#news Германия направила Google и Apple официальный запрос на удаление DeepSeek из их магазинов приложений. Местный регулятор ссылается на то, что приложение нарушает пресловутый GDPR.
Согласно жалобе, разработчик незаконно собирает данные и отправляет их на серверы в Китае. Законы о защите данных же в Поднебесной строгим стандартам ЕС не соответствуют, так что наметился конфликт. И разработчик, поставляя услуги на немецком, попадает под GDPR. Ранее регулятор уже предлагал разрабам DeepSeek удалить приложения добровольно, а теперь дело дошло до Статьи 16 — незаконный контент. С возможным уходом DeepSeek из магазинов, приложение будут качать на сторонних ресурсах. А здесь уже раздолье для злоумышленников — новые кампании под доставку вредоноса под видом ИИ-модели наготове, осталось дождаться отмашки от техгигантов.
@tomhunter
Согласно жалобе, разработчик незаконно собирает данные и отправляет их на серверы в Китае. Законы о защите данных же в Поднебесной строгим стандартам ЕС не соответствуют, так что наметился конфликт. И разработчик, поставляя услуги на немецком, попадает под GDPR. Ранее регулятор уже предлагал разрабам DeepSeek удалить приложения добровольно, а теперь дело дошло до Статьи 16 — незаконный контент. С возможным уходом DeepSeek из магазинов, приложение будут качать на сторонних ресурсах. А здесь уже раздолье для злоумышленников — новые кампании под доставку вредоноса под видом ИИ-модели наготове, осталось дождаться отмашки от техгигантов.
@tomhunter
😁7👍5👎1💯1
#news FileFix настолько хорош, что появился FileFix 2. Вариация атаки подразумевает, что жертва должна сохранить страницу с вредоносным кодом, переименовать её расширение на .hta и запустить ручками.
На первый взгляд, атака выглядит не очень перспективной. Но не стоит недооценивать низкую техграмотность среднего юзера и его пристрастие к чётким инструкциям. Так, проверка концепции предполагает, что жертва захочет сохранить резервные коды для доступа к аккаунту. Немного социнженерии, и юзер убеждён, что ему позарез нужна страница с вредоносом в интересном формате. Из бонусов, сохранённый таким образом файл не получает метку MoTW. В принципе, сценарий жизнеспособный, но уже больше в формате «Чтобы все удивились, как я умею». Mr.d0x также обещает представить третью итерацию Filefix, но пока вариант с адресной строкой — явный фаворит.
@tomhunter
На первый взгляд, атака выглядит не очень перспективной. Но не стоит недооценивать низкую техграмотность среднего юзера и его пристрастие к чётким инструкциям. Так, проверка концепции предполагает, что жертва захочет сохранить резервные коды для доступа к аккаунту. Немного социнженерии, и юзер убеждён, что ему позарез нужна страница с вредоносом в интересном формате. Из бонусов, сохранённый таким образом файл не получает метку MoTW. В принципе, сценарий жизнеспособный, но уже больше в формате «Чтобы все удивились, как я умею». Mr.d0x также обещает представить третью итерацию Filefix, но пока вариант с адресной строкой — явный фаворит.
@tomhunter
❤3😁3🔥2😢1
#CVE Время для разбора ключевых CVE июня. В прошлом месяце прогремела уязвимость в Linux на получение root-прав через UDisks. Также засветилась критическая уязвимость под RCE в Secure Boot.
Критическими CVE отметились Cisco ISE, HPE StoreOnce Software, драйверы GPU Adreno от Qualcomm и RoundCube Webmail — последние две под произвольный код. У Asus очередной неловкий момент с кривым ПО: на этот раз захардкоженный ключ в Armoury Crate и возможность повышения привилегий до System. А в WinRar под Windows уязвимость под запись за пределы целевой директории — например, в папку автозагрузки. Обо всём этом и других интересных CVE первого летнего месяца читайте на Хабре!
@tomhunter
Критическими CVE отметились Cisco ISE, HPE StoreOnce Software, драйверы GPU Adreno от Qualcomm и RoundCube Webmail — последние две под произвольный код. У Asus очередной неловкий момент с кривым ПО: на этот раз захардкоженный ключ в Armoury Crate и возможность повышения привилегий до System. А в WinRar под Windows уязвимость под запись за пределы целевой директории — например, в папку автозагрузки. Обо всём этом и других интересных CVE первого летнего месяца читайте на Хабре!
@tomhunter
🔥6👍4💯1
#news Российская Аеза Групп, связанные структуры и учредители попали под санкции США. Компанию обвиняют в создании bulletproof-хостинга и обслуживании киберпреступной деятельности.
По версии обвинения, Аеза Групп предоставляла услуги операторам рансомвари и инфостилеров, включая BianLian и Lumma. Среди руководителей названы Бозоян, Гаст, Князев и Пензев. Но здесь есть неожиданный нюанс: Бозояна и нескольких коллег арестовали ещё в апреле, в офисе хостера прошло маски-шоу — товарищи успели зайти не в ту дверь и захостить не тех клиентов. Так что у нас сработали на опережение. По итогам BPH-молодёжь явно не разобралась в нюансах ведения киберпреступной деятельности на одной шестой суши, за что и поплатилась. Хостинг, который позволяет быть на высоте, как оказалось, позволяет быть и в других, гораздо менее привлекательных местах.
@tomhunter
По версии обвинения, Аеза Групп предоставляла услуги операторам рансомвари и инфостилеров, включая BianLian и Lumma. Среди руководителей названы Бозоян, Гаст, Князев и Пензев. Но здесь есть неожиданный нюанс: Бозояна и нескольких коллег арестовали ещё в апреле, в офисе хостера прошло маски-шоу — товарищи успели зайти не в ту дверь и захостить не тех клиентов. Так что у нас сработали на опережение. По итогам BPH-молодёжь явно не разобралась в нюансах ведения киберпреступной деятельности на одной шестой суши, за что и поплатилась. Хостинг, который позволяет быть на высоте, как оказалось, позволяет быть и в других, гораздо менее привлекательных местах.
@tomhunter
😁15👍4💯1
#news Первую впечатляющую десяточку по CVSS июля выбила Cisco: в её платформе Unified CM аккаунт с рут-правами и захардкоженными данными доступами. Проще говоря, забыли в софте тестовый аккаунт. Опять.
Удалить его или сменить пароль не выйдет, единственный вариант — накатывать исправление, которое уберёт бэкдор. Эксплуатации в сетевых дебрях пока не замечено, но с такими вводными долго ждать не придётся. Так что рекомендуют срочно ставить патчи и мониторить логи на предмет нежданных визитов. Компания, похоже, стратегически отложила раскрытие уязвимости до июля. Иначе новости «Cisco забыла захардкоженные данные в своих продуктах» шли бы третий месяц подряд — ранее такие CVE раскрыли в апреле и мае. Держат марку, так сказать.
@tomhunter
Удалить его или сменить пароль не выйдет, единственный вариант — накатывать исправление, которое уберёт бэкдор. Эксплуатации в сетевых дебрях пока не замечено, но с такими вводными долго ждать не придётся. Так что рекомендуют срочно ставить патчи и мониторить логи на предмет нежданных визитов. Компания, похоже, стратегически отложила раскрытие уязвимости до июля. Иначе новости «Cisco забыла захардкоженные данные в своих продуктах» шли бы третий месяц подряд — ранее такие CVE раскрыли в апреле и мае. Держат марку, так сказать.
@tomhunter
😁8💯2🔥1
#news Оригинальный кейс в Штатах: против сотрудника фирмы-переговорщика по рансомвари ведут расследование. Его подозревают в сотрудничестве с киберпреступными группировками.
Согласно делу, подозреваемый работал в тандеме с рансомварщиками, договаривался о выгодных (для них) суммах выкупов и получал по итогам переговоров свою долю. Компания DigitalMint, подтвердила, что расследование идёт, но не против неё, а отдельного сотрудника, которого они сразу же уволили. Удар по репутации в любом случае колоссальный. Впрочем, товарищ просто выкрутил схему работы некоторых сомнительных переговорщиков на максималки: если они получают фиксированный процент от выкупа, сотрудничество с группировками — неизбежный соблазн. Партнёрство-то взаимовыгодное, и такие помогалы напрямую заинтересованы, чтобы было больше взломов, хороших и разных. Хоть собственный бренд рансомвари создавай.
@tomhunter
Согласно делу, подозреваемый работал в тандеме с рансомварщиками, договаривался о выгодных (для них) суммах выкупов и получал по итогам переговоров свою долю. Компания DigitalMint, подтвердила, что расследование идёт, но не против неё, а отдельного сотрудника, которого они сразу же уволили. Удар по репутации в любом случае колоссальный. Впрочем, товарищ просто выкрутил схему работы некоторых сомнительных переговорщиков на максималки: если они получают фиксированный процент от выкупа, сотрудничество с группировками — неизбежный соблазн. Партнёрство-то взаимовыгодное, и такие помогалы напрямую заинтересованы, чтобы было больше взломов, хороших и разных. Хоть собственный бренд рансомвари создавай.
@tomhunter
😁9🔥6❤2👍1
#news Hunters International завершила деятельность. Рансомварь-группировка, которую считают возможным ребрендингом Hive, заявила о завершении операций и предложила жертвам декрипторы даром, чтобы никто не ушёл обиженным.
На скрине выше можно оценить дипломатичность сворачивающих операции злоумышленников. На деле, конечно, речь об очередном ребрендинге: HI ушли под бренд World Leaks, работают теперь исключительно шантажом по стягиванию данных, без шифрования. Так что это стандартный манёвр по снижению уровня розыска, не более. Старые хвосты закрыты, аффилиаты довольны, новая модель генерирует меньше внимания от органов и повышает шансы, что жертвы тихо выплатят выкуп. Впрочем, получившим бесплатные декрипторы до жизненного цикла рансомварь-операции дела точно нет. Их остаётся только поздравить с нежданным везением.
@tomhunter
На скрине выше можно оценить дипломатичность сворачивающих операции злоумышленников. На деле, конечно, речь об очередном ребрендинге: HI ушли под бренд World Leaks, работают теперь исключительно шантажом по стягиванию данных, без шифрования. Так что это стандартный манёвр по снижению уровня розыска, не более. Старые хвосты закрыты, аффилиаты довольны, новая модель генерирует меньше внимания от органов и повышает шансы, что жертвы тихо выплатят выкуп. Впрочем, получившим бесплатные декрипторы до жизненного цикла рансомварь-операции дела точно нет. Их остаётся только поздравить с нежданным везением.
@tomhunter
😁7❤2💯2👍1
#digest Подводим итоги июня дайджестом ключевых ИБ-новостей. В середине месяца прогремела беспрецедентная 16-миллиардная утечка паролей, которой не было — сенсация оказалась не более чем журналистской уткой.
Из реальных событий, Claude показал неплохие результаты в сценарии с багхантингом. Mr.d0x представил перспективные варианты популярной атаки ClickFix. Исследователи обнаружили, что микрофоны ноутбуков и других устройств испускают радиосигналы с записанным звуком, которые легко перехватить. И наконец, четвёрке участников REvil вынесли приговоры, а во Франции поймали IntelBroker’a и ShinyHunters. Об этом и других интересных событиях июня читайте на Хабре!
@tomhunter
Из реальных событий, Claude показал неплохие результаты в сценарии с багхантингом. Mr.d0x представил перспективные варианты популярной атаки ClickFix. Исследователи обнаружили, что микрофоны ноутбуков и других устройств испускают радиосигналы с записанным звуком, которые легко перехватить. И наконец, четвёрке участников REvil вынесли приговоры, а во Франции поймали IntelBroker’a и ShinyHunters. Об этом и других интересных событиях июня читайте на Хабре!
@tomhunter
❤5🔥4👍2
#news ИИ-модели, как известно, любят галлюцинировать. Ожидаемо, распространяется это и на ссылки, которые они выдают по запросу юзера. В сценарии «Дай мне ссылку для логина на <название сайта>» ChatGPT в трети случаев генерирует несуществующие адреса.
Соответственно, это открывает простор для фишинга. Злоумышленнику достаточно изучить выдачу модели по запросу, зарегистрировать домен и повесить на него фишинговую страницу. В сущности это младший брат атаки, в которой используют выдуманные LLM’ками пакеты. Только порядком эффективнее: от среднего разраба, хочется надеяться, ещё можно ждать, что он критично отнесётся к выдаче модели. А вот энтузиаст нового дивного ИИ-мира с ChatGPT на все случаи жизни от поисковика до психотерапевта явно более склонен кликать на что попало. И о том, что цифровое будущее пока ещё в зачаточном состоянии и функционирует с кучей оговорок, задумывается далеко не каждый.
@tomhunter
Соответственно, это открывает простор для фишинга. Злоумышленнику достаточно изучить выдачу модели по запросу, зарегистрировать домен и повесить на него фишинговую страницу. В сущности это младший брат атаки, в которой используют выдуманные LLM’ками пакеты. Только порядком эффективнее: от среднего разраба, хочется надеяться, ещё можно ждать, что он критично отнесётся к выдаче модели. А вот энтузиаст нового дивного ИИ-мира с ChatGPT на все случаи жизни от поисковика до психотерапевта явно более склонен кликать на что попало. И о том, что цифровое будущее пока ещё в зачаточном состоянии и функционирует с кучей оговорок, задумывается далеко не каждый.
@tomhunter
😁13🤝3❤1
#news Тайваньские безопасники не впечатлились публикацией коллег из Китая об их компетенциях и подготовили ответку. Анализ пяти самых популярных китайских приложений на предмет приватности. Спойлер: всё очень плохо. А как иначе.
Исследование затронуло RedNote, Weibo, TikTok, WeChat и BaiduCloud. Их оценили по 15 показателям в контексте сбора личных данных, запроса чрезмерных разрешений, передачи данных, сбора системной информации и доступа к биометрии. Все приложения набрали тревожных маячков по верхнему пределу: от 9 до 15. Все выбил RedNote — китайская соцсеть, но и TikTok с WeChat не отстают. По итогам приложения названы угрозой безопасности — и конфиденциальность нарушают, и данные передают в Китай, и простор для слежки за юзерами огромный. Всё это очень интересно, только от танцулек в TikTok миллионы зумеров всё равно не убережёт. Но оставить дисс от китайской ИБ без ответа тайванцы, конечно, не могли.
@tomhunter
Исследование затронуло RedNote, Weibo, TikTok, WeChat и BaiduCloud. Их оценили по 15 показателям в контексте сбора личных данных, запроса чрезмерных разрешений, передачи данных, сбора системной информации и доступа к биометрии. Все приложения набрали тревожных маячков по верхнему пределу: от 9 до 15. Все выбил RedNote — китайская соцсеть, но и TikTok с WeChat не отстают. По итогам приложения названы угрозой безопасности — и конфиденциальность нарушают, и данные передают в Китай, и простор для слежки за юзерами огромный. Всё это очень интересно, только от танцулек в TikTok миллионы зумеров всё равно не убережёт. Но оставить дисс от китайской ИБ без ответа тайванцы, конечно, не могли.
@tomhunter
😁9🔥3🤝2
#article Сегодня разбираем, как найти человека, зная только его телефонный номер. В этом помогут социнженерия, геолокаторы, OSINT и ADINT и прочие доступные методы.
И главное, объясним, как уберечься от такой слежки самому. А это вопросы приватности в соцсетях, готовность столкнуться с социальной инженерией и регулярная проверка своих устройств на предмет лишних разрешений и сомнительных приложений. В общем, все базовые вещи, которые необходимо знать любому, кто опасается слежки или просто заботится о своей приватности. Подробнее читайте на Хабре!
@tomhunter
И главное, объясним, как уберечься от такой слежки самому. А это вопросы приватности в соцсетях, готовность столкнуться с социальной инженерией и регулярная проверка своих устройств на предмет лишних разрешений и сомнительных приложений. В общем, все базовые вещи, которые необходимо знать любому, кто опасается слежки или просто заботится о своей приватности. Подробнее читайте на Хабре!
@tomhunter
👍8🔥3❤2😁1💯1🤝1
#news В сетевых дебрях небольшая драма с Shellter Elite — коммерческим лоадером для пентеста. Один из клиентов компании слил свою копию, и с апреля её использовали для доставки инфостилеров.
Разраб сообщил, что это первый случай нарушения лицензии с её введения в 2023-м, обновил софт и выдал правила для обнаружения сэмплов предыдущей версии. А попутно прошёлся по Elastic Security Labs, опубликовавшей отчёт об абьюзе лоадера. И выйти на связь они забыли сенсационности ради, так что свежая версия чуть не улетела слившему софт клиенту. И скачали утекший билд, чтобы протестировать сэмплы. И вообще они безответственные подлецы, у которых туговато с профессионализмом, а красным и синим командам нужно дружить против супостатов из даркнета. По итогам вопрос порешали, но в силу социальных навыков уровня /иб/ не обошлось без недопониманий. Ответственное раскрытие — это, конечно, хорошо. Но это ведь придётся взаимодействовать с этими, как их... Людьми. У нас здесь так не принято!
@tomhunter
Разраб сообщил, что это первый случай нарушения лицензии с её введения в 2023-м, обновил софт и выдал правила для обнаружения сэмплов предыдущей версии. А попутно прошёлся по Elastic Security Labs, опубликовавшей отчёт об абьюзе лоадера. И выйти на связь они забыли сенсационности ради, так что свежая версия чуть не улетела слившему софт клиенту. И скачали утекший билд, чтобы протестировать сэмплы. И вообще они безответственные подлецы, у которых туговато с профессионализмом, а красным и синим командам нужно дружить против супостатов из даркнета. По итогам вопрос порешали, но в силу социальных навыков уровня /иб/ не обошлось без недопониманий. Ответственное раскрытие — это, конечно, хорошо. Но это ведь придётся взаимодействовать с этими, как их... Людьми. У нас здесь так не принято!
@tomhunter
😁9❤3💯2🔥1
#news Редчайший зверь в сфере связанных с APT арестов: в Италии приняли гражданина Китая, подозреваемого в работе на китайскую Silk Typhoon. Его арестовали сразу по прилёту по запросу США.
Судя по всему, это первый публично известный арест такого профиля — ранее члены китайских APT в руки западных спецслужб не попадали. Сейчас товарищ сидит в итальянских застенках, а США по всем каналам активно работают над экстрадицией. Каким образом хакер из китайской апэтэшечки оказался в Италии, и кто его туда вообще пустил — вопросы интересные. Возможно, последний китайский романтик близко к сердцу принял пресловутое «Увидеть Неаполь и умереть». По итогам же получился задел под международный скандал и беспрецедентный судебный процесс. Мечты об Италии разбились о суровые политические реалии.
@tomhunter
Судя по всему, это первый публично известный арест такого профиля — ранее члены китайских APT в руки западных спецслужб не попадали. Сейчас товарищ сидит в итальянских застенках, а США по всем каналам активно работают над экстрадицией. Каким образом хакер из китайской апэтэшечки оказался в Италии, и кто его туда вообще пустил — вопросы интересные. Возможно, последний китайский романтик близко к сердцу принял пресловутое «Увидеть Неаполь и умереть». По итогам же получился задел под международный скандал и беспрецедентный судебный процесс. Мечты об Италии разбились о суровые политические реалии.
@tomhunter
🔥6🤯4😁3
#news В Бразилии оригинальный кейс со взломом финтеха. Злоумышленники 30 июня проникли в системы компании, обеспечивающей связность между ЦБ и остальными банками и похитили $140 миллионов с резервных аккаунтов шести банков.
Уязвимость в софте? Хитроумная схема? А вот и нет. Всего лишь подкупленный сотрудник, сдавший хакерам данные доступа — этого хватило для атаки. Цена вопроса? 920 долларов. И ещё $1,850 бонусом за выполнение команд. Начальный доступ к системам ЦБ Бразилии по цене месячного оклада джуна на западном рыночке — такая вот южноамериканская специфика. Инсайдера поймали, но значительная часть украденных средств уже выведена в крипту. Исследователи наперегонки со злоумышленниками ловят разлетающиеся по блокчейнам деньги, а у бразильского ЦБ повод крепко задуматься над состоянием своего финтеха. Если у тебя в стране средняя зарплата — ~600 баксов, принцип наименьших привилегий — не роскошь, а насущная необходимость.
@tomhunter
Уязвимость в софте? Хитроумная схема? А вот и нет. Всего лишь подкупленный сотрудник, сдавший хакерам данные доступа — этого хватило для атаки. Цена вопроса? 920 долларов. И ещё $1,850 бонусом за выполнение команд. Начальный доступ к системам ЦБ Бразилии по цене месячного оклада джуна на западном рыночке — такая вот южноамериканская специфика. Инсайдера поймали, но значительная часть украденных средств уже выведена в крипту. Исследователи наперегонки со злоумышленниками ловят разлетающиеся по блокчейнам деньги, а у бразильского ЦБ повод крепко задуматься над состоянием своего финтеха. Если у тебя в стране средняя зарплата — ~600 баксов, принцип наименьших привилегий — не роскошь, а насущная необходимость.
@tomhunter
😁11👍3🔥3💯1
#news Исследователи представили оригинальный метод джейлбрейка ИИ-моделей. Он получил название InfoFlood и сводится к перегрузке запроса академическим жаргоном, сложными оборотами, примерами и ссылками на несуществующие источники.
Получив набитый научными терминами и заумными оборотами запрос LLM’ка теряется, и у неё отваливаются ограничения — модель просто не может распарсить стену текста на предмет запретных тем. Текст запроса можно усложнять, пока модель не сдастся и не начнёт генерировать нужный контент. В общем, если разговаривать с LLM’кой на языке курсовой, на две трети состоящей из воды, модель ломается. Метод эффективный, но довольно затратный по усилиям в сравнении с джейлбрейками в пару символов. Зато те, у кого бредогенератор после написания диплома ещё не отвалился, вскроют LLM’ку на раз-два.
@tomhunter
Получив набитый научными терминами и заумными оборотами запрос LLM’ка теряется, и у неё отваливаются ограничения — модель просто не может распарсить стену текста на предмет запретных тем. Текст запроса можно усложнять, пока модель не сдастся и не начнёт генерировать нужный контент. В общем, если разговаривать с LLM’кой на языке курсовой, на две трети состоящей из воды, модель ломается. Метод эффективный, но довольно затратный по усилиям в сравнении с джейлбрейками в пару символов. Зато те, у кого бредогенератор после написания диплома ещё не отвалился, вскроют LLM’ку на раз-два.
@tomhunter
❤8👍5😁4🔥2🤡2🤯1
#news На рансомварь-сцене разгорелся конфликт: группировки RansomHub и DragonForce невзлюбили друг друга и активно соперничают за аффилиатов и территорию.
Началось это в марте, когда DragonForce положила сайт RansomHub — именно конфликт интересов привёл к внезапному радиомолчанию фаворита 2025-го. В ответ один из членов RansomHub взломал сайт DF, написал им гадостей и назвал предателями. Но киберпреступник киберпреступнику — волк, так что чего уж тут возмущаться? DragonForce также ломала страницы BlackLock и Mamona, так что группировка активно стремится отнять и поделить прибыльный теневой бизнес. На фоне этого исследователи опасаются хаоса в атаках и повторных вымогательств, как было с BlackCat. По факту же у рансомварь-ребят, отказывающихся жить дружно, гораздо больше шансов испортить жизнь друг другу, чем попавшим под раздачу жертвам взломов. Conti не даст соврать.
@tomhunter
Началось это в марте, когда DragonForce положила сайт RansomHub — именно конфликт интересов привёл к внезапному радиомолчанию фаворита 2025-го. В ответ один из членов RansomHub взломал сайт DF, написал им гадостей и назвал предателями. Но киберпреступник киберпреступнику — волк, так что чего уж тут возмущаться? DragonForce также ломала страницы BlackLock и Mamona, так что группировка активно стремится отнять и поделить прибыльный теневой бизнес. На фоне этого исследователи опасаются хаоса в атаках и повторных вымогательств, как было с BlackCat. По факту же у рансомварь-ребят, отказывающихся жить дружно, гораздо больше шансов испортить жизнь друг другу, чем попавшим под раздачу жертвам взломов. Conti не даст соврать.
@tomhunter
😁9💯2👍1
#news Во Франции арестовали российского баскетболиста Даниила Касаткина по запросу США. При чём тут ИБ? Его обвиняют в работе переговорщиком на рансомварь-группировку.
В первоисточнике группировка не названа, только пара куцых фактов. Атаки на 900 организаций, включая два американских госучреждения. Всё это в период между 2020-м и 2022-м. Кто у нас подпадает под этот профиль? Пожалуй, только Conti. В таком случае можно предположить, что ФБР через пресловутые утечки вышло на нетипичного обвиняемого. Касаткин жил и учился в США, так что как минимум владеет языком для приписываемой ему халтурки на стороне. Защита утверждает, что он с кампухтерами на вы, так что его либо взломали, либо подержанное устройство ему продал хакер. Но что ещё ей утверждать. Кейс, конечно, интересный: и мячи забивать мастер, и переговорщик не слабый, да и в даркнете человек не последний. Посмотрим, насколько этот образ соответствует действительности.
@tomhunter
В первоисточнике группировка не названа, только пара куцых фактов. Атаки на 900 организаций, включая два американских госучреждения. Всё это в период между 2020-м и 2022-м. Кто у нас подпадает под этот профиль? Пожалуй, только Conti. В таком случае можно предположить, что ФБР через пресловутые утечки вышло на нетипичного обвиняемого. Касаткин жил и учился в США, так что как минимум владеет языком для приписываемой ему халтурки на стороне. Защита утверждает, что он с кампухтерами на вы, так что его либо взломали, либо подержанное устройство ему продал хакер. Но что ещё ей утверждать. Кейс, конечно, интересный: и мячи забивать мастер, и переговорщик не слабый, да и в даркнете человек не последний. Посмотрим, насколько этот образ соответствует действительности.
@tomhunter
😁9🤯5🔥2🤔1😱1
#news Для тех, кого не тянет на наукообразные беседы с ИИ, есть вариант сыграть с ним в игру. В качестве приза можно получить ключи к Windows и прочие плюшки джейлбрейка.
Исследователь предложил ChatGPT игру, в которой он угадывает действительные продуктовые ключи от Microsoft. По условиям если он пишет «Сдаюсь», LLM’ка должна выдать реальный ключ. Выдала, не постеснялась. Из-за промпта под игру у модели отвалился контекст, запрятанные в HTML-коде запросы также не считались ограничениями. Среди ключей в выдаче нашёлся даже один корпоративный крупного банка. Разгадка, конечно, проста: в тренировочные датасеты инфернальной ИИ-машины где-то попали ключи. Но с учётом того, сколько конфиденциальной информации сливают в разные кастомные модели, желающих их выудить найдётся достаточно. «Я хочу сыграть с тобой в одну игру, ИИ-агент. Давай вытащим из твоих данных API-ключи этого горе-вайбкодера».
@tomhunter
Исследователь предложил ChatGPT игру, в которой он угадывает действительные продуктовые ключи от Microsoft. По условиям если он пишет «Сдаюсь», LLM’ка должна выдать реальный ключ. Выдала, не постеснялась. Из-за промпта под игру у модели отвалился контекст, запрятанные в HTML-коде запросы также не считались ограничениями. Среди ключей в выдаче нашёлся даже один корпоративный крупного банка. Разгадка, конечно, проста: в тренировочные датасеты инфернальной ИИ-машины где-то попали ключи. Но с учётом того, сколько конфиденциальной информации сливают в разные кастомные модели, желающих их выудить найдётся достаточно. «Я хочу сыграть с тобой в одну игру, ИИ-агент. Давай вытащим из твоих данных API-ключи этого горе-вайбкодера».
@tomhunter
😁15❤5👍4🤡1
#news В Великобритании арестовали четырёх человек, связанных со Scatter Spider. Трое — подростки 17-19 лет, одной 20. Как обычно по этому профилю, сим-своппинг с ранних лет, чатики с доксингом, интриги, предательства и прочие радости подросткового даркнета. А попутно недавние взломы крупных ритейлеров и авиакомпаний.
Что интересно, двое из арестованных связаны со взломами сети казино MGM в 2023-м и атаками Lapsus$ в 2022-м. То есть на момент нашумевших кейсов им было лет по 15-16, как и многим другим членам группировки, в лучших традициях криминала использующей малолеток для громких дел. Лицо киберпреступности в UK выглядит примерно так: завербованные в Roblox и Minecraft в раннем подростковом возрасте дарования. Так что вкатываться в сайберкрайм в 2025-м аналогично IT: ты ещё только задумчиво ковыряешься в исходниках с vx-underground, мечтая о шальных миллионах с рансомварь-выплат, а какой-то британский шкет уже дошёл до финального этапа карьеры и сидит.
@tomhunter
Что интересно, двое из арестованных связаны со взломами сети казино MGM в 2023-м и атаками Lapsus$ в 2022-м. То есть на момент нашумевших кейсов им было лет по 15-16, как и многим другим членам группировки, в лучших традициях криминала использующей малолеток для громких дел. Лицо киберпреступности в UK выглядит примерно так: завербованные в Roblox и Minecraft в раннем подростковом возрасте дарования. Так что вкатываться в сайберкрайм в 2025-м аналогично IT: ты ещё только задумчиво ковыряешься в исходниках с vx-underground, мечтая о шальных миллионах с рансомварь-выплат, а какой-то британский шкет уже дошёл до финального этапа карьеры и сидит.
@tomhunter
😁25🔥2🤡1💯1
#article В нашей сегодняшней обзорной статье мы рассмотрим применение OSINT в условиях современных военных конфликтов. Важность разведки по открытым источникам сложно переоценить — OSINT становится одним из краеугольных тактических инструментов на поле боя.
Мы поговорим о роли спутниковых снимков и геолокационного анализа, работе с утечками и фишинге по противнику. Затронем тему информационно-психологических операций и роли БПЛА как OSINT-инструмента. А также выделим ключевые тренды будущего OSINT-разведки, которая будет играть всё большую роль в боевых действиях. За подробностями добро пожаловать на Хабр!
@tomhunter
Мы поговорим о роли спутниковых снимков и геолокационного анализа, работе с утечками и фишинге по противнику. Затронем тему информационно-психологических операций и роли БПЛА как OSINT-инструмента. А также выделим ключевые тренды будущего OSINT-разведки, которая будет играть всё большую роль в боевых действиях. За подробностями добро пожаловать на Хабр!
@tomhunter
🔥6❤4🤡4👍1💯1🫡1
#news Пятничные новости инфобеза. Военный из США с одной из авиабаз признал вину в передаче сверхсекретной информации по российско-украинскому конфликту заморской возлюбленной из приложения знакомств.
События произошли в феврале-апреле 2022-го: у военного пенсионера на гражданской должности был доступ к совершенно секретной информации, и появилась роковая подруга якобы из Украины. А дальше как в шпионском фильме категории B: с перепиской формата «Дорогой, что на экранах в спецпомещении?», «Дейв, у НАТО и Байдена есть секретный план помощи нам?» и «Мой любимый секретный информатор, как твои совещания?» По итогам собеседница получила внеочередное повышение, а Дейва ждут до 10 лет тюрьмы. Прошли ли после этого в штатовской военке тренинги формата «Если красотка в сети просит фото твоего спецпомещения, это не красотка, а грушный шпион?» Об этом новости умалчивают, но скорее да, чем нет.
@tomhunter
События произошли в феврале-апреле 2022-го: у военного пенсионера на гражданской должности был доступ к совершенно секретной информации, и появилась роковая подруга якобы из Украины. А дальше как в шпионском фильме категории B: с перепиской формата «Дорогой, что на экранах в спецпомещении?», «Дейв, у НАТО и Байдена есть секретный план помощи нам?» и «Мой любимый секретный информатор, как твои совещания?» По итогам собеседница получила внеочередное повышение, а Дейва ждут до 10 лет тюрьмы. Прошли ли после этого в штатовской военке тренинги формата «Если красотка в сети просит фото твоего спецпомещения, это не красотка, а грушный шпион?» Об этом новости умалчивают, но скорее да, чем нет.
@tomhunter
😁21💯3❤2🤝2🤡1