Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Cortez

Модераторы
  • Публикаций

    1,052
  • Зарегистрирован

  • Посещение

  • Победитель дней

    3

Весь контент Cortez

  1. Компания Robinhood объявила, что её подразделение по работе с деривативами запустило контракты на президентские выборы в США. Теперь пользователи платформы смогут делать ставки на исход президентских выборов, которые пройдут 5 ноября 2024 года. Согласно заявлению компании, контракты будут оплачены после того, как 6 января 2025 года Конгресс США утвердит результаты выборов. Есть и ещё одно ограничение — ставки могут делать только граждане Соединённых Штатов, но не все. Например, контракты не смогут покупать работники предвыборных штабов кандидатов от Республиканской и Демократической партий.
  2. Гражданина Индии Чирага Томара приговорили к пяти годам тюрьмы за организацию криптовалютного мошенничества на сумму $20 млн, связанного с поддельным сайтом биткоин-биржи Coinbase. Согласно документам суда, как минимум с июня 2021 года по декабрь 2023 года Томар и подельники украли криптовалюту сотен жертв через поддельную версию Coinbase Pro. Доходы от мошенничества он тратил на роскошный образ жизни. Осужденный приобрел часы Rolex и Audemars Piguet, автомобили Lamborghini и Porsche, а также путешествовал в Лондон, Дубай и Таиланд. В декабре 2023 года Томар прилетел к семье в США по туристической визе, но его арестовали в аэропорту Атланты. В апреле 2024 года он признал вину по обвинениям в создании поддельного сайта Coinbase и краже $9,5 млн. Напомню, в октябре прокуроры США запросили пять лет тюрьмы для взломавшего криптовалютную биржу Bitfinex хакера Ильи Лихтенштейна.
  3. Известная криптобиржа Bitget объявила о запуске Telegram App Center, включающего более 600 мини-приложений Telegram. Теперь пользователи получили возможность участвовать в airdrop, взаимодействовать с сообществами, а также играть и зарабатывать непосредственно из своих учётных записей Bitget. Новая страница Telegram Mini-App Bitget открывает различные приложения во время торговли на платформе. Новая опция обеспечивает более быстрый доступ к инновационным приложениям и упрощает участие в airdrop. В итоге благодаря ей пользователи не упускают интересные блокчейн-проекты. Почти 1 миллиард человек по всему миру используют Telegram, что и обеспечивает экосистеме TON быстрый рост с миллионом ежедневно активных пользователей и более чем $425 миллионов общей заблокированной стоимости (TVL). Мини-приложение Telegram от Bitget дополняет поддержку экосистемы TON, которая включает листинги популярных токенов, таких как DOGS, Hamster Kombat и Notcoin, фонд экосистемы TON в размере $20 млн для развития блокчейн-проектов и инвестиции в размере $30 млн в блокчейн TON. Интеграция этих приложений также обеспечивает пользователям удобный доступ к инновациям и возможностям «играй и зарабатывай», которые способствуют расширенному использованию технологий блокчейн.
  4. В сентябре майнеры первой криптовалюты получили совокупный доход в размере $815,7 млн. Это самый низкий показатель с начала года, согласно данным The Block. Сумма комиссий в выручке добытчиков составила $13,86 млн — минимальное значение с момента появления стандарта BRC-20 в марте 2023 года. 11 сентября сложность майнинга обновила исторический максимум на отметке 63,67 Т. В ходе последующего перерасчета через две недели показатель сократился на 4,6% — до 88,4 Т. Наряду с восстановлением курса биткоина к отметкам вблизи $66 000 это способствовало росту хешпрайса к уровням около $48 на PH/s в сутки (Hashrate Index).
  5. В CryptoQuant подчеркнули, что риск масштабных продаж биткоина находится на минимальном уровне с начала 2024 года. «За последние шесть месяцев, с момента пика в $73 000, число желающих продать биткоин упало до минимума. Коэффициент риска продаж, который суммирует все реализованные прибыли и убытки в сети за день и делит это на реализованную капитализацию биткоина, сейчас находится ниже отметки 20 000. Для сравнения, во время мартовского пика этот показатель достигал почти 80 000», — отметили аналитики. По их мнению, даже краткосрочные держатели криптовалюты сейчас находятся «в плюсе» после длительного периода убытков, и рынок перешел в фазу равновесия. Эксперты отмечают, что макроэкономическая обстановка становится все более благоприятной для рисковых активов, включая криптовалюты, и в среднесрочной перспективе курс биткоина может преодолеть отметку в $67 000. Ранее специалисты аналитической компании 10x Research сообщили, что в октябре первая криптовалюта может продемонстрировать новый исторический максимум благодаря наличию двух катализаторов.
  6. Полиция Москвы остановила деятельность незаконного криптовалютного обменника с оборотом свыше 200 млн рублей. Об этом сообщила пресс-служба МВД РФ. По версии следствия, трансграничная группировка злоумышленников оказывала услуги по обналичиванию и переводу денежных средств посредством банковских операций, кассовому обслуживанию физлиц, продаже иностранной валюты в наличной и безналичной формах, в том числе в виде электронных платежей. Также теневые банкиры выводили криптовалюты за пределы РФ. Обменник действовал под вывесками туристических компаний, офисы которых располагались в деловом центре «Москва-Сити», а также в других районах столицы. В действительности финансово-хозяйственная деятельность не осуществлялась. Общение с потенциальными «клиентами» происходило в мессенджере. За каждую транзакцию участники схемы взимали комиссию в размере не менее 1% от суммы перевода. Открыто уголовное производство по факту незаконной банковской деятельности с извлечением дохода в особо крупном размере. В ходе обысков в офисных помещениях и по адресам проживания фигурантов изъяты денежные средства в различной валюте, печати, электронные носители информации и средства связи. Предполагаемому организатору предъявили обвинение, он находится под подпиской о невыезде. Следствие продолжается. Напомним, в июне Генпрокурор РФ заявил о контроле над трансграничным перемещением криптовалют посредством специального ПО.
  7. Исследователи из компании ThreatFabric обнаружили новую вредоносную кампанию Chameleon, нацеленную на сотрудников индустрии гостеприимства. Злоумышленники используют обманную тактику, маскируя вредоносное ПО под мобильное CRM-приложение. Анализ файлов, загруженных на VirusTotal, выявил доказательства целевых атак, включая упоминание канадской ресторанной сети, работающей на международном уровне. Это свидетельствует о том, что атаки направлены на конкретные организации в индустрии гостеприимства. Используемые названия файлов указывают на целенаправленность кампании на ресторанный бизнес и, возможно, более широкий B2C-сектор. Успешное заражение устройств, имеющих доступ к корпоративным банковским счетам, даёт Chameleon контроль над бизнес-аккаунтами, что представляет значительную угрозу для организаций. В декабре прошлого года мы уже писали об Android-вредоносе Chameleon, когда злоумышленники использовали его для атаки на банковские приложения в Европе. В то же время, впервые данный зловред был выявлен в апреле 2023-го, когда исследователи уличили его в имитации австралийской криптовалютной биржи, австралийского правительственного агентства, а также польского банка. Новый тип дроппера, использованный в последней вредоносной кампании Chameleon, способен обходить защитные меры Android 13, демонстрируя критическую эволюцию возможностей злоумышленников. После активации дроппер показывает поддельный экран входа в CRM, запрашивая ID сотрудника. Затем появляется ложный запрос на переустановку приложения, в то время как на устройство незаметно устанавливается вредоносный компонент Chameleon.
  8. Cortez

    $7,75 млн за утечку данных NHS

    Британские регуляторы наложили предварительный штраф в размере более £6 миллионов на компанию Advanced, поставщика услуг для Национальной службы здравоохранения (NHS). Компания не обеспечила должную защиту информации тысяч людей, что привело к утечке данных в результате атаки программы-вымогателя. В ходе атаки злоумышленники получили доступ к ряду систем Advanced через учетную запись клиента, которая не имела многофакторной аутентификации. Кибератака, произошедшая в августе 2022 года, вызвала значительные сбои в работе NHS по всей Великобритании. Были отключены службы, включая линию неотложной помощи NHS 111, и многие больницы и медицинские учреждения вынуждены были перейти на использование «ручки и бумаги». Врачи в пострадавших отделениях NHS сообщили, что не могли получить доступ к медицинским картам пациентов. Расследование Mandiant показало, что в атаке использовалось вредоносное ПО LockBit. Однако сама группа LockBit публично не взяла на себя ответственность за кибератаку. Это может указывать на то, что Advanced заплатила выкуп вымогателям. Ранее компания отказалась сообщать, был ли уплачен выкуп. В октябре 2022 года Advanced заявила, что киберпреступники проникли в её сеть, используя легитимные учетные данные третьей стороны, что также указывало на отсутствие многофакторной аутентификации. Сейчас ICO подтверждает этот факт. ICO заявило, что предварительно налагает штраф в размере £6,09 миллиона (около $7,75 миллиона) за нарушение закона о защите данных, выразившееся в неспособности внедрить адекватные меры безопасности для защиты обрабатываемой личной информации до атаки. Надзорный орган также подтвердил, что кибератака привела к краже данных почти 83 000 человек в Великобритании, включая номера телефонов и медицинские записи, а также подробности о том, как получить доступ к домам 890 человек, получающих уход на дому. Пострадавшие были уведомлены, и Advanced не обнаружила никаких доказательств того, что данные были опубликованы в даркнете. Штраф носит предварительный характер, что означает возможное изменение суммы штрафа. В ICO заявили, что решение сделать случай публичным было принято частично для того, чтобы предотвратить аналогичные инциденты в будущем. Ведомство призвало все организации, особенно те, которые обрабатывают чувствительные данные о здоровье, срочно внедрить многофакторную аутентификацию. Представители Advanced не предоставили комментариев.
  9. Использование ИИ для мониторинга и предотвращения преступлений становится новой реальностью для аргентинской полиции. На прошлой неделе правительство президента Хавьера Милей в Аргентине объявило о создании группы по искусственному интеллекту в рамках Дирекции по борьбе с киберпреступностью и киберделам страны, которая будет использовать статистическое программное обеспечение для прогнозирования преступности. «Миссия Подразделения по искусственному интеллекту, применяемого к безопасности (UIAAS) заключается в предотвращении, обнаружении, расследовании и преследовании преступлений и их связей с использованием искусственного интеллекта», — говорится в резолюции Министерства безопасности . UIASS будет мониторить публичный интернет и даркнет для расследования преступлений и выявления преступников, проводить анализ изображений и видеозаписей с камер видеонаблюдения в реальном времени, а также использовать алгоритмы машинного обучения для анализа исторических данных о преступности с целью прогнозирования будущих преступлений и их предотвращения. Как отметил El País , правительство Аргентины, несмотря на сокращение государственных агентств, создает новое агентство для прогнозирования преступлений, что напоминает сюжет из «Особого мнения» Филипа К. Дика, где людей преследуют за преступления, которые они еще не совершили. Однако Министерство безопасности Аргентины ссылается на другой источник вдохновения: «Такие страны, как США, Китай, Великобритания, Израиль, Франция, Сингапур, Индия и другие, являются пионерами в использовании искусственного интеллекта в государственных структурах и силах безопасности». Отчеты показывают, что прогнозы, сделанные в рамках предсказательной полицейской работы, оказались довольно неточными. Согласно отчету The Markup за прошлый год, прогнозы преступлений, сделанные в 2018 году для полиции Plainfield, имели успех менее чем в полпроцента. В Нью-Йорке недавно начали тестировать систему обнаружения оружия на основе ИИ в метро. В социальной сети Центр по изучению свободы выражения и доступа к информации при Университете Палермо в Буэнос-Айресе выразил обеспокоенность по поводу непрозрачности приобретения и внедрения технологий аргентинским правительством, отметив, что в прошлом подобные технологии использовались для профилирования академиков, журналистов, политиков и активистов. Не все предсказательные программы неточны или нарушают права. Исследователи Чикагского университета в 2022 году заявили, что они разработали алгоритм, который с 90-процентной точностью предсказывает места преступлений за неделю до их совершения. Исследование также показало, что преступления в более благополучных районах приводят к большему числу арестов, чем преступления в неблагополучных районах — это институциональный недостаток, а не технический. Академики из Аргентины и Европы считают систему предсказательного ИИ Prometea, разработанную прокуратурой города Буэнос-Айреса, успешной. В отчете 2020 года Хуан Г. Корвалан и Энцо Мария Ле Февр Сервини заявили, что Prometea «предсказывает решение судебного дела менее чем за 20 секунд с точностью 96 процентов» и что «она позволяет вынести 1000 судебных решений, связанных с жилищными правами, за 45 дней; традиционно это заняло бы 174 дня». В исследовании 2021 года говорится, что IBM, Accenture и Oracle, которые приглашались для разработки Prometea, оценили проект в $100 000. Однако заместитель прокурора Буэнос-Айреса в то время заявил, что они предпочли нанять внутреннего разработчика за 33 000 песо (~$500 по курсу 2020 года), чтобы создать первую версию программного обеспечения. Опрос 2021 года о предсказательной полиции и борьбе с преступностью в США утверждает, что, несмотря на недостатки ИИ-систем, такие как неточность, высокая стоимость и предвзятость, «существует консенсус среди большинства исследователей о важности предсказательных алгоритмов в полицейской практике».
  10. Сетевой анализатор Wireshark получил обновление до версии 4.2.6 . Новая версия привнесла ряд важных исправлений, которые обеспечивают более стабильную и безопасную работу программы. Разработчики призывают пользователей обновиться до последней версии, особенно тех, кто использует версии 4.2.0 или 4.2.1 на Windows, поскольку установка Wireshark 4.2.6 или более поздней версии потребует ручного скачивания и установки. Одним из ключевых исправлений стало устранение регрессии в поведении линии окна приема TCP Stream Graph «Time Sequence (tcptrace)». Проблема была обнаружена в версиях 4.2.5 и 4.0.15 и обозначена как проблема 19846. Также была исправлена уязвимость в диссекторе SPRT, приводящая к сбою, известная как wnpa-sec-2024-10 и проблема 19559. Кроме того, обновление включает в себя исправления следующих ошибок: Неправильная загрузка словаря диссектора RADIUS; Некорректное отображение ASCII на CentOS 7; Проблемы с кнопками родительского окна после закрытия дочернего в Funnel/Lua; Ошибка обнаружения Lua на Alpine Linux; Некорректная декодировка полезных нагрузок типа SMS в vnd.3gpp.5gnas внутри HTTP2 5GC; Некорректное отображение окна Wireshark на экранах с низким разрешением и проблемы с изменением размера на русском языке; Неправильная установка пути gui.fileopen_remembered_dir при запуске Wireshark из командной строки в Windows; Некорректная декодировка заголовка SIP P-Access-Network-Info. Несмотря на большое количество исправленных ошибок, в версии 4.2.6 не было добавлено новых функций или протоколов. Тем не менее, была обновлена поддержка протоколов DHCP, E.212, MySQL, NAS-5GS, PKT CCC, ProtoBuf, RADIUS, RLC-LTE, RTP, SIP, SPRT и Thrift. Wireshark 4.2.6 доступен для скачивания на официальном сайте проекта. Пользователи Linux и Unix могут установить или обновить Wireshark, используя систему управления пакетами своей платформы. Разработчики Wireshark также напоминают, что программа ищет файлы предпочтений, плагины, SNMP MIBS и словари RADIUS в различных местах, зависящих от платформы. Найти эти места можно через меню Help › About Wireshark › Folders или команду tshark -G folders. Поддержка пользователей доступна на сайте вопросов и ответов Wireshark и через рассылку wireshark-users. Описание всех рассылок и информация о подписке доступны на сайте. Ошибки и запросы на новые функции можно отправлять через трекер проблем.
  11. Российский бизнес продолжает искать способы обойти санкционные ограничения в международных расчетах. Новая инициатива , разрабатываемая Российским союзом промышленников и предпринимателей (РСПП), предполагает создание фонда криптовалют, добытых в России. Управляющий директор управления финансовой политики и финансовых рынков РСПП Андрей Лисицын сообщил, что следующий шаг – это выпуск ЦФА, привязанных к этому фонду. Такой подход позволит легально использовать криптовалюту в трансграничных сделках, не вводя ее во внутренний оборот, что в России сейчас запрещено. Суть идеи заключается в том, что расчеты будут осуществляться не самой криптовалютой, а правом требования к ней через выпуск ЦФА. Это значит, что криптовалюта не будет обращаться на рынке, и спекулятивного спроса не возникнет. Лисицын подчеркивает, что такой инструмент полностью легален внутри России. Предполагается, что криптофонд может быть основан в особом административном районе - своеобразном офшоре, где майнерам разрешат открывать счета и переводить туда добытую криптовалюту. Фонд может иметь как государственную, так и частную форму собственности. Для осуществления внешнеторговой деятельности фонду потребуется открыть счета на различных мировых биржах. Однако эксперты отмечают риск блокировки этих счетов из-за санкций. Возможным решением может стать создание сети платежных агентов, которые должны быть прозрачными и легко заменяемыми. Для быстрого и эффективного использования криптовалют во внешнеэкономической деятельности нужны решения на базе уже существующих инструментов и механизмов, считает Лисицын. По его мнению, инфраструктура в России уже готова к реализации потенциала криптовалют в международных расчетах. Представители бизнес-сообщества отмечают, что важно учитывать не только позицию властей, но и мнение участников крипторынка. Возможно сопротивление со стороны майнеров, которые все еще надеются на легализацию оборота криптовалют внутри России. Кроме того, для реализации идеи потребуется изменить позицию Центробанка, который пока настаивает на нежелательности оборота инструментов, привязанных к криптовалютам. Официальные комментарии от Минфина и Банка России пока отсутствуют, так как инициатива еще не поступала на их рассмотрение. Стоит отметить, что в России до сих пор нет четкого регулирования криптовалют, несмотря на наличие законопроекта, находящегося на рассмотрении в Госдуме с 2022 года.
  12. Роскомнадзор потребовал от компаний Opera и Google, а также от разработчика браузерного расширения Censor Tracker ограничить его функционирование на территории России, сообщили «Интерфаксу» в пресс-службе ведомства. «Роскомнадзор выявил в магазинах браузерных расширений Opera и Google Chrome плагин, содержащий информацию о способах обхода блокировок. Ведомство внесло ссылки на него в Единый реестр запрещенной информации. Роскомнадзор направил в адрес компаний Opera и Google, а также разработчика расширения требования о необходимости ограничить доступ к противоправным материалам», - пояснили в пресс-службе ведомства. На данный момент компании не исполнили требования Роскомнадзора. В случае, если запрещенная информация не будет удалена, ведомство рассмотрит возможность привлечения компаний к ответственности в соответствии с действующим законодательством. Штраф за неудаление противоправного контента по требованию РКН может составить от 800 тыс. до 4 млн рублей, а в случае повторного нарушения - до 10% годовой выручки компании. Напомню, что с 1 марта 2024 года в России действует запрет на распространение информации в интернете, рекламирующей или популяризирующей способы обхода блокировок для доступа к запрещенному контенту.
  13. Группа хакеров ShinyHunters заявила о взломе Santander Bank, одного из мировых лидеров в финансовой сфере. В результате атаки были похищены личные данные более 30 миллионов клиентов, которые сейчас выставлены на продажу за $2 миллиона. Santander Bank, со штаб-квартирой в Испании и огромной сетью из 8518 филиалов по всему миру, подтвердил утечку данных. В первую очередь она затронула клиентов в Испании, Чили и Уругвае, а также некоторых сотрудников банка. В заявлении компании говорится, что утечка произошла через стороннего подрядчика. ShinyHunters, известная своими масштабными кибератаками, недавно также взяла на себя ответственность за взлом американской компании Ticketmaster, где были украдены 560 миллионов пользовательских записей, включая частичные данные платёжных карт. Группировка ShinyHunters в настоящий момент является владельцем и администратором BreachForums, известной платформы для киберпреступлений. Несмотря на недавние усилия ФБР по закрытию форума, группа быстро восстановила его инфраструктуру. Кроме того, у киберпреступников уже появилась альтернатива в лице Breaсh Nation, запущенной хакером под псевдонимом USDoD. Касательно взлома Santander Bank, представители ShinyHunters предлагают на продажу массив данных, включающий: 30 миллионов записей клиентов; 28 миллионов полных номеров кредитных карт с данными проверки и сроками действия (без CVV); 6 миллионов номеров счетов и балансов; Списки сотрудников HR; Прочие чувствительные данные. Доступность столь большого объёма чувствительной финансовой информации вызывает серьёзные опасения по поводу возможности кражи личных данных, мошенничества и других незаконных действий. Этот инцидент подчёркивает постоянные угрозы, с которыми сталкиваются финансовые учреждения и их клиенты. Santander Bank уже предпринял меры по устранению последствий утечки, однако клиентам рекомендуется внимательно следить за своими счетами на предмет подозрительной активности. Также рекомендуется использовать двухфакторную аутентификацию и регулярно обновлять пароли, чтобы снизить риск дальнейшего использования данных киберпреступниками.
  14. Cortez

    PhantomCore активизировалась

    Аналитики F.A.C.C.T Threat Intelligence с марта 2024 года фиксируют активность нового загрузчика PhantomDL, который связан с кибершпионской группой PhantomCore, известной своими атаками на российские организации с начала года. PhantomDL используется для распространения вредоносных программ с помощью фишинговых писем, содержащих зашифрованные архивы с вредоносными файлами. В одном из случаев документ-приманка маскировался под акт приема-передачи строительной площадки на территории атомной отрасли России. При открытии PDF-файла в устаревших версиях программы WinRAR может быть активирован исполняемый файл. Атака основана на уязвимости CVE-2023-38831. Если используется версия WinRAR 6.23 и выше, открывается лишь легитимный PDF-документ. PhantomDL также обнаруживает, откуда осуществляется доступ к интернету. Если доступ осуществляется не с российского IP-адреса, соединение разрывается. В случае успешного соединения, загрузчик может получить команды для дальнейшего скачивания вредоносного ПО или завершения работы. За последний месяц специалисты выявили новый образец PhantomDL, который не использует методы обфускации, что облегчило его анализ и позволило подтвердить связь с уже известной деятельностью PhantomCore. Согласно исследованию F.A.C.C.T, использование PhantomDL является частью стратегии PhantomCore, направленной на обход защитных механизмов и проведение кибершпионажа против российского военно-промышленного комплекса.
  15. Cortez

    Шифрование TutaCrypt

    Немецкая компания Tuta, разработчик защищенного почтового сервиса Tuta Mail с более чем 10 миллионами пользователей, представила новый квантово-устойчивый протокол шифрования — TutaCrypt. Разработка защитит переписку от потенциальных криптоаналитических атак со стороны мощных квантовых компьютеров будущего. TutaCrypt стал ответом на одну из главных угроз современной криптографии — атаки типа «harvest now, decrypt later (перехвати сейчас, расшифруй позже). Злоумышленники могут собирать и копить зашифрованные данные, чтобы впоследствии декодировать их более совершенными методами, когда вычислительные мощности существенно возрастут. Новый протокол гибридного типа объединяет два алгоритма: CRYSTALS-Kyber для постквантового шифрования ключей и X25519 для обмена ключами по эллиптической кривой Диффи-Хеллмана. Tuta присоединилась к таким гигантам, как Signal и Apple, использующим гибридный подход для максимальной стойкости к современным и грядущим квантовым атакам. Для аутентифицированного шифрования в TutaCrypt применяется сочетание AES-256 в режиме CBC с HMAC-SHA-256, обеспечивающее защиту от взлома. Длинные ключи AES-256 для кодирования данных на сервере выводятся из пароля пользователя с помощью алгоритма Argon2. В основе протокола лежит обмен криптографическими кодами, выводимыми из трех общих секретов: двух, полученных методом Диффи-Хеллмана, и третьего — из процедуры инкапсуляции ключей Kyber. Именно этот сеансовый ключ далее используется для кодирования и декодирования сообщений, их тем, вложений и метаданных. «С TutaCrypt мы совершаем революцию в безопасности электронной почты, — заявил CEO Tuta Арне Мёле. — Впервые люди могут обмениваться сообщениями, зашифрованными настолько надежно, что даже квантовые компьютеры не смогут их расшифровать. И самое лучшее в Tuta Mail: эта уникальная криптозащита может использоваться для отправки сквозным шифрованием писем кому угодно в мире, вне зависимости от почтового провайдера, просто путем обмена паролями». Пока что у TutaCrypt есть два основных ограничения. Во-первых, целостность и подлинность сообщений гарантируются обычными, а не квантово-стойкими алгоритмами. Во-вторых, существует риск взлома долговременных ключей пользователей. Но Tuta планирует решить эти проблемы, внедрив квантово-стойкую аутентификацию и улучшив сам протокол. Новые учетные записи Tuta Mail будут сразу создаваться с TutaCrypt, а для существующих аккаунтов предусмотрен плавный переход посредством постепенной ротации ключей. Никаких дополнительных действий от пользователей не потребуется.
  16. В связи с повреждением подводных кабелей в Красном море гонконгский интернет-провайдер HGC Global Communications сообщил, что инцидент затронул 4 из более чем 15 подводных кабелей в регионе (Seacom, TGN, AAE-1, EIG), что привело к сокращению пропускной способности на 25%. Важно отметить, что около 15% азиатского трафика направляется на запад, а 80% трафика проходит через указанные кабели в Красном море. Для минимизации последствий для клиентов HGC разработал комплексный план альтернативного направления трафика из Гонконга: на север через материковый Китай в Европу; на восток через США в Европу; на запад, используя оставшиеся 11 систем подводных кабелей в Красном море. HGC также оказывает поддержку затронутым компаниям, предлагая альтернативные варианты маршрутизации трафика из Гонконга на запад для операторов из регионов Ближнего Востока и Северной Африки (MENA). Также отмечается, что у крупнейших онлайн-платформ, таких как Facebook*, Instagram*, Discord, YouTube и т.д., произошли сбои.
  17. По данным Arkham Intelligence, правительство США перевело биткоины на сумму $922 млн с двух криптовалютных кошельков, на которых хранились средства, конфисковало у хакеров, взломавших криптобиржу Bitfinex в 2016 году. Переводы правительства США произошли 28 февраля, когда биткоин поднялся выше $60 000 впервые с ноября 2021 года. Согласно данным сервиса, в среду 28 февраля с одного кошелька был отправлен 1 BTC, после чего последовал перевод 2,817 BTC ($172,74 млн) на неизвестные адреса. В тот же день с другого кошелька прошла тестовая транзакция 0,01 BTC, за которой последовал перевод 12,267 BTC ($748,46 млн) Общая стоимость перемещенных с двух адресов биткоинов составила порядка $922 млн. Ранее на этих кошельках находились средства, конфискованные правительством США у хакеров криптобиржи Bitfinex, взломанной в 2016 году. В феврале 2022 года американские власти арестовали Илью Лихтенштейна и его супругу Хизер Морган, изъяв у них более 94 000 BTC ($3,6 млрд). В августе 2023 года они признали себя виновными в отмывании этих средств.
  18. Mozilla запускает новую платную услугу мониторинга конфиденциальности под названием Mozilla Monitor Plus. Подписка обойдётся пользователям в $8,99 в месяц при годовой оплате. В рамках сервиса Mozilla будет автоматически искать информацию о подписчиках на 190 сайтах, торгующих данными, собранными из соцсетей, приложений и трекеров. Если данные будут найдены, компания сформирует запрос на их удаление. Тони Чинотто, менеджер продукта Mozilla Monitor, в интервью The Verge сообщил , что для сканирования и последующего удаления информации Mozilla сотрудничает с компанией Onerep. Обработка запросов на удаление обычно занимает от семи до четырнадцати дней, но иногда информацию удалить невозможно. В таких случаях Mozilla будет продолжать попытки удаления, а также предоставит подписчикам Mozilla Monitor Plus инструкции по самостоятельному удалению данных. Новая платная подписка Mozilla Monitor Plus основывается на бесплатном мониторинге даркнета Mozilla Monitor (ранее Firefox Monitor) — службы, которую Mozilla впервые запустила в 2018 году. Как заявили в компании, пользователи бесплатной версии Basic Monitor могут по-прежнему рассчитывать на бесплатное сканирование брокеров данных по запросу, постоянное автоматическое ежемесячное сканирование и однократное формирование запросов на удаление. По словам разработчиков, при сканировании брокера данных в интернете пользователь может обнаружить огромное количество персональной информации, начиная с имени, домашнего адреса и профессиональной деятельности и заканчивая данными о имеющихся судимостях, хобби или учебном заведении детей. Сервисы по поиску и удалению персональных данных довольно распространены, но большинству пользователей о них мало известно. При поиске таких сервисов легко наткнуться на мошеннические сайты. Здесь может помочь репутация Mozilla как дочерней компании некоммерческой организации Mozilla Foundation с открытым исходным кодом, которая заботится о приватности. Mozilla Monitor Plus уже доступен по цене 8,99 доллара в месяц, в то время как стандартная версия Mozilla Monitor остаётся бесплатной.
  19. Четыре гражданина США недавно были обвинены в участии в мошеннической схеме, благодаря которой они заработали более 80 миллионов долларов на инвестиционных аферах с использованием криптовалюты. Среди обвиняемых — Лу Чжан, Джастин Уокер и Джозеф Вонг из Калифорнии, а также Хайлонг Чжу из Иллинойса. Министерство юстиции США (DoJ), объявившее об арестах Чжана и Уокера, сообщило, что подозреваемые в своё время открыли фиктивные компании и банковские счета для осуществления афер, переводя незаконно полученные средства в отечественные и международные финансовые учреждения. В случае признания вины, Чжан и Уокер могут получить до 20 лет тюремного заключения. Их предполагаемые соучастники до сих пор на свободе. DoJ уточнило, что в ходе расследования было установлено более 284 транзакций, в результате которых жертвы потеряли свыше 80 миллионов долларов, причём более 20 миллионов были напрямую переведены на счета обвиняемых. Ранее в этом месяце Езе Харрисон Аринзе, гражданин Нигерии, был приговорён к трём годам тюремного заключения за участие в аналогичных аферах, в результате которых 34 жертвы из 13 стран понесли убытки в размере 592 тысячи долларов. В конце прошлого месяца DoJ также объявило о конфискации почти 9 миллионов долларов в криптовалюте Tether, принадлежащих организации из Юго-Восточной Азии, обманувшей более 70 жертв. Аферы методом «Pig Butchering», согласно специальному докладу Trend Micro, относятся к категории романтических финансовых мошенничеств, при которых злоумышленники находят своих жертв на сайтах знакомств, а затем завлекают в свою инвестиционную аферу, обещая максимально высокую прибыль в короткие сроки. В то же время, по данным центра жалоб на интернет-преступления при ФБР, в 2022 году потери от криптовалютных инвестиционных афер достигли 2,57 миллиарда долларов, что на 183% больше по сравнению с 2021 годом. Большинство номеров телефонов, использованных в подобных аферах, прослеживаются по утечкам баз данных с личной информацией, что указывает на возможное использование мошенниками утекшей информации для поиска следующих жертв. Криптовалютные мошенничества становятся всё более распространённой и изощрённой угрозой. Хотя жертвами чаще становятся жители США и других развитых стран, эта проблема носит глобальный характер, затрагивая людей в десятках разных государств. Рост числа пострадавших и размеров ущерба свидетельствует о необходимости международного сотрудничества для эффективного противодействия этому виду киберпреступности. Компетентным органам и финансовым регуляторам предстоит принять скоординированные меры на законодательном и правоприменительном уровнях для защиты граждан и наведения порядка на рынке криптовалют.
  20. В прошлом году компания Apple представила новую защиту для пользователей, находящихся в группе риска, таких как журналисты и активисты. Режим блокировки ( Lockdown Mode ) был разработан для ограничения некоторых функций на устройствах iPhone, iPad, Mac и Apple Watch с целью минимизации рисков кибератаки. Через год после запуска, представители Apple сообщили, что не знают о каких-либо случаях успешного взлома устройств в режиме блокировки. Комментарий был сделан старшим инженером Apple во время разговора с журналистами TechCrunch . Условием беседы было то, что журналисты не могут называть или цитировать сотрудника напрямую. В режиме блокировки некоторые приложения и сервисы Apple работают по-другому. Например, большинство вложений и предпросмотров ссылок блокируются в iMessage, видеозвонки FaceTime от неизвестных контактов фильтруются, а из снимаемых фотографий удаляется информация о местоположении. Кроме того, предотвращается загрузка некоторых шрифтов на веб-сайтах. Изменения могут усложнить использование iPhone. Например, интерфейс некоторых веб-сайтов могут стать нечитаемым или усложнится навигация по сайтам. Однако пользователи могут исключить определённые приложения или веб-сайты из режима блокировки, не отключая его полностью. Преимущество заключается в том, что удаление некоторых функций затрудняет эксплуатацию определенных уязвимостей и успешный взлом устройств пользователя. В апреле исследователи раскрыли первый известный случай, когда режим блокировки заблокировал попытку взлома устройства правозащитника с использованием шпионского ПО Pegasus от компании NSO Group. Кибератака, в ходе которой использовалась уязвимость нулевого дня (Zero-day), была зафиксирована компанией Citizen Lab, и Apple подтвердила, что режим блокировки предотвратил атаку. По словам Citizen Lab, тот факт, что Lockdown Mode, по-видимому, предотвратил и даже уведомил цели о Zero-Click атаке, показывает, что это мощная защита и является поводом для большого оптимизма. В сентябре Citizen Lab и Apple сообщили, что режим блокировки предотвратил ещё одну атаку, направленную против бывшего члена парламента Египта Ахмеда Эльтантави , с использованием шпионского ПО Predator от Cytrox, другого поставщика технологий государственного наблюдения. Режим блокировки только лишь дополняет другие функции безопасности, а также детальные работы, направленные на предотвращение взлома устройств. Работа в основном велась «за кулисами». Компания раскрыла некоторые подробности своих усилий по обеспечению безопасности устройств. Часть работы ведется сейчас в Париже. В рамках работы в Париже инженеры Apple усердно взламывают выпускаемые смартфоны. Используя широкий спектр технологий, включая лазеры и точно настроенные датчики, они пытаются найти уязвимости в безопасности и устранить их еще до того, как устройства появятся в продаже. Отметим также, что компания Jamf Threat Labs предупредила о новой угрозе для пользователей iPhone, которая позволяет злоумышленникам визуально обмануть пользователя, заставив его верить, что его iPhone находится в режиме блокировки, когда на самом деле это вовсе не так, и проводить тем самым скрытные атаки.
  21. Q: Что такое креды,CC,картон и т.д.? A: Это и есть кредитные карты, именно благодаря им существуем мы. Q: Где можно достать кредитную карту? A: Способов конечно много, от банальной кражи до взлома интернет магазина, но на данном этапе я бы посоветовал вам незаморачиваться и просто купить их у известных людей на данном форуме. Q: Что такое фрауд? A: В переводе с английского "мошенничество", в принципе перевод полностью отображает значение этого термина. Q: Что такое эмитент? A: Это банк который выпустил саму кредитную карту, узнать название банка который эмитировал карту можно с помощью программы CC2Bank Q: Что такой бин? A: Бин это первые 4 или 6 символов в номере кредитной карты, именно пониму и узнают что за банк эмитирует кредитную карту, а также тип карты. Q: Что такое CVV/CVV2 код? A: Это 3-4 дополнительные цифры, призванные улучшить защиту кредитных карт, в данный момент очень тяжело найти места где бы принимали карты без CVV. Q: Как выглядит информация по кредитной карте? A: Подробнее об этом вы можете узнать здесь Q: Что такое карты с Full Info и зачем они нужны? A: Это информация по кредитной карте включающая в себя по мимо стандартных данных еще и SSN, DOB, PIN, MMN и т.д. Такая информация нужна в тех случаях когда требуются более полные данные по держателю карты (например при энроле) или обнале. Q: Кто такой дроп? A: Это человек принимающий на своё имя какой либо скарженый тобой товар, после чего он пересылает его тебе или другому дропу (вообще тут бывают разные варианты). Чаще всего дропы не знают что они принимают украденные вещи и рано или поздно за ними придут копы. Q: Кто такой вбивальшик? A: Это человек который занимается вбивом информации по кредитной карте в какой нибудь магазин, от него во много зависит удачный исход всей операции. Подробнее о том что это такое вы можете узнать здесь. Q: Примерно сколько получает вбивальщик за свою работу? A: Ну это все зависет от того как вы договаритесь со своим работадателем, чей будет расходный материал (карты, прокси и т.д.) и какова сложность работы. В среднем за вбив платят от $2 до $5. Q: Я снял с карты около $50-$100 станут ли меня искать за эти деньги? A: По идеи конечно вас должны будут искать, но на практике это бессмыслено, т.к. ваши поиски выльются в более крупные суммы. Q: Что такое PayPal или палка? A: Очень популярна онлайновая система оплаты различных услуг в USA, имеется возможность пополнения аккаунта с помощью кредитной карты. Q: Вы не могли бы подсказать шопы которые 100% шлют товар? A: Нет, это информация представляет собой определённую ценность и просто так вам никто не подскажет шоп который 100% шлёт товар. Q: Что такое tracking number или трэк? A: После того как ты заказал в шопе товар его высылают на дропа с помощью почты или курьерской службы. Самые известные из этих служб UPS, FedEx, AirBorne и т.д. Так вот после того как товар будет выслан тебе выдаётся этот самый трэк, с помощью которого на сайте курьерской службы ты и можешь узнать где в данный момент находится посылка. Q: Как мне перевести деньги с кредитной карты на WM? A: Никаких способов напрямую перевести деньги с кредитной карты на WebMoney несуществует. Q: Вот я нашел сайт, там продавали кредитные карты, которые надо только обналичить в банкомате. Отправил им деньги, а меня кинули. Можете посоветовать мне такие сервисы? A: Нет. Все, кто предлагает подобные карты (d+p - дамп плюс пин, записанный карты и вообще дамп плюс пин) кидалы 100%. Такой материал никогда не выставляется на продажу, так как нет смысла продавать его, когда можно снять деньги самостоятельно или отдать на обнал его более сведущим и знакомым людям.
  22. Группа хакеров Rhysida взяла на себя ответственность за масштабную кибератаку на Британскую библиотеку British Library в октябре этого года. Киберпреступники утверждают, что украли конфиденциальные данные и уже начали их продавать на аукционе. Начальная ставка - 20 биткоинов (BTC), что эквивалентно примерно $745 000. На сайте утечек группы были обнаружены образцы украденной информации, включая сканы паспортов и другие документы, которые, как предполагается, являются служебными бумагами о трудоустройстве в Налоговую службу Великобритании (HM Revenue and Customs, HMRC). Rhysida утверждает, что победитель аукциона станет единственным владельцем данных, обещая, что данные не будут перепроданы. Однако нет никаких гарантий, что Rhysida не сохранила копии данных или не использует их в других целях. Британская библиотека подтвердила, что в конце октября пережила крупный сбой в своих ИТ-системах из-за кибератаки. Однако комментариев от библиотеки по поводу заявлений Rhysida пока не последовало. С момента атаки библиотека столкнулась с серьезными проблемами: не работали электронные платежи, отсутствовал доступ к Wi-Fi для посетителей, а услуги по заказу книг ограничены. Даже после подтверждения атаки программы-вымогателя полный объем ущерба до сих пор не ясен. Библиотека информировала общественность через социальные сети, заявляя о своей работе над решением проблемы. Можно предположить, что заявление Rhysida о причастности к атаке, сделанное спустя несколько недель после подтверждения инцидента, может указывать на провал переговоров о выкупе. Специалисты связывают активность Rhysida с другими известными группами хакеров, такими как Vice Society, отмечая схожесть их тактик, методов и процедур (Tactics, Techniques, and Procedures, TTPs). Считается, что Rhysida работает по модели «программа-вымогатель как услуга» (Ransomware-as-a-Service, RaaS) и использует методы двойного вымогательства, как и в случае с Британской библиотекой, применяя техники маскировки своей деятельности под обычный сетевой трафик.
  23. Mozilla переносит основной репозиторий Firefox с Mercurial на GitHub — сервис, который хоть и принадлежит корпорации Microsoft, но предоставляет обширные возможности для управления версиями кода. Решение должно упростить рабочий процесс и снизить нагрузку на разработчиков, которые на протяжении нескольких лет использовали две системы одновременно. Старший менеджер Mozilla, Байрон Джонс, подчеркивает: «Долгое время инфраструктура десктопной версии Firefox была адаптирована для работы как с Mercurial, так и с Git. Такой подход, предполагающий использование сразу двух систем, существенно затруднял работу наших команд, в которых и так не хватало ресурсов. В связи с этим мы приняли стратегическое решение переориентировать разработку Firefox исключительно на Git». Mercurial, крупный игрок среди систем контроля версий с открытым исходным кодом, был разработан в 2005 году как замена BitKeeper для ядра Linux. Позже Linux тоже перешел на Git, однако Mercurial остается популярным во многих других проектах. Для разработки своего браузера Mozilla использует специализированные инструменты: Bugzilla для отслеживания ошибок, Phabricator для рецензирования кода и Lando для автоматизации настроек среды разработки. Переход на GitHub будет двухэтапным: сначала Git станет первичной системой с сохранением синхронизации с Mercurial, а затем вся инфраструктура будет переведена на Git. Open-source сообщества отнеслись к нововведениям скептически. В отличие от Git и Mercurial, GitHub не является открытой платформой. Это коммерческий продукт, используя который компания рискует потерять независимость в разработке. Однако не стоит забывать, что Mozilla уже в какой-то степени зависима от Google, своего ключевого финансового партнера. А сторонники перехода отмечают надежность и популярность GitHub среди разработчиков, что может способствовать привлечению новых участников к проекту Firefox. Перед Mozilla стоит непростой выбор между приверженностью к идеалам открытого ПО и практическими соображениями для эффективной работы. Перенос основного репозитория — это значимое и возможно рискованное решение, но какими будут результаты — покажет только время.
  24. Cortez

    Boeing на крючке хакеров LockBit

    Компания Boeing столкнулась с угрозами со стороны киберпреступников Lockbit, которые утверждают , что вскоре начнут публиковать конфиденциальные данные компании, если их требования о выкупе не будут удовлетворены до 2 ноября. На своей странице в даркнете группировка запустила обратный отсчёт времени для Boeing, заявив о наличии у хакеров «огромного количества» конфиденциальной информации, которую они готовы обнародовать после истечения установленного срока. «Мы анализируем это заявление» — прокомментировали представители Boeing. Lockbit признана одной из наиболее известных хакерских группировок, часто использующих в своей деятельности программы-вымогатели для блокировки файлов жертв с последующим требованием выкупа за их разблокировку. Согласно данным компании NCC Group, группировка LockBit в минувшем сентябре стала лидером по числу атак на организации, устроив, по имеющимся данным, 79 вымогательских атак. В целом, хакеры удерживают безоговорочное лидерство в отрасли на протяжении уже довольно долгого времени. Примечательно, что в последнее время многие хакерские группы, как и LockBit, постепенно отходят от тактики двойного вымогательства и просто крадут секретные документы, требуя затем денежное вознаграждение за неразглашение. Вполне вероятно, что с точки зрения психологии, потенциальные жертвы готовы платить за неразглашение данных охотнее, чем если весь их бизнес окажется парализован из-за действий злоумышленников.
  25. Новая версия Cobalt Strike 4.9 теперь доступна для всех пользователей . В этом релизе внесены улучшения в возможности постэксплуатации Cobalt Strike, включая экспорт Beacon без рефлективного загрузчика, добавление официальной поддержки URL в prepend, поддержку обратных вызовов во многих встроенных функциях и многие другие обновления. Далее чуть подробнее пройдёмся по самым значимым изменениям релиза, стараясь не выходить за рамки формата краткой выжимки. Улучшения в возможностях постэксплуатации Набор DLL для постэксплуатации Cobalt Strike теперь поддерживает UDRL в prepend. Список таких DLL включает в себя browserpivot, hashdump, invokeassembly, keylogger, mimikatz, netview, portscan, powershell, screenshot, sshagent. Для выполнения этой модификации и замены отражающего загрузчика по умолчанию на UDRL был введён новый перехватчик Aggressor Script под названием POSTEX_RDLL_GENERATE. Экспорт Beacon без рефлективного загрузчика Beacon теперь может использоваться без функции экспорта рефлективного загрузчика, что улучшает поддержку UDRL в prepend. Поддержка обратных вызовов После многочисленных запросов от пользователей были добавлены обратные вызовы для ряда встроенных функций в Aggressor Script, их список далее: bnet, beacon_inline_execute, binline_execute, bdllspawn, bexecute_assembly, bhashdump, bmimikatz, bmimikatz_small, bportscan, bpowerpick, bpowershell, bpsinject. Хранилище данных Beacon В новом релизе представлено хранилище данных Beacon, позволяющее сохранять сборки BOFs и .NET в памяти Beacon для последующего запуска без передачи элементов. Данные пользователя Beacon Это новая структура C, которая позволяет Reflective Loaders передавать дополнительные данные в Beacons и решать проблему предоставления информации о системном вызове. Поддержка WinHTTP Beacon теперь поддерживает библиотеку WinHTTP в дополнение к ранее используемой WinInet. Новая группа профилей C2 с податливым http-маяком может быть назначена в качестве прослушивателей протокола. Межклиентская коммуникация и обновления BOF Введены новые методы Aggressor Script для обработки и использования пользовательских событий, а также новые API для поддержки хранилища ключ/значение в Beacon. Обновление Sleep Mask Обработка sleep mask была модифицирована. Теперь она маскирует исправленный код sleep mask в Beacon. Обновления системных вызовов Была добавлена поддержка прямых и косвенных системных вызовов для функций DuplicateHandle, ReadProcessMemory и WriteProcessMemory. Обновления безопасности продукта В файлы авторизации внесены изменения, делающие их несовместимыми с более старыми версиями Cobalt Strike. Минимальная поддерживаемая версия Java будет обновлена с Java 8 до Java 11 в следующем релизе. Пользователи с действующей лицензией могут скачать новую версию Cobalt Strike с официального сайта или с помощью программы обновления. Разработчики также рекомендует ознакомиться с примечаниями к релизу перед установкой обновления.
×