[image]

Хакеры и взломы...

 
1 10 11 12 13 14 15 16
+
-2
-
edit
 

Iva

Иноагент

бан до 30.07.2023
самые популярные пароли. Чтобы хакерам было проще :(

Также удалось установить 10 самых популярных паролей на кириллице:

йцукен

пароль

любовь

привет

наташа

максим

марина

люблю

андрей

кристина
 

"Не доверяйте им": Названы 25 самых популярных паролей пользователей в Интернете - KP.Ru

Исследователи узнали самые простые пароли пользователей Интернета //  www.kp.ru
 
   97.0.4692.9997.0.4692.99

Iva

Иноагент

бан до 30.07.2023
Iva>

Вечером 2 февраля протокол Wormhole сообщил о взломе. Сумма ущерба составляет 120 тысяч ETH ($320 млн). В настоящее время разработчики исследуют уязвимость, которой могли воспользоваться злоумышленники.

Wormhole — это кроссчейн-протокол, который позволяет переводить средства между различными блокчейнами. Он поддерживает шесть блокчейнов: Terra, Solana, Ethereum, Binance Smart Chain, Avalanche и Polygon. Пользователи блокируют актив в одном блокчейне, чтобы получить его отражение в другом. Хакеры получили токены wETH, при этом они не внесли обеспечение в ETH. Затем большую часть токенов wETH обменяли на Ethereum в основной сети.

Разработчики отправили на адрес злоумышленников транзакцию, в которой предложили им награду в $10 млн за обнаружение уязвимости, раскрытие деталей взлома и возврат выпущенных wETH.

На прошлой неделе хакеры взломали DeFi-проект Qubit Finance и вывели около $80 млн в криптовалюте.

Между тем криптовалютная биржа Crypto.com в январе официально подтвердила, что потеряла более $30 млн в биткоинах и эфирах. Всем пострадавшим клиентам полностью возместили убытки.
 

Взлом DeFI-площадки Wormhole привел к краже эфира на $320 млн

Вечером 2 февраля протокол Wormhole сообщил о взломе. Сумма ущерба составляет 120 тысяч ETH ($320 млн). В настоящее время разработчики исследуют уязвимость, которой могли воспользоваться... //  habr.com
 
   98.0.4758.10298.0.4758.102

Sandro
AXT

инженер вольнодумец
★★
Iva> самые популярные пароли. Чтобы хакерам было проще :(

Почему в списке отсутствуют непечатные выражения?
   52.952.9

Iva

Иноагент

бан до 30.07.2023
Sandro> Почему в списке отсутствуют непечатные выражения?

думаю потому, что они не массовые на фоне всяких типа 1....9 они не представляются массовыми :)

несколько лет взломали Гугл мейл и там 80% паролей было от 123 до 1...9 и 9...1
   98.0.4758.10298.0.4758.102
LT Bredonosec #07.03.2022 15:06
+
-
edit
 
Вслед за взломом серверов NVIDIA хакерская группировка Lapsus$ заявила об атаке на Samsung, которая привела к утечке 190 ГБ конфиденциальной информации технологического гиганта. В открытом доступе оказались данные шифрования и другие сведения о последних устройствах вендора.
 


По имеющейся информации, утечка включает «исходный код каждого доверенного апплета, установленного на всех устройствах Samsung», и «конфиденциальный исходный код от Qualcomm». Кроме того, слитый в сеть архив предположительно включает в себя алгоритмы операций биометрической разблокировки и исходный код Samsung Accounts — службы входа в систему, связанной с мобильными устройствами Samsung.
 

Издание Bleeping Computer сообщает, что выложенный в сеть торрент-файл имел более 400 пиров, и включал в себя текстовый файл, описывающий содержимое, доступное для загрузки:

Дамп исходного кода и связанные данные о безопасности/защите/Knox/загрузчике/доверенных приложениях и различных других элементах
Дамп исходного кода и соответствующие данные о безопасности и шифровании устройства
Различные репозитории из Samsung Github: проектирование мобильной защиты, серверная часть учётной записи Samsung, серверная часть/интерфейс Samsung pass и SES (Bixby, Smart Things, магазин)

Предполагается, что кража данных была совершена с целью выкупа, но информации о требованиях хакеров сетевые источники не сообщают. Представители Samsung произошедший инцидент не прокомментировали.
Прикреплённые файлы:
FNCm9WLXoAITXQW.png (скачать) [503x612, 29 кБ]
 
FNCm95uXEAI43l0.png (скачать) [494x552, 33 кБ]
 
FNCm-ejX0AQmxth.png (скачать) [573x831, 43 кБ]
 
FNCm_kQXsAQQxQU.jpg (скачать) [1280x693, 78 кБ]
 
 
   91.091.0
RU Sandro #07.03.2022 15:40  @Bredonosec#07.03.2022 15:06
+
-
edit
 

Sandro
AXT

инженер вольнодумец
★★
Bredonosec> Вслед за взломом серверов NVIDIA ...

Кстати, если они действительно уволокли исходники чипов НВидии, тоо ... ждём китайских клонов?
   52.952.9
LT Bredonosec #07.03.2022 17:44  @Sandro#07.03.2022 15:40
+
-
edit
 
Sandro> Кстати, если они действительно уволокли исходники чипов НВидии, тоо ... ждём китайских клонов?
было б интересно :)
   91.091.0
LT Bredonosec #10.03.2022 10:48
+
-
edit
 
Представители Intel и IT-компании VUSec заявили о появлении нового эксплойта класса Spectre, впервые обнаруженного в 2018-м. По словам специалистов, несмотря на выпущенные патчи, уязвимость затрагивает все процессоры Intel 2013 года выпуска и новее, а также различные ARM-чипы.

«Дыра» в защите ряда процессоров получила название BHI (branch history injection). Она позволяет злоумышленникам красть из произвольной памяти ядра различные данные, включая пользовательские пароли. Это становится возможным за счёт введения записей предикторов в глобальную историю прогнозирования ветвлений. Новая методика взлома обходит системы защиты Intel eIBRS и ARM CSV2.

Branch History Injection - VUSec

BHI (or Spectre-BHB) is a revival of cross-privilege Spectre-v2 attacks on modern systems deploying in-hardware defenses. And we have a very neat end-to-end exploit leaking arbitrary kernel memory on modern Intel CPUs to prove it //  www.vusec.net
 

Пример практического использования уязвимости (CVE-2022-0001 и CVE-2022-0002) IT-специалисты опубликовали в формате видеоролика. Сообщается, что под угрозой находятся и ядра Cortex A15, A57, A72 в составе ARM-платформ, а также Neoverse V1, N1 и N2 (CVE-2022-23960).

Branch History Injection (BHI) exploit leaking root entry in /etc/shadow
Our BHI exploit leaking arbitrary kernel memory (and specifically the root entry in /etc/shadow as a demonstration) in action. For more information, see: https://vusec.net/projects/bhi-spectre-bhb

Впрочем, по заверению Intel, рядовым пользователям беспокоиться не о чем — компания уже готовит соответствующие патчи для закрытия бреши в безопасности фирменных CPU. Будет ли очередное исправление влиять на производительность ПК, пока неизвестно. Сроки выхода заплаток для ARM-чипов ещё не объявлены.
   91.091.0

Iva

Иноагент

бан до 30.07.2023
В сети опубликовали карту с данными клиентов «Яндекс.Еды» — именами, номерами и тратами за полгода
В начале марта компания сообщала об утечке.

Ссылку на базу данных в виде карты опубликовали Telegram-каналы «кабачковая икра по акции» (134 тысячи подписчиков) и «Фудтех» (16 тысяч подписчиков). Позже её удалили из постов. Редактор vc.ru нашёл свои данные на сайте — номер телефона, имя и адрес.
По данным Whois, домен сайта создан и занят с 14 марта. На сайте указано, что якобы можно позвонить и попросить удалить данные из базы, но с каждым обновлением страницы номер телефона меняется.
1 марта «Яндекс Еда» сообщила об утечке данных пользователей — телефонов клиентов и информации о заказах, времени доставки, адресов и других. В компании прокомментировали vc.ru, что новых утечек не было, сервис делает всё, что можно, чтобы минимизировать распространение данных вместе с надзорными и правоохранительными органами.
 
   99.0.4844.7499.0.4844.74
LT Bredonosec #11.04.2022 15:54
+
-
edit
 
Названо среднее время брутфорса паролей в 2022 году

Эксперты IT-компании Hive Systems составили любопытную статистику скорости работы современных хакеров. Как выяснилось, рекомендуемые многими сервисами восьмизначные пароли — вовсе не панацея от взлома, а пользователям стоит учесть несколько рекомендаций при их составлении.

В своём отчёте специалисты утверждают, что при создании пароля важна не только его длина, но и сложность (сочетание цифр, букв разных регистров и спецсимволов). К примеру, используя современные методы подбора, комбинацию из 11 цифр хакеры подберут практически мгновенно, а из того же количества строчных букв — за пару часов. Зато при добавлении к ним заглавных букв время брутфорса вырастет до 5 месяцев, а в связке с цифрами — до трёх лет.

Судя по опубликованной таблице, оптимальным вариантом для защиты важной информации выглядит 12-значный пароль из цифр и букв разных регистров. На взлом такого сочетания путём перебора современным ПК потребуется примерно 200 лет. А если подстраховаться при помощи 18-значного комбо с добавлением ещё и специальных символов, то время подбора станет просто астрономическим — 438 триллионов лет.

Стоит отметить, что указанные цифры приводятся без учёта поправки на рост вычислительной мощности компьютеров. К примеру, два года назад аналогичные задачи занимали у хакеров больше времени. К примеру, всё тот же набор из 11 строчных и заглавных букв в 2020-м пришлось бы подбирать три года вместо пяти месяцев.
   91.091.0
LT Bredonosec #13.05.2022 10:31
+
-
edit
 
Эксперты IT-компании VPN Mentor обнаружили в открытом доступе базу данных с личной информацией почти 21 миллиона пользователей VPN-сервисов. Под раздачу попали владельцы аккаунтов сразу трёх популярных бесплатных приложений.

Согласно отчёту специалистов, появившийся в нескольких Telegram-каналах дамп базы был выставлен на продажу в даркнете ещё в прошлом году, а недавно начал распространяться бесплатно. Он содержит записи о пользователях сервисов GeckoVPN, SuperVPN и ChatVPN: адреса электронной почты, никнеймы и полные имена, страну нахождения, сгенерированные пароли, а также платёжные данные и срок действия премиум-подписки.

10GB Database Exposing VPN Users Dumped (for Free) on Telegram

21 million records were leaked on Telegram, exposing the email addresses and hashed passwords of the users of several VPNs. //  www.vpnmentor.com
 

По словам экспертов, с помощью такой базы злоумышленники могут отправлять фишинговые и мошеннические сообщения по электронной почте, используя личную информацию о пользователе, чтобы войти к нему в доверие. Кроме того, хакеры способны завладеть «слитой» учётной записью, чтобы воспользоваться премиальными возможностями аккаунта за чужой счёт.

Всем пользователям указанных сервисов представители VPN Mentor порекомендовали как можно быстрее изменить пароль от аккаунта, а также игнорировать любые подозрительные SMS и электронные письма, которые могут оказаться мошенническими.
   91.091.0

Iva

Иноагент

бан до 30.07.2023
Эта утечка может стать рекордной на российском рынке. В Сеть попали данные 25 млн клиентов СДЭК
И 30 тыс. контрагентов
РБК сообщает о новой утечке данных клиентов компании СДЭК, которая могла коснуться 25 миллионов пользователей и 30 тысяч контрагентов.

Появившиеся в сети данные объединены в три файла. Первый содержит более 160 млн записей с данными клиентов, которые включают фамилии, адреса электронной почты, коды пункта самовывоза и названия компании отправителя.

Второй файл включает более 30 миллионов строк с информацией о физических и юридических лицах, третий файл содержит более 90 миллионов строк с телефонами и идентификаторами отправителя/получателя.
 

Эта утечка может стать рекордной на российском рынке. В Сеть попали данные 25 млн клиентов СДЭК

РБК сообщает о новой утечке данных клиентов компании СДЭК, которая могла коснуться 25 миллионов пользователей и 30 тысяч контрагентов. Появившиеся в сети данные объединены в три файла. //  www.ixbt.com
 
   103.0.0.0103.0.0.0
LT Bredonosec #30.07.2022 16:13
+
-
edit
 

CosmicStrand: the discovery of a sophisticated UEFI firmware rootkit

In this report, we present a UEFI firmware rootkit that we called CosmicStrand and attribute to an unknown Chinese-speaking threat actor. //  securelist.com
 

Эксперты «Лаборатории Касперского» обнаружили неожиданную уязвимость в некоторых моделях материнских плат. В отличие от традиционных вирусов, руткит, получивший название CosmicStrand, оказался «вшит» в интерфейс UEFI: его крайне сложно обнаружить, при этом избавиться от вредоносного кода не поможет ни переустановка ОС, ни замена накопителя.

The steps involved are:

The initial infected firmware bootstraps the whole chain.
The malware sets up a malicious hook in the boot manager, allowing it to modify Windows’ kernel loader before it is executed.
By tampering with the OS loader, the attackers are able to set up another hook in a function of the Windows kernel.
When that function is later called during the normal start-up procedure of the OS, the malware takes control of the execution flow one last time.
It deploys a shellcode in memory and contacts the C2 server to retrieve the actual malicious payload to run on the victim’s machine.
 

Согласно отчёту компании, «под раздачу» попали некоторые модели материнских плат ASUS и GIGABYTE на базе чипсета Intel H81, выпущенные в период с 2013 по 2015 год. Модель распространения вируса пока неизвестна — в качестве одной из версий рассматривается взломанный образ прошивки с модифицированным драйвером CSMCORE DXE, выдаваемый за обновление ПО.

«Самым поразительным аспектом этого отчёта является то, что данный UEFI-руткит, похоже, использовался ещё с 2016 года, задолго до того, как атаки UEFI попали в медийное поле. Это открытие поднимает ещё один вопрос: если уже тогда злоумышленники использовали этот вирус, то что они используют сегодня?», — отметили представители «Лаборатории Касперского».

Все атакованные ПК работали под управлением ОС Windows. Все обнаружения, согласно источнику, пришлось на компьютеры, работающие на территории России, Ирана, Китая и Вьетнама. Информации о практической «деятельности» вируса у экспертов пока нет. Учитывая, что руткит «прописан» непосредственно в загрузчике, избавиться от него можно только с помощью полной перепрошивки UEFI или посредством замены материнской платы ПК.


по ссылке еще любопытные моменты:
- Руткит сам целевой нагрузки не несет, за ней лезет в сеть. Но использует не высокоуровневые АРI, а взаимодействует сразу с транспортным интерфейсом.
- целевую нагрузку руткит получает от С2 серверов, которые в сети существуют несколько лет, с 2016 года, но !! Но активны (судя по ДНС-ам) - только краткие периоды жизни.
[tr]Domain IP First seen Last seen ASN
[tr]www.erda158[.]top 58.84.53[.]194 2016-12-27 2017-04-26 AS48024 (NEROCLOUD)
[tr]www.erda158[.]top 115.239.210[.]27 2017-04-30 2017-06-24 AS58461 (CHINANET)
[tr]update.bokts[.]com 23.82.12[.]30 2020-05-03 2020-05-03 AS30633 (Leaseweb USA)
[tr]update.bokts[.]com 23.82.12[.]31 2020-07-25 2020-07-25 AS30633 (Leaseweb USA)
[tr]update.bokts[.]com 23.82.12[.]32 2020-03-09 2020-07-25 AS30633 (Leaseweb USA)

- В роли одной из целевых нагрузок на одном из пораженных обнаружили создание дополнительного юзера и внесение его в группу админов для возможности дальнейших действий.
- связаться с серверами С2 для получения текущих "нагрузок" не вышло, бо отключены.


Подобный механизм вполне выглядит подходящим для атак инфраструктуры страны ботнетом, состоящим из собственных граждан. И само поведение - неиспользование дыры в течение лет - выглядит так, словно это не коммерческий пользователь, которому надо как можно скорее отбить расходы и получить прибыль, пока не вскрылось, а государство, приберегающее оружие для случая войны.

В коде руткита обнаружены "артефакты" на китайском, могущие указывать на китайское происхождение. Однако, в период бегства Сноуден озвучивал среди разработок АНБ и такие, которые позволяют насытить код ложными артефактами, направляющими след расследования в сторону желаемой жертвы. В соотв темах здесь на форуме были новости о том.

Также есть вероятность, что авторы руткита те же, что авторы MyKings - программы используют идентичные теги, аналогично маскируются под МБР загрузку, аналогично обращаются напрямую к транспортному интерфейсу, код скрытия API у них идентичный. До сих пор обнаружен только у , MoonBounce and xTalker руткитов, также связываемых с китаеговорящим автором.
   101.0101.0
Это сообщение редактировалось 30.07.2022 в 16:41
LT Bredonosec #29.08.2022 13:06
+
-
edit
 

На крупнейшей в мире конференции хакеров DEF CON 2022, ежегодно проходящей в Лас-Вегасе, создатель кабеля для взлома iPhone представил новую улучшенную версию O.MG Elite. Ничем не примечательный аксессуар предоставляет злоумышленнику куда больше возможностей, позволяя получать удалённый доступ к данным на разных устройствах.

Как и оригинальная версия, новый O.MG Elite визуально не отличается от обычных кабелей, которыми миллионы людей пользуются ежедневно. Всё самое интересное скрыто внутри. Создателю удалось поместить внутрь миниатюрного корпуса веб-сервер и точку доступа Wi-Fi. Это позволяет злоумышленнику удалённо подключаться к аксессуару.

В сравнении с предыдущей версией новинка предоставляет расширенные сетевые возможности, обеспечивая двунаправленную связь. Он может получать команды от злоумышленника и отправлять данные с устройства, к которому он подключён, обратно на управляющий сервер. Кабель не просто способен отслеживать все проходящие через него данные, но также подавать на компьютер жертвы команды нажатия на кнопки клавиатуры. Это позволяет хакеру удалённо вводить текстовые команды. Например, он может запускать установленные на устройстве приложения, загружать вредоносное ПО и красть сохранённые пароли из браузеров.

Если данный кабель используется для подключения клавиатуры к персональному компьютеру, то он может записывать каждое нажатие клавиши, проходящее через него, сохраняя в общей сложности до 650 000 нажатий с последующей передачей этой информации на удалённый сервер. Таким образом, злоумышленник может узнать пароли, данные банковских карт, содержимое переписок в чатах, личную информацию и многое другое. Немаловажно, что кабель использует собственный сетевой интерфейс, поэтому он неуязвим для всевозможных антивирусов.

На выбор кабель может оснащаться разъёмом Lightning, USB Type-A и USB Type-C, что делает его совместимым с устройствами на Windows, macOS, iOS и Android. Цена аксессуара составляет 179,99 долларов.


Большой привет любителям ой-фончегов с их рассказами о "полной защищенности и безопасности" любой инфы на своих железяках
   101.0101.0
LT Bredonosec #16.09.2022 14:34
+
-
edit
 
что-то сегодня массовая рассылка спама с фишингом по русским ресурсам пошла..
   91.091.0

Iva

Иноагент

бан до 30.07.2023
«Мы видим, что атака производилась группировкой хакеров. Взлом производился с серверов, расположенных за пределами РФ. Мы уже нашли пробелы в защите нашей информационной инфраструктуры и ведем работы по усилению информационной безопасности в компании», — говорится в сообщении на сайте компании.
 


Накануне Telegram-канал «Утечки информации» сообщил, что в сеть слили базу данных пользователей интернет-магазина DNS (dns-shop.ru). В дампе базы 16 524 282 записи. В частности, в нем содержатся имена и фамилии, электронные почты, номера телефонов пользователей. В дампе есть также информация незарегистрированных пользователей, которые совершали покупки. Базу данных выгрузили не ранее 19 сентября 2022 года.
 

В Сеть слили данные покупателей интернет-магазина DNS. В компании уже подтвердили утечку

Специалисты компании «ДНС Ритейл», которая владеет интернет-магазином DNS по продаже цифровой и бытовой техники, обнаружили утечку персональных данных клиентов и сотрудников. //  www.ixbt.com
 
   105.0.0.0105.0.0.0
LT Bredonosec #07.10.2022 16:40
+
-
edit
 
Binance стала жертвой кибератаки — украдена девятизначная сумма

В эту пятницу крупнейшая в мире компьютерная биржа Binance стала жертвой хакерской атаки. Как утверждают представители компании, на данный момент брешь в безопасности удаётся «сдерживать», но из-за найденной угрозы злоумышленникам получилось присвоить себе порядка 100 млн Binance Coin.

Как удалось выяснить издательству Bloomberg, кибератаке подвергся мост BSC Token Hub, в результате чего сетевые преступники смогли украсть цифровых активов на сумму более $544 млн, но благодаря оперативной работе биржи вывести удалось только $100 млн. По словам генерального директора ресурса Чанпэна Чжао, хакеры воспользовались эксплойтом, «который привёл к появлению дополнительных BNB».

«По предварительным данным стоимость украденных активов составляет от $100 млн до $110 млн. Однако с помощью скоорденированных действий сообщества, а также наших внутренних и внешних партнёров по безопасности около $7 млн уже заморожены», — говорится в официальном заявлении Binance на Reddit.

Стоит отметить, что это уже не первый раз, когда «несокрушимая» система дала сбой. В этом году в результате криптовалютных атак было похищено около $2 млрд, и многие из них были совершены группами, связанными с Северной Кореей, сообщает Bloomberg. Как и в этот раз, мишенью стали промежуточные «участки» моста, используемые для передачи токенов между блокчейнами.
   91.091.0

Iva

Иноагент

бан до 30.07.2023
Iva> Эта утечка может стать рекордной на российском рынке. В Сеть попали данные 25 млн клиентов СДЭК

Сразу несколько телеграм-каналов сообщили об утечке личных данных пользователей платформы МЭШ. Однако позже специалисты информационной безопасности Департамента информационных технологий (ДИТ) Москвы провели внутреннюю проверку и заявили, что информация об утечке базы МЭШ не соответствует действительности.

В первых сообщениях говорилось, что в открытый доступ злоумышленники выложили более 3 млн телефонных номеров и более 5 млн имейлов школьников, родителей и учителей столичных школ. Предполагалось, что в сеть также слили 17 056 658 строк с ФИО, датами рождения, СНИЛС и логинами пользователей МЭШ.

Однако в официальном телеграм-канале ДИТ появилось заявление о том, что опубликованные материалы не имеют отношения к реальным данным пользователей МЭШ. Сейчас сервисы МЭШ работают в штатном режиме, а данные пользователей находятся под защитой.
 


Подробнее на «Меле»: ДИТ: информация об утечке данных пользователей МЭШ не соответствует действительности | Мел
   108.0.0.0108.0.0.0
+
-1
-
edit
 

Iva

Иноагент

бан до 30.07.2023
МОСКВА, 27 дек - РИА Новости. Утечка данных у "Ситимобил" привела к тому, что в публичном доступе оказалась не только информация о водителях, но и обезличенные номера телефонов и количественные показатели поездок пользователей сервиса, сообщила РИА Новости PR-директор сервиса Екатерина Зубенина.
Ранее во вторник в сети появилась информация о том, что в открытый доступ были выложены 3,9 миллиона уникальных номеров телефонов клиентов и 80,7 тысячи уникальных номеров телефонов водителей предположительно службы такси "Ситимобил". В минувший четверг, после появления в сети информации об утечке в открытый доступ четырех тысяч фотографий паспортов водителей, сервис подтвердил РИА Новости факт утечки личных данных.
 

В "Ситимобил" произошла утечка данных клиентов

Утечка данных у "Ситимобил" привела к тому, что в публичном доступе оказалась не только информация о водителях, но и обезличенные номера телефонов и... РИА Новости, 27.12.2022 //  ria.ru
 
   108.0.0.0108.0.0.0

Iva

Иноагент

бан до 30.07.2023
Telegram-канал Data1eaks сообщил, что «проукраинские хакеры» выложили в открытый доступ базу данных клиентов сети спортивных магазинов «Спортмастер». В компании подтвердили утечку. Таблица с 1,65 млн записей содержит следующую информацию: ФИО клиентов; даты рождения; пол; номера мобильного телефона; электронные почты; домашние адреса. По данным Data1eaks, слитая база актуальна по большей мере на октябрь 2013 года, но «есть информация об изменений некоторых профилей» на август 2021 года. В «Спортмастере» рассказали, что инцидент не затрагивает логины и пароли пользователей, а также их платёжную информацию. Компания проводит расследование: по предварительным данным, виновником утечки стал один из подрядчиков. Уведомление об инциденте отправлено в Роскомнадзор. Представитель Роскомнадзора сообщил, что проверяет информацию об утечке персональных данных клиентов «Спортмастера».
 



Подробнее на rozetked: «Спортмастер» подтвердил утечку данных клиентов - Rozetked.me
   108.0.0.0108.0.0.0
+
-1
-
edit
 

Iva

Иноагент

бан до 30.07.2023
25 января 2023 в сети появились исходные коды и сопутствующие им данные множества сервисов и программ компании Яндекс. Раздача содержит отдельные архивы (.tar.bz2), по названиям которых можно идентифицировать соответствующие сервисы Яндекса.
Общий объём архивов (в сжатом виде) составляет более 44.7 ГБ.

26 января 2023 «Яндекс» подтвердил Хабру публикацию исходных кодов части проектов из внутреннего репозитория.

Ранее, в 2022 году, в свободном доступе были выложены архивы сервиса «Яндекс.Еда» с данными заказов клиентов.
 

Утечка исходных кодов сервисов Яндекс

25 января 2023 в сети появились исходные коды и сопутствующие им данные множества сервисов и программ компании Яндекс. Раздача содержит отдельные архивы (.tar.bz2), по названиям которых можно... //  habr.com
 
   109.0.0.0109.0.0.0

Iva

Иноагент

бан до 30.07.2023
Хакеры торгуют в чатах в Telegram секретными документами американских спецслужб, в том числе теми, в публикации которых обвиняют военнослужащего ВВС США Джека Тейшейру, но также и данными из более свежих утечек, пишет Financial Times, которая в течение двух с лишним недель следила за несколькими такими чатами.

Среди документов, которые выставлены в Telegram, — список из нескольких тысяч сотрудников ФБР — от аналитиков до стажеров, секретные инструкции к военным самолетам США, база данных полицейских по всем штатам и руководство от Управления по борьбе с наркотиками. Кроме того, слитые документы касаются Китая и «военной спецоперации»* России на Украине, отмечает газета. Все выложенные файлы можно открыть без паролей или специальных программ.

По подсчетам газеты, речь идет о тысячах страниц секретных документов, часть из них стали доступны после утечки секретных данных Пентагона, в организации которой обвиняют военнослужащего ВВС США Тейшейру, но есть и данные из более свежих сливов — например, секретные корпоративные сведения, обнародованные хакерами, а также засекреченная переписка между американскими силовыми ведомствами и техкорпорациями.
 

FT узнала о торговле секретными документами США в Telegram-чатах

Хакеры торгуют в Telegram-чатах секретными документами американских спецслужб, в том числе теми, в публикации которых обвиняют военнослужащего ВВС США Джека Тейшейру, но также и данными из более свежих утечек, узнала Financial Times. Среди документов //  www.forbes.ru
 
   109.0.0.0109.0.0.0
+
-
edit
 

parex12

втянувшийся

Интересно это данные утянытые со взлома или слитые с места работы базы..
В РФ налоговыми данными вовсю торгуют, можно например купить список контрагентов интересующих предприятий. Клиентская база считай.
   77

Iva

Иноагент

бан до 30.07.2023
Наглядное действие давнего принципа «война всё спишет». Президент ГК InfoWatch, председатель правления АРПП «Отечественный софт» Наталья Касперская в «Национальном банковском журнале», №5, 2023 приводит пример на этот счёт.
«(В 2023 году) резко выросло число утечек информации. Особенно это заметно по утечкам персональных данных. Интересно, что сейчас в большинстве утечек – чуть ли не в 95% случаев – обвиняются внешние «хакеры», прежде всего украинские. А год назад таких было 63%, а годом ранее – 52%.

Можно предположить, что, скорее всего, это не столько изменение реальности мира киберугроз, сколько «отмазки» компаний в связи с требованием регулятора раскрывать данные об утечках. Сообщить, что виноват саботаж, вынос данных инсайдером – значит втянуть компанию в долгие правовые и регуляторные разбирательства. А хакеров все знают и боятся, и они очень кстати трансграничны и неуловимы, то есть поймать их и проверить виновность – нельзя. Ну и в связи с СВО у нас появился внешний враг, активно оперирующий в киберпространстве, на которого удобно свалить свою халатность, неисполнение требований регулятора и плохую работу с персоналом».
 

Proeconomics

Наглядное действие давнего принципа «война всё спишет». Президент ГК InfoWatch, председатель правления АРПП «Отечественный софт» Наталья Касперская в «Национальном банковском журнале», №5, 2023 приводит пример на этот счёт. «(В 2023 году) резко выросло число утечек информации. Особенно это заметно по утечкам персональных данных. Интересно, что сейчас в большинстве утечек – чуть ли не в 95% случаев – обвиняются внешние «хакеры», прежде всего украинские. А год назад таких было 63%, а годом ранее – 52%. Можно предположить, что, скорее всего, это не столько изменение реальности мира киберугроз, сколько «отмазки» компаний в связи с требованием регулятора раскрывать данные об утечках. Сообщить, что виноват саботаж, вынос данных инсайдером – значит втянуть компанию в долгие правовые и регуляторные разбирательства. А хакеров все знают и боятся, и они очень кстати трансграничны и неуловимы, то есть поймать их и проверить виновность – нельзя. Ну и в связи с СВО у нас появился внешний враг, активно оперирующий в киберпространстве… //  t.me
 
   109.0.0.0109.0.0.0
1 10 11 12 13 14 15 16

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru