Co-op та Marks & Spenser: атаки реалізовані схожою такктикою, а саме методами соц-інженерії. Атакуючі звернулися до служби підтримки та змогли впевнити операторів скинути їм паролі із реально існуючих в системі акаунтів.
Щіт хаппенс. Буває.
Що ми можемо з цього винести? Непоганий приклад контраргументації на заяви типу "та кому мої перс дані потрібні, ну отримали вони їх і шо тепер?". Люди з цими думками працють поруч з вами або на вас.
Щіт хаппенс. Буває.
Що ми можемо з цього винести? Непоганий приклад контраргументації на заяви типу "та кому мої перс дані потрібні, ну отримали вони їх і шо тепер?". Люди з цими думками працють поруч з вами або на вас.
👍7💔1
Forwarded from DC8044 F33d
Media is too big
VIEW IN TELEGRAM
Тем временем наши амбасадоры помогли с контентом некоторым тв-аналам на рассее. До побачення, телебачення.
❤12👍6🔥1
Forwarded from DC8044 F33d
📡 CALL FOR PAPERS
Ми готуємо свій незалежний паперовий журнал від спільноти DC8044 про цифровий андеграунд, кіберхаос і все, що існує поза мейнстрімом.
Без спонсорів. Без цензури. Лише тексти, історії, дослідження і візуальні сигнали, які випалюють шаблони зсередини.
🧠 Шукаємо авторів, дослідників, параноїків, хактивістів, письменників, дизайнерів, художників.
Нам цікаво те, що неможливо опублікувати в звичайних медіа.
🛠 Що приймаємо:
— технічні статті (про хакінг, телеком, експлойти, історії проникнень, тощо);
— цифрові мемуари: реальні кейси, баги, фейли, BBS-ностальгія, соціальна інженерія;
— аналітику: контроль, приватність, кібербезпека, AI-збочення;
— маніфести та критичні есеї: про майбутнє мережі, алгоритмів, нашого життя;
— цифровий фікшн: фанфіки, новели, псевдонаукові розслідування, контркультурні речі;
— візуальний матеріал: глітчі, колажі, фото (власного авторства), ASCII-арт, ілюстрації;
— ваші тексти без формату: абсурдні, естетичні, збочені — лише якщо вони справжні та потребують свого читача.
🌀 Теми, що нас драйвлять:
- хакінг і фрікінг: від 2600-style до сучасних соціотехнік
- даркнет, приватність, анонимність
- телеком, ретро-BBS та інші душевні штуки, сигналізація
- glitch-естетика, візуальний шум, краса збою
- кіберанархізм, AI як інфекція, етика в коді
- реальні історії зламів, інтерв’ю з вами
- нейрофікшн, текстові віруси, кіберпсихоз, розважальні фанові штуки
- FUN OVERLOAD, більше фана, камон ви це вмієте!
- головоломки цикада-стайл, квести
📎 Формати:
тексти: .txt, .doc, .pdf
зображення: .png, .jpg, .tiff, .noscript
можна також скани, ASCII, інші божевільні формати — головне, щоб твоє.
📬 Надсилай сюди:
8044.scroll078@passinbox.com
Додавай свій контакт за бажанням: якщо твій матеріал попаде в номер, ми надійшлемо тобі друкований екземпляр журналу!
Мови: українська, англійська.
Матеріал тріажиться редакцією та ретельно вичитується за потребою. Супроводжуйте свої матеріали авторськими коментарями і поясненнями для редакції, щоб ми одразу зрозуміли, про що мова.
Увага: якщо ви не зазначите своє авторство, а ваш матеріал буде відібрано в друк, він буде опублікований без вказання авторства!
📅 Дедлайн подачі матеріалів — до 01.06.2025
🔻 Журнал буде виданий у друці.
Увага: мова про паперовий журнал. Ми не плануємо видавати його в електронному вигляді, але розуміємо, що добрі люди обов'язково колись зроблять це за нас.
Невеликий наклад. Поза мережею. Поза правилами. Приєднуйся.
Ми готуємо свій незалежний паперовий журнал від спільноти DC8044 про цифровий андеграунд, кіберхаос і все, що існує поза мейнстрімом.
Без спонсорів. Без цензури. Лише тексти, історії, дослідження і візуальні сигнали, які випалюють шаблони зсередини.
🧠 Шукаємо авторів, дослідників, параноїків, хактивістів, письменників, дизайнерів, художників.
Нам цікаво те, що неможливо опублікувати в звичайних медіа.
🛠 Що приймаємо:
— технічні статті (про хакінг, телеком, експлойти, історії проникнень, тощо);
— цифрові мемуари: реальні кейси, баги, фейли, BBS-ностальгія, соціальна інженерія;
— аналітику: контроль, приватність, кібербезпека, AI-збочення;
— маніфести та критичні есеї: про майбутнє мережі, алгоритмів, нашого життя;
— цифровий фікшн: фанфіки, новели, псевдонаукові розслідування, контркультурні речі;
— візуальний матеріал: глітчі, колажі, фото (власного авторства), ASCII-арт, ілюстрації;
— ваші тексти без формату: абсурдні, естетичні, збочені — лише якщо вони справжні та потребують свого читача.
🌀 Теми, що нас драйвлять:
- хакінг і фрікінг: від 2600-style до сучасних соціотехнік
- даркнет, приватність, анонимність
- телеком, ретро-BBS та інші душевні штуки, сигналізація
- glitch-естетика, візуальний шум, краса збою
- кіберанархізм, AI як інфекція, етика в коді
- реальні історії зламів, інтерв’ю з вами
- нейрофікшн, текстові віруси, кіберпсихоз, розважальні фанові штуки
- FUN OVERLOAD, більше фана, камон ви це вмієте!
- головоломки цикада-стайл, квести
📎 Формати:
тексти: .txt, .doc, .pdf
зображення: .png, .jpg, .tiff, .noscript
можна також скани, ASCII, інші божевільні формати — головне, щоб твоє.
📬 Надсилай сюди:
8044.scroll078@passinbox.com
Додавай свій контакт за бажанням: якщо твій матеріал попаде в номер, ми надійшлемо тобі друкований екземпляр журналу!
Мови: українська, англійська.
Матеріал тріажиться редакцією та ретельно вичитується за потребою. Супроводжуйте свої матеріали авторськими коментарями і поясненнями для редакції, щоб ми одразу зрозуміли, про що мова.
Увага: якщо ви не зазначите своє авторство, а ваш матеріал буде відібрано в друк, він буде опублікований без вказання авторства!
📅 Дедлайн подачі матеріалів — до 01.06.2025
🔻 Журнал буде виданий у друці.
Увага: мова про паперовий журнал. Ми не плануємо видавати його в електронному вигляді, але розуміємо, що добрі люди обов'язково колись зроблять це за нас.
Невеликий наклад. Поза мережею. Поза правилами. Приєднуйся.
🔥6👍3💊3❤1😁1
Декілька місяців тому прочитав “Моє бачення” шейха Мохаммеда, діючого правителя Дубаю та премʼєр-міністра ОАЕ.
Колись дуже давно, багато років тому, побачив її в аеропорту Дубая але зажав сотню баксів, був впевнений, що знайду її в Україні набагато дешевше. Так не сталося, її не було. В 2025 році отримав у подарунок максимально неочікувано, за максимально неочікуваних обставин від максимально неочікуваної людини та щей в перекладі українською.
Книга побудована в стилі монологу, як одна велика розповідь від першої особи. Шейх ділится своїми поглядами на життя, на керування країною, на спосіб мислення лідера та філософію формування нації. Це не сухі теоретичні роздуми, майже все він підкріплює історями із свого життя або просто історичними прикладами.
Це точно не про менеджмент, це про візіонерство та лідерство. Гайдів і мануалів немає, лише опис його власного бачення.
Також попутно розкриваються цікаві моменти історії ОАЕ та арабського світу в цілому, їх відношення до релігій, їх економіка та трошки міжнародних відносин.
Книга українською виконана на плотних жовтеньких дуже якісних сторінках, є відчуття не самої дешевої книжки.
Буде цікаво тим, хто в роботі та житті має вкористовувати власне стратегічне бачення та цікавится, як це роблять інші.
ISBN: 978-1-86063-565-6
Колись дуже давно, багато років тому, побачив її в аеропорту Дубая але зажав сотню баксів, був впевнений, що знайду її в Україні набагато дешевше. Так не сталося, її не було. В 2025 році отримав у подарунок максимально неочікувано, за максимально неочікуваних обставин від максимально неочікуваної людини та щей в перекладі українською.
Книга побудована в стилі монологу, як одна велика розповідь від першої особи. Шейх ділится своїми поглядами на життя, на керування країною, на спосіб мислення лідера та філософію формування нації. Це не сухі теоретичні роздуми, майже все він підкріплює історями із свого життя або просто історичними прикладами.
Це точно не про менеджмент, це про візіонерство та лідерство. Гайдів і мануалів немає, лише опис його власного бачення.
Також попутно розкриваються цікаві моменти історії ОАЕ та арабського світу в цілому, їх відношення до релігій, їх економіка та трошки міжнародних відносин.
Книга українською виконана на плотних жовтеньких дуже якісних сторінках, є відчуття не самої дешевої книжки.
Буде цікаво тим, хто в роботі та житті має вкористовувати власне стратегічне бачення та цікавится, як це роблять інші.
ISBN: 978-1-86063-565-6
👍8👀3
Forwarded from DC8044 F33d
Хто стане частиною національної кіберзбірної?
Реєструйте команду на фінал CTF 2025 та виборюйте місце у збірній України!
📅 6–7 вересня Київ стане ареною національного кіберпротистояння.
Саме тут відбудеться перший Чемпіонат України з кібербезпеки CTF 2025 - ключова подія року для української кіберспільноти. За результатами фіналу визначаться переможці, які увійдуть до Національної збірної України.
▪️ понад 200 найсильніших учасників з усієї країни зійдуться у форматах Jeopardy та Attack/Defense на українському кіберполігоні Unit Range.
▪️ Переможці сформують Національну збірну, яка представить країну на European Cybersecurity Challenge 2025 у Польщі.
▪️ Фіналісти отримають гранти на навчання у SET University.
Регіональні чемпіонати вже відбулися у Вінницькій, Рівненській та Миколаївській областях, але реєстрація ще відкрита: кожна область, м. Київ, м. Севастополь та АР Крим можуть виставити свою команду.
👉 Подати заявку можна до 27 серпня:
https://forms.gle/fQPAYby5GAHSH8yU8
Організатори: Федерація технологічного спорту України FMTSU, Міністерство молоді та спорту України та Державна служба спеціального зв'язку та захисту інформації України.
За підтримки: Національний координаційний центр кібербезпеки при Рада національної безпеки і оборони України, Міністерство цифрової трансформації України та проєкту EU4DigitalUA, що фінансується Європейським Союзом і впроваджується FIAP.
Партнери: Cyber Unit Technologies, SET University, Українська рада збоярів, Інститут Дослідження Кібервійни / Institute of Cyber Warfare Research.
За участі: ключових державних інституцій безпеки та оборони України, міжнародних та технологічних партнерів.
Реєструйте команду на фінал CTF 2025 та виборюйте місце у збірній України!
📅 6–7 вересня Київ стане ареною національного кіберпротистояння.
Саме тут відбудеться перший Чемпіонат України з кібербезпеки CTF 2025 - ключова подія року для української кіберспільноти. За результатами фіналу визначаться переможці, які увійдуть до Національної збірної України.
▪️ понад 200 найсильніших учасників з усієї країни зійдуться у форматах Jeopardy та Attack/Defense на українському кіберполігоні Unit Range.
▪️ Переможці сформують Національну збірну, яка представить країну на European Cybersecurity Challenge 2025 у Польщі.
▪️ Фіналісти отримають гранти на навчання у SET University.
Регіональні чемпіонати вже відбулися у Вінницькій, Рівненській та Миколаївській областях, але реєстрація ще відкрита: кожна область, м. Київ, м. Севастополь та АР Крим можуть виставити свою команду.
👉 Подати заявку можна до 27 серпня:
https://forms.gle/fQPAYby5GAHSH8yU8
Організатори: Федерація технологічного спорту України FMTSU, Міністерство молоді та спорту України та Державна служба спеціального зв'язку та захисту інформації України.
За підтримки: Національний координаційний центр кібербезпеки при Рада національної безпеки і оборони України, Міністерство цифрової трансформації України та проєкту EU4DigitalUA, що фінансується Європейським Союзом і впроваджується FIAP.
Партнери: Cyber Unit Technologies, SET University, Українська рада збоярів, Інститут Дослідження Кібервійни / Institute of Cyber Warfare Research.
За участі: ключових державних інституцій безпеки та оборони України, міжнародних та технологічних партнерів.
❤4👍3😱1
Forwarded from Бінарний XOR
Агов, CTF-ери!
Зараз проходить кайфовий івент - фінали Першого Всеукраїнського Національного ЦТФ!
Мав радість підготувати коробку на перший день змагань 🥳
Оскільки ця коробка була "актуальною" тільки в перший день змагань, то вже можна ділитися.
Складність - середня (по hackthebox міркам, мабуть, ближче до легкої). Прапор отримується в 3-4 кроки, кожен з яких сам по собі не дуже складний.
Як завжди, вам знадобиться докер і вільний 5000 порт.
Радий що мої коробки приносять людям задоволення і баттхьорт. Вирішуйте, діліться враженнями, діліться коробкою з іншими, і оце от усе 🙂
https://github.com/Morronel/evilcorp_support
Зараз проходить кайфовий івент - фінали Першого Всеукраїнського Національного ЦТФ!
Мав радість підготувати коробку на перший день змагань 🥳
Оскільки ця коробка була "актуальною" тільки в перший день змагань, то вже можна ділитися.
Складність - середня (по hackthebox міркам, мабуть, ближче до легкої). Прапор отримується в 3-4 кроки, кожен з яких сам по собі не дуже складний.
Як завжди, вам знадобиться докер і вільний 5000 порт.
Радий що мої коробки приносять людям задоволення і баттхьорт. Вирішуйте, діліться враженнями, діліться коробкою з іншими, і оце от усе 🙂
https://github.com/Morronel/evilcorp_support
GitHub
GitHub - Morronel/evilcorp_support: Web based CTF, crafted for the finals of the first Ukrainian national CTF
Web based CTF, crafted for the finals of the first Ukrainian national CTF - Morronel/evilcorp_support
❤6🥱3💩1
https://www.bleepingcomputer.com/news/security/hackers-hijack-npm-packages-with-2-billion-weekly-downloads-in-supply-chain-attack/
Якщо коротко, то:
1. Хто відповідально вів DependecyTrack, той молодець
2. Хто мав комерційний SCA, той багатий молодець
3. Хто не займався SCA в 2025 - той на цей інцидент заслужив
Йдіть і перевіряйте наявність депенденсєй:
The packages hijacked so far collectively have over 2.6 billion downloads every week:
👉 backslash (0.26m downloads per week)
👉 chalk-template (3.9m downloads per week)
👉 supports-hyperlinks (19.2m downloads per week)
👉 has-ansi (12.1m downloads per week)
👉 simple-swizzle (26.26m downloads per week)
👉 color-string (27.48m downloads per week)
👉 error-ex (47.17m downloads per week)
👉 color-name (191.71m downloads per week)
👉 is-arrayish (73.8m downloads per week)
👉 slice-ansi (59.8m downloads per week)
👉 color-convert (193.5m downloads per week)
👉 wrap-ansi (197.99m downloads per week)
👉 ansi-regex (243.64m downloads per week)
👉 supports-color (287.1m downloads per week)
👉 strip-ansi (261.17m downloads per week)
👉 chalk (299.99m downloads per week)
👉 debug (357.6m downloads per week)
👉 ansi-styles (371.41m downloads per week)
Якщо коротко, то:
1. Хто відповідально вів DependecyTrack, той молодець
2. Хто мав комерційний SCA, той багатий молодець
3. Хто не займався SCA в 2025 - той на цей інцидент заслужив
Йдіть і перевіряйте наявність депенденсєй:
The packages hijacked so far collectively have over 2.6 billion downloads every week:
👉 backslash (0.26m downloads per week)
👉 chalk-template (3.9m downloads per week)
👉 supports-hyperlinks (19.2m downloads per week)
👉 has-ansi (12.1m downloads per week)
👉 simple-swizzle (26.26m downloads per week)
👉 color-string (27.48m downloads per week)
👉 error-ex (47.17m downloads per week)
👉 color-name (191.71m downloads per week)
👉 is-arrayish (73.8m downloads per week)
👉 slice-ansi (59.8m downloads per week)
👉 color-convert (193.5m downloads per week)
👉 wrap-ansi (197.99m downloads per week)
👉 ansi-regex (243.64m downloads per week)
👉 supports-color (287.1m downloads per week)
👉 strip-ansi (261.17m downloads per week)
👉 chalk (299.99m downloads per week)
👉 debug (357.6m downloads per week)
👉 ansi-styles (371.41m downloads per week)
BleepingComputer
Hackers hijack npm packages with 2 billion weekly downloads in supply chain attack
In a supply chain attack, attackers injected malware into NPM packages with over 2.6 billion weekly downloads after compromising a maintainer's account in a phishing attack.
🔥3👍2
Update: The author has been notified and is actively working with the NPM security team to resolve the issue. The malicious code has already been removed from most of the affected packages, and the situation is being remediated.
However, it is crucial to audit your projects, as compromised versions may still be present in your dependencies or lockfiles.
Summary:
What happened? A supply chain attack compromised the NPM account of developer
What was the impact? The combined weekly downloads of the affected packages exceed one billion, posing a significant threat to the JavaScript ecosystem.
What does the malware do? The payload is a crypto-clipper that steals funds by swapping wallet addresses in network requests and directly hijacking crypto transactions.
How to protect yourself: Immediately audit your project's dependencies. Pin all affected packages to their last known-safe versions using the
https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
However, it is crucial to audit your projects, as compromised versions may still be present in your dependencies or lockfiles.
Summary:
What happened? A supply chain attack compromised the NPM account of developer
qix, leading to malicious versions of dozens of high-impact packages being published.What was the impact? The combined weekly downloads of the affected packages exceed one billion, posing a significant threat to the JavaScript ecosystem.
What does the malware do? The payload is a crypto-clipper that steals funds by swapping wallet addresses in network requests and directly hijacking crypto transactions.
How to protect yourself: Immediately audit your project's dependencies. Pin all affected packages to their last known-safe versions using the
overrides feature in package.json.https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
Substack
Anatomy of a Billion-Download NPM Supply-Chain Attack
A massive NPM supply chain attack has compromised foundational packages like Chalk, affecting over 1 billion weekly downloads. We dissect the crypto-stealing malware and show you how to protect your projects immediately.
🔥5❤2
Люда псіханула і забацала мінікуб українською
https://asciinema.org/a/AHFKwHCbHB2vo8fD7Sk2ybRzO
Давно спостерігаю за роботою Andrii Holovin в Linkedin, і він прям неспинний в цьому плані. Це респектіщє.
https://asciinema.org/a/AHFKwHCbHB2vo8fD7Sk2ybRzO
Давно спостерігаю за роботою Andrii Holovin в Linkedin, і він прям неспинний в цьому плані. Це респектіщє.
asciinema.org
minikube in Ukrainian
Recorded by andygol
🔥5
https://microsoft.github.io/Threat-Matrix-for-Kubernetes/ чомусь раніше мені не траплялась ця прекрасна штука. А жаль.
❤19
Forwarded from Мамкін Архітектор
Люту історію я щойно прочитав — хакери хакнули AWS JavaScript SDK, яка використовується в AWS Console (це адмінка AWS) 😱
Забрали собі їх репо на гітхабі, витягнули ключі, і взагалі отримали повний контроль.
Зона ураження — 66% клауда контролюється цією адмінкою, і це була б прямо біда-біда, якби хакери були злими. А так вони виявились добрими, все розказали AWS і дірку прикрили.
А шо за дірка? В двох словах, це недороблений regex, за допомогою якого визначалось, чи можна запускати білд для PR чи ні. AWS використовував фільтр
Regex шаблон не мав анкерів (^ та $):
Чуваки порахували, шо десь раз в пʼять днів для нового користувача github ID буде містити потрібний шматочок. Згенерували купу ботів, які нагенерували реєстрацій, і отримали потрібний ID.
З ним зробили пулріквест, який запустився CodeBuild, а там вже з памʼяті процесу дістали всі токени і отримали доступ над репозиторієм.
Така ось казочка на ніч, деталі можна почитати тут
Забрали собі їх репо на гітхабі, витягнули ключі, і взагалі отримали повний контроль.
Зона ураження — 66% клауда контролюється цією адмінкою, і це була б прямо біда-біда, якби хакери були злими. А так вони виявились добрими, все розказали AWS і дірку прикрили.
А шо за дірка? В двох словах, це недороблений regex, за допомогою якого визначалось, чи можна запускати білд для PR чи ні. AWS використовував фільтр
ACTOR_ID для захисту від недовірених PRRegex шаблон не мав анкерів (^ та $):
12345|67890|.... Це означало збіг підрядка, а не точний збіг (GitHub ID 226755743 містить всередині довірений ID `2267557`)Чуваки порахували, шо десь раз в пʼять днів для нового користувача github ID буде містити потрібний шматочок. Згенерували купу ботів, які нагенерували реєстрацій, і отримали потрібний ID.
З ним зробили пулріквест, який запустився CodeBuild, а там вже з памʼяті процесу дістали всі токени і отримали доступ над репозиторієм.
Така ось казочка на ніч, деталі можна почитати тут
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😱8🤣4🔥2❤1
В ЄС анонсували реліз власної CVE DB - https://db.gcve.eu.
Система безкоштовно доступна за web-мордою, АПІ або завантаженням дампу.
Збирає дані з 25+ джерел.
Побуована на базі опенсорсного vulnerability-lookup.
Розгорнута на інфраструктурі в Люксембурзі та повністтю контрольована ЄС.
Схоже ризики втрати CVE.MITRE в минулому році мали суттєвий вплив на відповідні кібер-структури ЄС. Ще один приклад, як геополітика відображається в кібер-складовій.
Джерело і більше деталей: https://gcve.eu/2026/01/07/gcve-db-announce
Система безкоштовно доступна за web-мордою, АПІ або завантаженням дампу.
Збирає дані з 25+ джерел.
Побуована на базі опенсорсного vulnerability-lookup.
Розгорнута на інфраструктурі в Люксембурзі та повністтю контрольована ЄС.
Схоже ризики втрати CVE.MITRE в минулому році мали суттєвий вплив на відповідні кібер-структури ЄС. Ще один приклад, як геополітика відображається в кібер-складовій.
Джерело і більше деталей: https://gcve.eu/2026/01/07/gcve-db-announce
👍18🔥3❤1