TESTLAND - overbafer1


Гео и язык канала: Россия, Русский
Категория: Даркнет


< Информационная безопасность >
Крипта Binance
t.me/cryptover1
LAMERLAND:
t.me/overlamer1
overbafer1 - личный блог:
t.me/overbafer1
Почта: @lamer1bot
Реклама: @MNGR_iM

Связанные каналы  |  Похожие каналы

Гео и язык канала
Россия, Русский
Категория
Даркнет
Статистика
Фильтр публикаций


🟥Россиян по полной готовят к блокировке YouTube — даже VPN не поможет!

🗣Депутат Антон Горелкин сообщил, что контент зарубежных блогеров будут перезаливать на отечественные платформы, чтобы россияне могли продолжать смотреть своих любимых блогеров.

💡 Горелкин предложил создать механизм легализации контента для иностранных блогеров на российских площадках:
«Было бы правильно заложить для иностранных блогеров какой-то механизм дальнейшей легализации контента на российской площадке. Чтобы условный Мистер Бист мог при желании получить контроль над своими роликами и продолжать вести свой канал уже официально.»

🚨 Также депутат предупредил о возможных пиратских перезаливах:
После блокировки YouTube иностранные блогеры могут стать жертвами пиратства. Горелкин порекомендовал им самим начать публиковать контент на российских сайтах уже сейчас.

📅 Блокировка YouTube в России запланирована на октябрь:
Замедление работы платформы уже началось.


🚀 Команды зарубежных блогеров бросают всё и выдвигаются на RuTube!

@pentestland


🐹ESET: юзеров Hamster Kombat атакуют вредоносы для Android и Windows

👨‍💻Эксперты компании ESET сообщили о новой волне атак на юзеров Hamster Kombat. Хакеры распространяют фальшивые приложения для Android и Windows, которые устанавливают шпионское ПО и инфостилеры.

☠️Установка липовых приложений приводит к заражению устройства шпионским ПО и инфостилерами, которые крадут конфиденциальную информацию.

⚙️Что делает вредоносное ПО?
- Слежка за юзером, сбор личной инфы и отправка данных хакерам.
- Кража учетных данных, паролей и другой важной информации.

🛡Как защититься?
1. Загружайте приложения только из официальных источников: Используйте Google Play Store для Android и официальные сайты для Windows.
2. Проверяйте отзывы и рейтинги: Убедитесь, что приложение имеет хорошие отзывы и высокий рейтинг.
3. Юзайте антивирусы

@pentestland


📟Intel выпустит обновление для устранения сбоев процессоров 13-го и 14-го поколений

🧮Intel сообщила, что процессоры 13-го и 14-го поколений, включая Core i9-13900K и 14900K, подвержены сбоям под определёнными нагрузками, особенно во время игр. Обновленный микрокод для устранения проблемы будет передан производителям материнских плат в середине августа.

📰В апреле текущего года в СМИ появилась информация, что юзеры сталкиваются со сбоями при работе с процессорами Core i9-13900K и i9-14900K во время игр, таких как Fortnite, Hogwarts Legacy, Remnant 2, Alan Wake 2, Horizon: Zero Dawn, The Last of Us Part 1 и Outpost: Infinity Siege. Проблемы также затронули процессоры i9-13900KF, i9-14900KF, i9-13900KS и i9-14900KS, а также некоторые модели i7.

«Intel известно о сообщениях, что разблокированные процессоры Intel Core 13-го и 14-го поколений сталкиваются с проблемами при выполнении определенных рабочих нагрузок. В сотрудничестве с нашими партнерами мы проводим анализ этих сообщений», — сообщали тогда в Intel.


📣Intel заявила, что проблемы могут быть вызваны настройками производителей материнских плат, которые увеличивают предельное энергопотребление и отключают защитные функции.
«Хотя первопричина пока не установлена, Intel заметила, что большинство сообщений о данной проблеме поступает от пользователей с материнскими платами, поддерживающими разблокировку/разгон, — сообщали разработчики. — По наблюдениям Intel, в BIOS плат с чипсетами серий 600/700 часто представлены настройки по умолчанию, отключающие защиту от перегрева и защиту питания, созданные для предохранения процессоров от длительного воздействия высокого напряжения и частот».


📑Возможные причины сбоев включают:
- Отключение Current Excursion Protection (CEP)
- Включение IccMax Unlimited bit
- Отключение Thermal Velocity Boost (TVB) или Enhanced Thermal Velocity Boost (eTVB)
- Отключение C-states
- Использование режима Windows Ultimate Performance
- Повышение PL1 и PL2 сверх рекомендованных пределов

🔄Intel рекомендовала производителям материнских плат выпустить обновления BIOS с рекомендованными значениями по умолчанию.

@pentestland


🌐Chrome будет просить указать причину загрузки подозрительного файла

🖥Google Chrome добавили новую фичу для повышения безопасности юзеров. Теперь браузер будет просить пользователя указать причину загрузки подозрительного файла.

⚙️Как это работает?
- Технология Safe Browsing: Google Chrome использует технологию Safe Browsing для защиты от угроз в интернете. Файлы сканируются в режиме реального времени.
- Загрузка сразу прерывается, когда браузер обнаруживает опасность.
- Если файл кажется подозрительным, юзеру будет предложено указать причину его загрузки.

👍Чем круто:
- Новая функция позволяет усилить защиту юзеров от вредоносных файлов.
- Запрос причины загрузки помогает юзерам более осознанно подходить к скачиванию файлов.


🛡Эта новая фича делает Google Chrome еще более безопасным и надежным браузером.

@pentestland


🟦Обнова CrowdStrike Falcon: последствия и исправления

🖥Компании по всему миру приходят в себя после неудачного обновления CrowdStrike Falcon, которое спровоцировало массовый «синий экран смерти» (BSOD) и вывело из строя миллионы Windows-систем. Microsoft сообщила, что проблема затронула примерно 8,5 миллионов Windows-хостов (менее 1% от общего количества машин под управлением Windows) и подготовила специальный USB-инструмент для восстановления.

Что произошло?
В конце прошлой недели обновление CrowdStrike Falcon Sensor привело к массовым сбоям в работе Windows-систем, затронув аэропорты, банки, медицинские учреждения и многие другие организации в США, Великобритании, странах ЕС, Индии, Новой Зеландии и Австралии.

⚙️Причины сбоя
- Проблема заключалась в логическом дефекте в коде файла C-00000291*.sys, а не в нулевых байтах, как предполагалось ранее.
- Представители CrowdStrike принесли публичные извинения и объяснили причину сбоя.

🔧Microsoft разработала WinPE-инструмент для поиска и удаления неработающего обновления CrowdStrike и ускорения процесса восстановления. Утилита автоматизирует удаление проблемного обновления с Windows-устройств, чтобы те снова могли загружаться нормально.
Требования: 64-битный клиент Windows, не менее 8 ГБ свободного места, права администратора, USB-накопитель объемом не менее 1 ГБ, и recovery-ключ Bitlocker (если требуется
).

📑Инструкция по использованию утилиты:
1. Загрузите пострадавшие Windows-устройства с помощью USB-носителя.
2. Автоматически запустится batch-файл CSRemediationScript.bat, удаляющий неработающее обновление CrowdStrike.

🖥CrowdStrike создала отдельный сайт, посвященный восстановлению систем после сбоя, чтобы помочь пострадавшим организациям.

@pentestland


💻В Telegram атакованы сотни каналов! Хакеры бомбят ленты однотипными сообщениями

✈️Сегодня с утра Telegram-каналы подверглись массовой атаке: ленты заполнены однотипными спам-сообщениями.

🤨Что произошло?

- 👨‍💻Взлом FleepBot: Спамеры взломали популярный бот для постинга — FleepBot, что привело к распространению однотипных сообщений по каналам.

🛡Как защититься?
1. Удалите FleepBot и других подозрительных ботов из вашего канала.
2. Ждите окончания атаки и будьте внимательны к безопасности своего канала.

@pentestland


☠️Хакнули индийскую криптовалютную биржу WazirX

🔤Индийская криптовалютная биржа WazirX стала жертвой крупного взлома, в результате которого было угнано криптовалютных активов на сумму $230 млн. Инцидент затронул один из кошельков с мультиподписью, который требует двух или более приватных ключей для аутентификации.

⚙️Детали взлома
Кошелек имел шесть подписей, пять из которых принадлежали команде WazirX. С 2023 года он использовал услуги инфраструктуры хранения цифровых активов и кошельков компании Liminal.

«Кибератака произошла из-за несоответствия между данными, отображаемыми в интерфейсе Liminal, и реальным содержимым транзакции, — гласит официальное заявление WazirX, — В ходе кибератаки было несоответствие между информацией, отображаемой на интерфейсе Liminal, и тем, что было подписано на самом деле. Мы полагаем, что пейлоад была подменен, чтобы передать контроль над кошельком злоумышленнику».


💻Представители Liminal заявили, что взломанный кошелек был создан вне их экосистемы.

«Уместно отметить, что все кошельки WazirX, созданные на платформе Liminal, по-прежнему остаются в безопасности и защищены. Между тем, все вредоносные транзакции на адреса злоумышленников происходили за пределами платформы Liminal», — заявляют представители Liminal.

📋По информации блокчейн-аналитика Lookchain, у WazirX были похищены:
- 5,43 млрд токенов SHIB
- Более 15 200 токенов Ethereum
- 20,5 млн токенов Matic
- 640 млрд токенов Pepe
- 5,79 млн USDT
- 135 млн токенов Gala


💻Хакеры пытаются конвертировать эти активы на децентрализованной бирже Uniswap.

🇰🇷Специалисты ИБ-компании Elliptic отметили, что хакеры, стоящие за атакой, могут быть связаны с Северной Кореей.

🥈Этот инцидент является вторым по величине криптовалютным ограблением в этом году. Первое место занимает атака на японскую криптобиржу DMM Bitcoin, в результате которой было похищено более $300 млн в крипте.

@pentestland


📩Хакеры рассылают фейковые письма от лица российских ведомств

☠️Специалисты ГК «Солар» обнаружили подозрительную почтовую рассылку, которую хакеры отправляют от имени российских ведомств. Целью этих писем является обман сотрудников российских компаний и получение конфиденциальной информации.

⚙️Схема мошенничества
1. Почтовая рассылка: Письма поступают на адреса руководителей российских компаний. В этих письмах содержится предупреждение о проведении «уроков информационной безопасности» для сотрудников.
2. Фальшивый документ: Во вложениях к письмам находится документ на бланке несуществующего ведомства, который информирует компанию о планах провести консультационные беседы по вопросам информационной безопасности и защиты персональных данных.
3. Руководителей просят предупредить своих подчиненных о предстоящем звонке.

💻Если жертва попадается на уловку и верит письму, сотрудники компании ожидают звонка от ИБ-специалистов. Но вместо настоящих специалистов им звонят хакеры, которые убеждают сотрудников передать конфиденциальные данные, включая учетные данные для входа в системы компании.

«Ранее мы сообщали о схеме, когда в Telegram-аккаунт сотрудникам пишет якобы генеральный директор и предупреждает о предстоящем звонке от ФСБ, но в данном случае “слабым звеном” становится уже сам руководитель компании. Если он поверит изложенной в письме информации и лично предупредит сотрудников о будущей беседе, то шансы злоумышленников на успех значительно повысятся. Можно с уверенностью сказать, что мы наблюдаем новый виток в развитии социальной инженерии, которая с каждым разом становятся все изощреннее и вызывает все меньше подозрений у жертв», — пояснил Игорь Сергиенко, директор центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар».


@pentestland


🗃Утечка данных у разрабов mSpy: более 310 ГБ инфы оказались в сети

🧑‍💻Разрабы шпионского приложения mSpy столкнулись с крупной утечкой данных: более 310 ГБ инфы, включая 2,4 млн email-адресов, были слиты в сеть неизвестными хакерами. Эти данные попали в руки специалистов агрегатора утечек Have I Been Pwned (HIBP).

🤖mSpy рекламируется как легальное приложение для родительского контроля или контроля за сотрудниками, предназначенное для устройств на базе Android, iOS, macOS и Windows. Однако в реальности оно часто используется для слежки за людьми без их ведома и согласия, что делает его типичным примером сталкерского ПО.🍏

📞☎️Это Более 310 ГБ данных, из которых 142 ГБ — пользовательские данные, включая email-адреса, IP-адреса и имена юзеров , обратившихся в службу поддержки mSpy. 176 ГБ данных это файлы, прикрепленные к заявкам в поддержку, среди которых скриншоты с финансовыми данными, фотографии банковских карт и селфи.

🧑‍⚖️По данным TechCrunch, среди украденных данных оказались обращения в поддержку, составленные высокопоставленными американскими военнослужащими, федеральным судьей, шерифом и несколькими правительственными ведомствами. Также среди утекших данных есть email-адреса лиц, за которыми следили через mSpy, журналистов и американских правоохранителей. Предполагается, что инфа была угнана из системы поддержки клиентов Zendesk, принадлежащей разработчику mSpy, украинской компании Brainstack. Дамп охватывает последние 10 лет.

🗣Глава Have I Been Pwned, Трой Хант (Troy Hunt), сообщил, что получил полную копию дампа и связался с несколькими подписчиками HIBP, чьи данные фигурировали в утечке, и те подтвердили, что информация верна.

🌍Анализ показал, что клиенты mSpy есть по всему миру, но больше всего их в Европе, Индии, Японии, Южной Америке, Великобритании и США.

@pentestland


🛡Защитить Bluetooth-гаджеты от трекинга можно обычным апдейтом прошивки

👁‍🗨Исследователи из Калифорнийского университета в Сан-Диего разработали способ обфусцировать цифровые отпечатки Bluetooth, чтобы защитить устройства от нелегитимного трекинга.

🗓2022 год: Исследователи доказали, что смартфоны можно отслеживать по цифровому отпечатку Bluetooth, уникальность которого обусловлена дефектами аппаратуры, привнесенными на стадии производства.
2024 год: Они придумали метод обфускации этих отпечатков, чтобы сделать их бесполезными для хакеров.

⚙️Как работает метод?
1. Многослойная рандомизация: MAC-адреса и физические идентификаторы многократно и произвольно изменяются, создавая эффект, подобный изменению цвета глаз с помощью контактных линз.
2
. Метод легко внедряется и был протестирован на чипсете CC2640 производства Texas Instruments.

⏰Получ
ается что, без защиты устройство идентифицируется за минуту, после обновления прошивки — только через 10 и более дней непрерывного наблюдения. Обфускация надежно работает даже при знании алгоритма и вблизи владельца устройства.

⏱Для проверки концепции был создан прототип обновления прошивки для чипсета CC2640, который используется в фитнес-браслетах, беспроводных метках и системах освещения.

@pentestland


🖥Обновления Windows Server нарушают работу некоторых функций Microsoft 365 Defender

«Устройства, на которых установлены обновления для Windows Server, выпущенные 11 июня 2024 года (KB5039227), могут столкнуться с проблемами в работе Microsoft 365 Defender, — сообщают разработчики. — Служба Network Detection and Response (NDR) может работать с перебоями, что приведет к прерыванию передачи сетевых данных».


🚨Проблемы, вызванные обновлениями
Служба Network Detection and Response (NDR): Работает с некорректно, что приводит к прерыванию передачи сетевых данных. Проблемы касаются функций, полагающихся на NDR для сбора данных, таких как Incident Response и Device Inventory. Другие функции, включая Vulnerability Management и Cloud Apps, работают в штатном режиме.

💻Проблема затрагивает только системы на базе Windows Server 2022. Админы могут проверить страницу состояния службы в центре администрирования Microsoft 365 на новые уведомления, чтобы понять, затронула ли проблема их системы.

💻Программисты Microsoft уже работают над исправлением бага и обещают предоставить дополнительную информацию с релизом ближайшего обновления.

@pentestland


😵В России умер Xiaomi

💥Сегодня в России произошел самый масштабный сбой устройств Xiaomi за последний год..

Что не работает прямо сейчас:
🟠Телефоны: Выключились и не реагируют на перезагрузку, либо уходят в вечную перезагрузку.
🟠Умная техника: Пылесосы, чайники, часы, лампочки, камеры и другие устройства не подключаются к приложению Mi Home.
🟠Сетевое оборудование: Роутеры, репитеры, ресиверы также не функционируют.

⚙️Что делать:
🟢Если устройство работает: Лучше вообще не трогайте его, не перезагружайте и не обновляйте — это может привести к бесконечной перезагрузке.
🟢Чтобы вернуть девайс к жизни выставьте в настройках любой регион Европы. Перебирайте страны, пока устройство не заработает.

@pentestland


📟AMD может первой дропнуть частично стеклянные процессоры, обойдя Samsung и Intel 🤔

🏭Компания AMD тестирует стеклянные подложки и планирует начать выпуск продукции с использованием этой технологии в 2025–2026 году.

⚙️Преимущества стеклянных подложек:

1️⃣Высокая прочность: Стеклянные подложки обеспечивают более высокую прочность упаковки, что делает процессоры и надежнее.
2️⃣Большая плотность соединений: Стекло обычно намного тоньше органического материала, что позволяет увеличить плотность соединений и улучшить производительность.
3️⃣Замена органических материалов: Использование стеклянных подложек в упаковочных решениях может заменить традиционные органические материалы, улучшая общие характеристики и устойчивость к повреждениям.

🏠AMD планирует начать производство таких процессоров с с 2025 по 2026 год. Это может стать значительным шагом вперед в технологии производства «камней».

@pentestland


☠️Критический баг в GitLab

💬Разрабы GitLab предупредили о критической уязвимости в GitLab Community (CE) и Enterprise (EE), которая позволяет хакерам запускать pipeline jobs от лица любого другого юзера. Баг получил идентификатор CVE-2024-6385 и набрал 9,6 балла по шкале CVSS.

💬Подробности бага

Идентификатор: CVE-2024-6385
Оценка CVSS: 9,6 балла
Затронутые версии:
🔵GitLab CE/EE с 15.8 по 16.11.6
🔵GitLab CE/EE с 17.0 по 17.0.4
🔵GitLab CE/EE с 17.1 по 17.1.2

👨‍💻GitLab пока не раскрывает детали этих обстоятельств, чтобы не подвергать юзеров дополнительному риску.

🖥Пайплайны GitLab — это система Continuous Integration/Continuous Deployment (CI/CD), позволяющая автоматизировать процессы сборки, тестирования и деплоя изменений в коде.

⚙️Исправление и рекомендации
Разрабы выкатили обновления для GitLab Community и Enterprise версий 17.1.2, 17.0.4 и 16.11.6, которые устраняют этот баг. Админам рекомендуется как можно скорее установить эти обновления, чтобы защитить свои системы.


🗓Стоит отметить, что в
конце июня текущего года GitLab также патчила аналогичную уязвимость (CVE-2024-5655), которая позволяла запускать пайплайны от имени других пользователей.

@pentestland


🖥Microsoft устранила 0-day уязвимость в Windows, которую хакеры юзали полтора года.

💀На этой неделе Microsoft устранила баг CVE-2024-38112 в Windows, который активно юзали хакеры на протяжении 18 месяцев. Баг был обнаружен специалистом Check Point Research Хайфеем Ли (Haifei Li) и позволял хакерам запускать вредоносные скрипты в обход встроенных средств защиты.

Что такое CVE-2024-38112?
Уязвимость представляет собой проблему типа platform spoofing в Windows MSHTML. Она позволяет хакерам использовать файлы Windows Internet Shortcut (.url) для спуфинга легитимных файлов, таких как PDF, и загрузки вредоносных HTA-файлов, которые устанавливают малварь на компы жертв.

⚙️Как работают атаки?
1. Распространение файлов .url: хакеры распространяют файлы Windows Internet Shortcut, которые выглядят как ссылки на PDF-файлы.
2. Использование mhtml: Эти файлы открываются через Internet Explorer с помощью технологии mhtml:, что позволяет хакерам обходить предупреждения безопасности.
3. Запуск HTA-файлов: При открытии фальшивого PDF-файла через Internet Explorer автоматически загружается и запускается HTA-файл, который устанавливает малварь.


👴Internet Explorer, хотя и устарел, все еще входит в состав Windows 10 и Windows 11. Открытие файлов через IE дает хакерам дополнительные преимущества, так как юзеры видят меньше предупреждений об опасности, что увеличивает вероятность успешной атаки.

☠️Если пользователь открывает файл HTA, полагая, что это PDF, малварь, такая как Atlantida Stealer, устанавливается на пекарню и начинает воровать данные. Вредоносное ПО угоняет учетные данные браузера, файлы cookie, историю браузера, данные крипто-кошельков, учетки Steam и другие конфиденциальные данные.

✔️После устранения бага CVE-2024-38112 использование mhtml: больше не позволяет открыть Internet Explorer, теперь в любом случае запускается Microsoft Edge, что значительно снижает риск.

@pentestland


🖥Microsoft обязала сотрудников в Китае юзать iPhone для аутентификации

🍏Компания Microsoft вводит новые меры безопасности в рамках инициативы «Безопасное будущее» (Secure Future Initiative). С сентября 2024 года все сотрудники Microsoft в Китае будут обязаны использовать iPhone для аутентификации при входе в рабочие компьютеры. Устройства на базе Android будут запрещены.

⚙️Детали инициативы

Причины изменений: Инициатива была запущена в ответ на многочисленные взломы и резкий отчет правительства США о недостатках кибербезопасности в компании.
Влияние на сотрудников: Изменения коснутся сотен сотрудников в Китае, включая Гонконг. Те, кто сейчас используют устройства на базе Android, будут переведены на iPhone 15.
Безопасность данных: Microsoft стремится улучшить безопасность корпоративных ресурсов, используя более надежные платформы и менеджеры паролей, такие как Microsoft Authenticator и приложение Identity Pass.

🤖Запрет на Android:
Магазин Google Play давно недоступен в Китае, и местные производители, такие как Huawei и Xiaomi, используют собственные платформы. Microsoft решила ограничить использование таких устройств из-за недоверия к сторонним платформам и отсутствия сервисов Google.
iPhone 15 будут предоставлены сотрудникам, чтобы они могли соответствовать новым требованиям безопасности.


В рамках инициативы Secure Future Microsoft также обязалась:
- Быстрее выпускать облачные патчи.
- Улучшить управление ключами подписи идентификационных данных.
- Поставлять ПО с более высоким уровнем безопасности по умолчанию.
- Внедрить современные стандарты управления идентификацией и секретами, включая ротацию ключей с аппаратной защитой и устойчивую к фишингу многофакторную аутентификацию.
- Усилить защиту сетей и тенантных сред, исключить возможность перемещения между тенантами и обеспечить доступ к тенантам Microsoft только для безопасных, управляемых и исправных устройств.

@pentestland


📱Юзеры Телеграма на 🤖Андроиде — вас легко взломать!

📋Схема взлома:
1️⃣Вы видите сообщение с фейковым видео.
2️⃣Нажимаете на видео и соглашаетесь открыть его в стороннем плеере.
3️⃣После этого ваш телефон заражён вирусами, и хакеры получают полный контроль.

⬇️Чтобы защититься пока выход только один — не скачивайте и не открывайте непонятные видео.

@pentestland


🤖Взлом который скрыли OpenAI в 2023 году

💻Согласно данным, предоставленным собс
твенными источниками издания The New York Times, в 2023 году внутренний форум для сотрудников компании OpenAI был взломан. Хакер сумел похитить данные, однако компания не сообщила об этом инциденте публично и не уведомила правоохранительные органы.

☠️Взлом был совершен одним человеком,
не связанным с иностранными правительствами. По словам руководителей OpenAI, атака не затронула данные клиентов и партнеров компании и не представляла угрозы национальной безопасности.
- Реакция OpenAI: Руководители сообщили сотрудникам о взломе, но посчитали, что инцидент не представлял большой проблемы. Взлом не коснулся систем, где хранятся и разрабатываются ИИ-продукты OpenAI.

«После взлома Леопольд Ашенбреннер (Leopold Aschenbrenner), руководитель технической программы OpenAI, отвечавший за то, чтобы будущие ИИ-технологии не могли причинить серьезного вреда, направил совету директоров OpenAI служебную записку, в которой заявил, компания не предпринимает
достаточных мер для того, чтобы китайское и другие иностранные правительства не могли похитить ее секреты», — пишет The New York Times.

🖕В начале 2024 года Ашенбреннер был уволен, якобы за утечку информации. В подкасте с Дваркешем Пателем он объяснил, причину

«OpenAI сообщила сотрудникам, что я был уволен за утечку данных. Я и другие люди добивались от них ответа на вопрос, в чем заключалась эта утечка. Вот каким был их ответ: где-то в прошлом году я написал документ для мозгового штурма, посвященный мерам готовности, безопасности и защиты, нео
бходимых в будущем на пути к AGI. Я поделился этим документом с тремя внешними исследователями для получения отзывов. Это и была
утечка. Прежде чем поделиться документом с экспертами, я проверил его на предмет наличия конфиденциальных данных».

@pentestland


☠️В даркнете опубликованы штрихкоды билетов на концерты Тейлор Свифт

💻Хакеры опубликовали в даркнете штрихкоды 166 000 билетов на концерты Тейлор Свифт. Они потребовали выкуп в размере $2 млн, угрожая продолжить слив данных если не удовлетворят требования.

🗃Эта история началась еще весной текущего года. В мае хакер под ником ShinyHunters выставил на продажу данные 560 млн клиентов Ticketmaster, одного из крупнейших сервисов по продаже билетов в США. Цена за эти данные составляла $500 тыс.

📁Дамп данных содержал:
Полные имена юзеров
Адреса проживания
Адреса электронок
Номера телефонов
Информацию о продажах билетов и мероприятиях
Последние четыре цифры номеров банковских карт и связанные с ними даты истечения срока действия

👨‍💻Слив штрихкодов билетов может привести к серьезным последствиям для организаторов концертов и самих фанатов.

@pentestland


🍏Баг в менеджере зависимостей CocoaPods подверг риску приложения для iOS и macOS

☠️Критический баг, найден в менеджере зависимостей CocoaPods, ставил под угрозу безопасность множества приложений для iOS и macOS. Эти уязвимости позволяли хакерам перехватывать контроль над тысячами заброшенных пакетов, выполнять shell-команды и захватывать учетки разрабов. Это могло привести к массовым атакам на цепочки поставок, затрагивая миллионы приложений.

🍏CocoaPods — это опенсорсный менеджер зависимостей для проектов на Swift и Objective-C, насчитывающий более 100 000 библиотек и используемый как минимум тремя миллионами приложений в экосистеме Apple. Он позволяет разрабам легко управлять внешними библиотеками и интегрировать их в свои проекты.

🦠Уязвимости и их последствия:
🔵Перехват контроля над заброшенными пакетами: Из-за багов хакеры могли захватить контроль над тысячами заброшенных пакетов, что позволяло им вносить вредоносные изменения и распространять их среди юзеров.
🔵Выполнение shell-команд: баг позволял выполнять произвольные shell-команды, это открывало возможности для выполнения вредоносного кода на устройствах юзеров.
🔵Захват учеток: хакеры могли угонять учетки разрабов, и они могли распространять вредоносные версии пакетов под видом доверенных источников.

@pentestland

Показано 20 последних публикаций.