрафы оплачены, представитель в стране назначен. Теперь соцсеть «С гордостью возвращается в Бразилию». Бизнес есть бизнес.
@tomhunter
🤬10😁6🤡5🎉1
#news В копилку оригинальных утечек. Взломан Muah — одно из многочисленных поделий для использования ИИ-моделей под виртуальных подруг и контент 18+. Содержимое базы данных такого сайта на 1,9 миллионов ящиков сами представляете. И хотя большая часть контента уходит просто в категорию «Ну и мерзость», часть явно была написана под генерацию ЦП.
Судя по анализу от Троя Ханта, в базе десятки тысяч промптов под изображения с несовершеннолетними. И всё это местами привязано к реальным почтовым ящикам. По которым нашлись, например, профили на LinkedIn, за которыми сейчас скрываются трясущиеся от страха человечки. Что будет с карьерами и жизнями людей, если в публичном доступе всплывёт, что они на досуге развлекаются генерацией детской порнографии, представить нетрудно. Как и простор для шантажа с чернозеркальным подтекстом, который открывают такие утечки. Иными словами, потенциал содержимого мини-биографий только ширится. И ограничен лишь цифровым следом юзера.
@tomhunter
Судя по анализу от Троя Ханта, в базе десятки тысяч промптов под изображения с несовершеннолетними. И всё это местами привязано к реальным почтовым ящикам. По которым нашлись, например, профили на LinkedIn, за которыми сейчас скрываются трясущиеся от страха человечки. Что будет с карьерами и жизнями людей, если в публичном доступе всплывёт, что они на досуге развлекаются генерацией детской порнографии, представить нетрудно. Как и простор для шантажа с чернозеркальным подтекстом, который открывают такие утечки. Иными словами, потенциал содержимого мини-биографий только ширится. И ограничен лишь цифровым следом юзера.
@tomhunter
🔥14🤯3🤡2💯2❤1
#news Взлому подвергся один из столпов интернета — архив The Wayback Machine. Злоумышленник закинул на сайт JS-уведомление в духе «Замечали, что архив работает кое-как и в шаге от катастрофического взлома?» и слил базу данных Трою Ханту. Вообще говоря, замечали. Но трогать-то его зачем.
В базе пользователей от 28 сентября 31 миллион уникальных записей. Ящики, ники, bcrypt-хэши паролей и прочее внутреннее. Цель взлома неизвестна, так что здесь остаётся только спекулировать — желающих избавиться от The Wayback Machine в мире достаточно, от корпораций за так называемый копирайт до всевозможных борцов со свободой информации. Попутно по архиву устроили DDoS-атаку, положив его и связанные ресурсы. Устроили некие пропалестинские хактивисты. Так что уровень человеческой накипи, паразитирующей на новостном хайпе вокруг взлома, соответствует тем, кто архив мог взяться ломать.
@tomhunter
В базе пользователей от 28 сентября 31 миллион уникальных записей. Ящики, ники, bcrypt-хэши паролей и прочее внутреннее. Цель взлома неизвестна, так что здесь остаётся только спекулировать — желающих избавиться от The Wayback Machine в мире достаточно, от корпораций за так называемый копирайт до всевозможных борцов со свободой информации. Попутно по архиву устроили DDoS-атаку, положив его и связанные ресурсы. Устроили некие пропалестинские хактивисты. Так что уровень человеческой накипи, паразитирующей на новостном хайпе вокруг взлома, соответствует тем, кто архив мог взяться ломать.
@tomhunter
🤬16❤2🔥2💯1
#news Продолжая тему следящих за нами смарт-телевизоров. Как отмечают исследователи в свежем отчёте: «Производители намеренно напичкали смарт-ТВ многочисленными механизмами для сбора данных и их коммерциализации, компрометирующими приватность». Что сказать, не врут.
Отслеживание без куки, сбор данных с разных устройств в единые профили, ACR для анализа просматриваемого контента, запитанные от ИИ-моделей движки под таргетированную рекламу и иные прелести надзорного капитализма. Словами соавтора исследования: «Смарт-ТВ — кошмар для приватности и ключевой инструмент цифровой слежки». Ввиду расцвета многомиллиардной индустрии инфоброкерства это, в общем-то, и не преувеличение, и смарт-телевизоры за закрытыми дверями могут знать о нас больше, чем хотелось бы. Подробнее о коммерческой слежке в эпоху стриминга в отчёте (PDF).
@tomhunter
Отслеживание без куки, сбор данных с разных устройств в единые профили, ACR для анализа просматриваемого контента, запитанные от ИИ-моделей движки под таргетированную рекламу и иные прелести надзорного капитализма. Словами соавтора исследования: «Смарт-ТВ — кошмар для приватности и ключевой инструмент цифровой слежки». Ввиду расцвета многомиллиардной индустрии инфоброкерства это, в общем-то, и не преувеличение, и смарт-телевизоры за закрытыми дверями могут знать о нас больше, чем хотелось бы. Подробнее о коммерческой слежке в эпоху стриминга в отчёте (PDF).
@tomhunter
❤5🔥3😁2🤬1
#news В недавней новости о возвращении Recall мы назвали её ключевым преимуществом, что теперь функцию можно удалить. И что вы думаете? Отключение Recall в Windows 24H2 ломает Проводник. А разгадка проста: Recall добавлена в качестве зависимости в последний. И ни в одном официальном посте информации об этих махинациях пока нет.
Удаление Recall хоть и доступно, новый Проводник без неё просто не работает. Сообщают, что избавление от совершенно-точно-не-спайвари приводит к установке его старой версии без вкладок. В общем, смутное чувство дежавю подсказывает, что где-то здесь нас пытаются обдурить. А пока давайте подумаем, куда ещё запихнут Recall, если её уже без предупреждений интегрировали в ключевые сервисы. Готовы вспомнить всё вместе с Microsoft?
@tomhunter
Удаление Recall хоть и доступно, новый Проводник без неё просто не работает. Сообщают, что избавление от совершенно-точно-не-спайвари приводит к установке его старой версии без вкладок. В общем, смутное чувство дежавю подсказывает, что где-то здесь нас пытаются обдурить. А пока давайте подумаем, куда ещё запихнут Recall, если её уже без предупреждений интегрировали в ключевые сервисы. Готовы вспомнить всё вместе с Microsoft?
@tomhunter
🤬7🤯4🔥1😁1
#news Арестованы двое из трёх админов одного из крупнейших даркнет-маркетплейсов Bohemia/Cannabia. После разборок админ-состава вокруг кражи активов одним из них и слухов о расследовании, платформа закончила существование экзит-скамом в конце прошлого года. И как утверждает полиция, к поимке привело отслеживание средств, которые между собой спешно поделили админы. Так что история поучительная.
Многие обитатели маркетплейса также попали под аресты, а с учётом перехвата значительной части инфраструктуры впереди новые. Между тем безопасники в погонах играют на нервишках обитателей Богемии, публикуя списки арестованных. Активны на даркнет-форумах? Тогда мы идём к вам! «Ну что, как там с опсеком?» — вопрошает полиция. Глядя на списки, рискну предположить, что не очень. Кто-то явно поленился почистить винты и замести следы после дампа лички с площадки в январе. Дружок-пирожок, если твой физадрес утёк из незашифрованных сообщений с наркомаркета, надо хотя бы выбросить бонг.
@tomhunter
Многие обитатели маркетплейса также попали под аресты, а с учётом перехвата значительной части инфраструктуры впереди новые. Между тем безопасники в погонах играют на нервишках обитателей Богемии, публикуя списки арестованных. Активны на даркнет-форумах? Тогда мы идём к вам! «Ну что, как там с опсеком?» — вопрошает полиция. Глядя на списки, рискну предположить, что не очень. Кто-то явно поленился почистить винты и замести следы после дампа лички с площадки в январе. Дружок-пирожок, если твой физадрес утёк из незашифрованных сообщений с наркомаркета, надо хотя бы выбросить бонг.
@tomhunter
😁9🔥3❤1😢1
#news OpenAI выпустила отчёт об использовании её моделей злоумышленниками. Компания сообщает, что с начала года нарушила больше 20 киберпреступных операций и приводит кейсы с китайскими и иранскими группировками.
В списке активности написание и дебаг малвари, генерация контента под фишинговые письмы и сайты, помощь с обфускацией кода и прочее. В одном случае китайская APT прислала самой OpenAI фишинговые письмо с трояном удалённого доступа, и у группировки обнаружился кластер аккаунтов под скрипты и анализ уязвимостей. В целом же судя по широте запросов, злоумышленники используют ChatGPT вместо Гугла. И хотя качество кода пока оставляет желать лучшего, языковые модели служат неплохим подспорьем для киберпреступников. Подробнее о применениях, которые они находят для ChatGPT, читайте в отчёте.
@tomhunter
В списке активности написание и дебаг малвари, генерация контента под фишинговые письмы и сайты, помощь с обфускацией кода и прочее. В одном случае китайская APT прислала самой OpenAI фишинговые письмо с трояном удалённого доступа, и у группировки обнаружился кластер аккаунтов под скрипты и анализ уязвимостей. В целом же судя по широте запросов, злоумышленники используют ChatGPT вместо Гугла. И хотя качество кода пока оставляет желать лучшего, языковые модели служат неплохим подспорьем для киберпреступников. Подробнее о применениях, которые они находят для ChatGPT, читайте в отчёте.
@tomhunter
🔥4❤1