FSCP
17.4K subscribers
30.5K photos
3.54K videos
862 files
77.9K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
#news У нас редкий зверь: утечка из-за великого китайского файерволла. А именно, из топовой инфобез-фирмы i-SOON в Шанхае. Судя по всему, от недовольного сотрудника. В сливе на Гитхабе больше пятисот документов, позволяющих подглядеть внутреннюю кухню компании.

Помимо повседневного из переписок сотрудников с жалобами на переработки и низкие зарплаты, есть и довольно занятная информация. О госконтрактах на шпионаж, которые Китай скармливает частным ИБ-фирмам. Так, один из адресов в переписке связан с доменом, светившимся в кампании по Тибету в 2019-м, а безопасников из i-SOON тогда обозначили как APT-группировку Poison Carp. Случаются у i-SOON и конфузы. Так, один сотрудник рапортует об успешном взломе тайского вуза. А начальник присылает ему скриншот, в котором этого университета в списках на взлом нет. В общем, материал любопытный. Утечки такого плана из Цифровой Поднебесной — раритетная вещь.
_______
Источник | #tomhunter
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
#news В копилку интересных взломов. Владельцы 3D-принтеров Anycubic получили на свои устройства файл с предупреждением об уязвимости. Согласно тексту, в API MQTT-сервиса принтеров критическая уязвимость, позволяющая их перехватить с любыми валидными данными доступа. Видимо, MQTT-сервер неверно настроен.

Автор доверительно сообщает, что файл безвредный, но принтеры лучше отключить от сети во избежание чего-то серьёзнее, так как доступ есть ко всем подключённым к облаку. И просит Anycubic опенсорснуть код, а то с софтом у них не очень. Сумрачный китайский гений-производитель по традиции на письма обеспокоенных юзеров не отвечает, а те пишут о критических уязвимостях, катастрофических последствиях и готовности опубликовать свои репы и инструменты. Что ж, последнее предупреждение на принтеры ушло, следом могут отправить .gcode на печать дилдо до самого конца катушки. Впрочем, таким не каждого любителя 3D-печати удивишь.
_______
Источник | #tomhunter
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
#news К вопросу чести среди воров и громких экзит-скамов. Один наркомаркет в даркнете на днях провернул последний, и пользователи платформы лишились миллионов долларов на счетах. Но на этом владельцы не остановились и выдали ещё один неприятный сюрприз. Вкратце, «У нас ваши сообщения, транзакции и история заказов, с вас $100-20,000, или сольём всё органам. Да, это вымогательство!»

Маркет обещает опубликовать историю 557 тысяч заказов и 862 тысяч транзакций к концу мая. А до тех пор покупатели могут нервно потеть и трястись, глядя на список продавцов, выплативших выкуп. Отдельно за мелкий прайс самим юзерам вскоре предложат удалить свои данные из базы. В общем, наркомаркет знакомится с методами рансомварь-сцены, такой вот нечестивый союз. Иронии происходящему добавляет название платформы. Incognito. Ну и кто теперь инкогнито, маленький любитель мефедрона?
_______
Источник | #tomhunter
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
#news ЦРУ анонсировало новую стратегию по работе с информацией из открытых источников. Иными словами, американская разведка официально признала растущую важность OSINT’a. И теперь у красноглазых аутистов, по тени от веток дерева и столбу на горизонте определяющих ход боевых действий с точностью до градуса, появится возможность делать это прямиком из Лэнгли.

В анонсе в основном общие слова про улучшение обмена информацией, совершенствование инструментов, развитие инноваций и инвестиции в кадры. Отдельно упомянуты потенциал ИИ-моделей и риски, связанные с достоверностью данных. Тебя, дорогой читатель, в ЦРУ, конечно, не возьмут. Но автором популярного OSINT-канала в Телеграме стать есть все шансы. Для знакомства с увлекательной кроличьей норой разведки по открытым источникам можно почитать наши статьи на Хабре, раз, два и три.
_______
Источник | #tomhunter
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
#news По следам раскрытия уязвимости в TeamCity производитель и ИБ-фирма продолжают перекидываться обвинениями. На одной стороне JetBrains, утверждающая, что всё делала по нормам раскрытия уязвимостей. На другой, Rapid7, стучащая по своей табличке «Rapid7 следует своей политике раскрытия».

Напомню, политика у них звучит как: «Если мы поймаем вас за тихим выкатыванием патчей, мы сольём всё, что у нас есть по уязвимости». Так и произошло. Безопасники опубликовали инфу по CVE вместе с проверкой концепции для скрипт-кидди. И уже через несколько часов пошли рансомварь-атаки по пользователям TeamCity. Крайними, как обычно, оказались админы, которые мирно спали, пока JetBrains с Rapid7 не смогли договориться о координированном раскрытии. И теперь, чертыхаясь, достают свои сервера из чьих-то ботнетов, а кто и бэкапы зашифрованных файлов. В общем, хороший пример того, почему ИБ-сообщество работает в порядке сотрудничества на максималках. Иначе получается полный бардак.
_______
Источник | #tomhunter | #хроникицифровизации
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
#news В штате Айова, США, раскрыли один из самых масштабных случаев кражи личности в современной истории. Сисадмин Мэтью Кираннс 33 года выдавал себя за другого человека. С 1990-го года он жил по поддельным документам на имя знакомого, Уильяма Вудса.

Более того, реальный Вудс, обнаруживший $130 тысяч долга на своё имя в 2019-м, был сам обвинён в краже собственной личности. Кираннс убедил банк и полицию, что он и есть Вудс, и того посадили. Он провёл почти полтора года в тюрьме и полгода в психлечебнице, а суд постановил, что он должен жить под своим «настоящим» именем Мэтью Кираннс. В 2023-м больница, в которой последний работал сисадмином, наняла частного детектива, и после теста ДНК Вудса ему удалось доказать, что личность крал совсем не он. Кираннсу же грозит до 32 лет тюрьмы и $1,25 миллиона штрафа. В общем, совершенно дикая история, по которой можно сценарии писать.
_______
Источник | #tomhunter
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
#news Пятничные чудеса инфобеза от eX-Твиттера. 8 апреля платформа начала автоматически изменять ссылки с упоминанием twitter[.]com на x[.]com. Но в последующие 48 часов на волне изменений сеть заполонили десятки примеров фишинговых ссылок.

А всё почему? На платформе шёл редирект всех ссылок, оканчивающихся на twitter[.]com. Вообще всех. Просто по строчкам. Таким образом, условная spacex[.]com могла перенаправить на spacetwitter[.]com и далее по списку. Заходы под фишинговые страницы ограничивались только креативностью: Xerox, Xbox, Rolex… Linux. На волне поднявшейся шумихи компания такую оригинальную инновацию быстренько поправила. Но осадочек остался. И где-то вдалеке хихикает товарищ Mudge, тихонько радуясь, что ИБ в Твиттере он уже давно не занимается.
_______
Источник | #tomhunter | #хроникицифровизации
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
По следам истории с XZ Utils всплывают тревожные инциденты аналогичного содержания. Вчера OpenJS Foundation, мониторящая проекты на JavaScript, получила несколько подозрительных писем. Отправители писали о необходимости срочно обновить один популярный проект и исправить критические уязвимости. И запросили права мейнтейнера.

Кроме того, такую же активность отследили в паре других проектов на OpenJS. Во всех случаях подход напоминал перехват управления XZ Utils — в ход шла социнженерия, настойчивые попытки попасть в мейнтейнеры и фейки, с которых поддерживали запрос потенциального крота. В общем, инцидент с XZ Utils явно не разовый. В лучшем случае это имитаторы, стремящиеся повторить нашумевший сценарий. В худшем — опенсорс пестрит такими трудолюбивыми кротами, за персоной которых скрывается госгруппировка с далеко идущими планами.
_______
Источник | #tomhunter
@F_S_C_P
-------
поддержи канал
-------
#news Утёкший договор Samsung с сервисными центрами раскрывает детали политики компании касаемо ремонта устройств. Спойлер: дела хуже, чем у Apple. Два ключевых момента. Компания требует ежедневных обновлений по ремонту. Со сливом данных клиентов в базу — имена, контактные данные, адреса, идентификаторы. И второе: устройства со сторонними запчастями должны быть немедленно разобраны, а данные провинившегося клиента — переданы Samsung.

То есть если вы принесёте на замену батареи телефон с неоригинальным экраном, его должны уничтожить и настучать на вас компании. Это прописано в контракте корпорации, на публику утверждающей, что «Сторонние запчасти — это реальность, которую нужно принять». Очевидно, Samsung её принимать не спешит. Почитать договор можно здесь (PDF).
_______
Источник | #tomhunter
@F_S_C_P

-------
поддержи канал
-------
#news Индия отметилась масштабной утечкой данных миллионов граждан. Включая биометрию полицейских и военных. Фотографии, отпечатки пальцев, подписи, почты, свидетельства о рождении, дипломы — проще сказать, что не утекло.

Причиной утечки стала незащищённая база данных от пары девелоперских компаний, в ней 1,6 миллиона документов почти на полтерабайта. Самое интересное — около 300 тысяч документов по физподготовке полицейских с ключевыми данными на них. Плюс данные из мобильных приложений полиции, включая логины и пароли в открытом виде. Что примечательно, в 2022-м в Индии значительно расширили полномочия полиции по сбору биометрических данных. И теперь они утекли, включая биометрию самих полицейских и военных. Это к вопросу о том, что когда ИБ-индустрия протестует против сбора всего и вся, к ней стоит прислушаться. Иначе будут конфузы уровня Индии.
_______
Источник | #tomhunter | #хроникицифровизации
@F_S_C_P

-------
поддержи канал
-------
Россияне могут столкнуться с массовыми случаями изъятия загранпаспортов при попытке вылететь за границу, заявил Вице-президент Ассоциации туроператоров России (АТОР) Артур Мурадян. По его словам, количество случаев, когда паспорта изымаются из-за различных ошибок в них, растет. Чаще всего это происходит из-за присутствия в документах буквы «ё» и советских названий населенных пунктов.
Эта проблема носит лавинообразный характер. Сегодня в Пулково "со скрипом" пропустили пассажира, у которого место рождения было указано как "Ленинградская область" без детализации (как во внутреннем паспорте, где прописан еще и населенный пункт)»,— сказал Мурадян. Он добавил, что всех родившихся до 1991 года, могут ждать проблемы на паспортном контроле из-за разночтений в указании места рождения во внутреннем и заграничном паспортах.
_______
Источник | #Persdata

_________________________
Вот вам под выходные немножко технооптимизма:) Меня обзывают оголтелым технооптимистом — но до Винода Хослы мне далеко. И он не диванный эксперт и мечтатель: успешный и предприниматель, и инвестор, он не просто треплется — он делает и финансирует. Весьма успешно. Он на протяжении 40 лет успешно практикует то, что декларирует: вместо типичных для «экспертов» тупых экстраполяций — парадоксальные, но выполнимые сценарии.
За 10 минут своей зажигательной TED-речи он рассказывает и о ИИ для всех (в учебе, медицине, творчестве), и о городах без автотранспорта, и о миллиардах человекоподобных и универсально умелых роботов… И еще много о чем: 12 красивых идей.
Поднимите себе настроение:)
https://www.ted.com/talks/vinod_khosla_12_predictions_for_the_future_of_technology
_______
Источник | #techsparks

_________________________
Простой ответ на вопрос, откуда у Меллстроя столько денег — делится владелец нелегального букмекера 1win.

За 13 дней, без каких-либо стримов Меллстрой заработал через разные партнерки:

Stake: $100 000
Ramen: $70 000
Vavada: $60 000
1win: $1 473 000

Эту статистику увидел еще месяц назад, но решил отписать только сегодня. Суть в том, что Меллстрой зарабатывает по ревшаре 50% от проигранных средств приведенных рефералов.

Проиграете 100 тысяч рублей, зарегавшись по ссылке от Мелла — он получит 50 тысяч рублей чистыми
_______
Источник | #marzaganoff

___________________________
Интересный подход к распространению малвари через Stack Overflow: вновь абьюзят комментарии. Но в этот раз без подгрузки вредоноса в CDN, как было с Git, всё проще — злоумышленники оставляют комменты к вопросам с предложением подгрузить пакет с PyPi под видом инструмента управления API. Ну а в нём многофункциональный инфостилер.

Казалось бы, эффективность у такого подхода должна быть сомнительная. Особенно когда пакет идёт в качестве решения никак не связанной с ним проблемы. Но при этом скачать его успели почти 300 раз за день, прежде чем вредонос снесли админы. Что как бы должно послужить напоминанием, что не все советы от fellow developers бывают одинаково полезны.
_______
Источник | #tomhunter

_________________________
#news В октябре 2023-го у одного провайдера в Штатах превратились в кирпич половина роутеров — 600 тысяч устройств пришлось заменять. Инцидент получил название «The Pumpkin Eclipse», огласке его компания не предавала. На днях же подоспел анализ произошедшего: за атакой стоял деструктивный ботнет.

Удар пришёлся по конкретному провайдеру и трём моделям устройств в его сетях. Основной нагрузкой шёл RAT Chalubo, для атаки была использована одна из его панелей. Увы, вредоносную нагрузку найти не удалось, так что как устройства превратились в кирпич, неизвестно. Но судя по всему, была повреждена прошивка. Скорее всего, атака была целенаправленной, но кто именно за ней стоял, также неизвестно. Так или иначе случай уникальный по масштабам ущерба, и прежде деструктивный ботнет такого плана был замечен только в одном инциденте в зоне конфликта. Подробнее о тыквенном затмении в отчёте.
_______
Источник | #tomhunterс
@F_S_C_P

-------
поддержи канал
-------
Занимательная история с node-ip последних дней вновь подняла проблему ложных репортов CVE. Разработчик библиотеки, Фёдор Индутный, перевёл в ридонли репозиторий с проектом. Это произошло после того как последний столкнулся с проблемами по следам отчёта о CVE, серьёзность которой Индутный безуспешно пытался оспорить несколько месяцев.

После публикации число скачиваний node-ip сократилось с 30 до 17 миллионов в неделю, а из-за ложной CVE при сборке проектов шло предупреждение, о чём начали массово сообщать пользователи. В итоге проект улетел в архив, тем самым засветился в новостях, и от GitHub наконец удалось добиться снижения рейтинга. Доступ к репозиторию теперь восстановлен, появились желающие помочь отозвать CVE. Но проблема злоумышленников, начинающих исследователей, набирающих уязвимости в портфолио сомнительными методами, и лага во взаимодействии между участниками индустрии осталась. И, скорее всего, будет только расти, продолжая выматывать нервы разработчикам.
_______
Источник | #tomhunter | #хроникицифровизации
@F_S_C_P

-------
поддержи канал
-------
#news Патчевый вторник от Microsoft в июле принёс занятное исправление: в Windows 10 и 11 был нулевой день под RCE, а эксплойтили его… через Microsoft Explorer. Вредоносный url-файл под видом pdf-ки запускался с параметрами «mhtml:» и «!x-usc:», что и вело к вызову почётного забагованного пенсионера.

Если пользователь проваливал проверку на внимательность, в итоге Microsoft Explorer открывал hta-файл с вредоносным кодом. Причём связанные с атакой файлы светились в сети с января 2023-го по май этого года — соответственно, эксплойт был в ходу продолжительное время. В общем, древняя атака через древний же браузер, который злоумышленники всё никак не оставят в покое. И спустя два года после отключения IE в Windows как суслик: юзер его не видит, а он есть. И по заявлениям Microsoft, обновления ископаемое получает, так что известных уязвимостей в нём нет. А вот неизвестные есть.
_______
Источник | #tomhunter
@F_S_C_P

Генерируй картинки с ⛵️MIDJOURNEY в Telegram
#news Чёрный день для киберпреступного сообщества: базу данных оригинального BreachForums выложили в открытый доступ. Целиком. Личные сообщения, треды, логи платежей, криптоадреса, айпи-логи на всех юзеров и так далее. Базу слил товарищ Emo, сославшись на то, что она уже у многих в руках и утечка неизбежна. Дамп от ноября 2022-го.

Товарищ Pompompurin, предположительно, продал базу в июле 2023-го, сидя под домашним арестом. С тех пор она циркулировала между несколькими злоумышленниками. Оказавшись в свободном доступе, база станет бесценным инструментом для OSINT-исследователей. Как доверительно сообщил Emo, слив даст возможность киберпреступникам проанализировать записи на себя и исправить ошибки в опсеке. Вот только уже совершённые, вполне возможно, некоторым будут стоить деанона и публикаций детальных расследований по следам утечки. Как не раз показывал гроза российской киберпреступности Кребс, опсек — дело тонкое.
_______
Источник | #tomhunter
@F_S_C_P

Генерируй картинки с ⛵️MIDJOURNEY в Telegram
#news В текущей версии WhatsApp вложения Python и PHP открываются без каких-либо предупреждений юзеру. Для атаки в системе должен быть установлен Python, что сужает поверхность атаки до разработчиков, исследователей и продвинутых пользователей. В то же время повышая ставки.

Интересна реакция WhatsApp. Исправлять уязвимость в компании отказались, сославшись на то, что она не на их стороне. «Мы уже предупреждаем не открывать файлы от незнакомых отправителей, этого достаточно». Если бы в WhatsApp больше взаимодействовали со средним юзером, они бы знали, что этого совершенно точно недостаточно. При этом фикс сводится к добавлению расширений в блок-лист. Так что, возможно, после шумихи в сети WhatsApp всё же исправит проблему, как было в похожем случае с Telegram весной. А пока можно по-дружески протестировать ИБ-навыки знакомых разрабов на предмет их минимальной адекватности.
_______
Источник | #tomhunter
@F_S_C_P

Узнай судьбу картами Таро:
Anna Taro bot
#news Господа, горячие новости: Россия стала мировым лидером в одном из аспектов инфобеза. Но есть нюанс. Лидер мы по количеству слитых в даркнет баз данных компаний. 10% от объявлений обеспечили нам первое место, следом идут США с 8% и Китай с 6%. При этом 88% авторов утечек готовы слить их безвозмездно.

Печальная статистика объясняется ростом кибератак с «нефинансовой мотивацией», а именно хактивизмом. По информации наших специалистов, число предложений со слитыми базами выросло на 30% относительно прошлого года, на 15% — число компаний, столкнувшихся с утечками впервые. По некоторым оценкам число утёкших строк на пользователей за первые полгода составило ~200 миллионов, треть из них — данные компаний из розничной торговли. В общем, число взломов активно растёт, а бизнес по понятным причинам всё также активно сопротивляется ужесточению законов об утечке данных. Так и живём.
_______
Источник | #tomhunter
@F_S_C_P

-------
поддержи канал
-------
ИБ-отдел Университета Калифорнии решил провести тренировку студентов и сотрудников по противодействию фишингу. После этого на кампусе начался сущий кошмар: согласно письму, один из коллег вернулся из Южной Африки с эболой. Для получения дополнительных данных предлагалось перейти по ссылке. Классика.

В университете такую оригинальную кампанию по борьбе с фишингом не оценили. Так что ИБ-отделу пришлось извиняться за поднятую панику и подрыв доверия не только к официальным сообщениям, но и к прекрасной далёкой Южной Африке, где случаев заражения эболой не было с 1996-го. При этом безопасники университета просто использовали в качестве шаблона реальное фишинговое письмо, полученное несколькими неделями ранее. Но как водится, что дозволено киберпреступнику, не дозволено безопаснику.
_______
Источник | #tomhunter
@F_S_C_P

Новый генератор картинок:
Попробуй Flux
К новостям отрасли с выдающимися стандартами ИБ — автомобильной. 4 из 5 авто со вторичного рынка в европейских странах идут на продажу с личными данными прежних владельцев. На трети из них домашние адреса и иные геолокации, на половине доступны данные со смартфонов. Всё это в одном клике.

Личные данные были обнаружены в ходе 40 из 70 тест-драйвов подержанных авто. При этом из 46 опрошенных дилеров 35 заявили, что всегда чистят компьютеры. Увы, числа с заявлениями не бьются. Так что не только бренды собирают данные с бортовых систем, но и дилеры вместе с машинами перепродают историю поездок прежних владельцев. На скрине один из примеров обнаруженного при аудите. Ушедший с молотка подержанный автомобиль как потенциальный вектор атаки по военному подрядчику. Говорите, ваша ИБ не шпионский боевик?
___
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P

Стань спонсором!
Возвращение, которого никто не хотел: фича Recall от Microsoft триумфально ворвётся в Windows 11 в ноябре. Включить её можно будет по желанию с Copilot+, попутно усилили шифрование и меры безопасности.

Все данные будут зашифрованы, храниться всё будет локально, а для доступа к фиче нужна аутентификация через Windows Hello. Более того, Recall будет крутиться на виртуалке VBS Enclave, так что в теории даже админские права стороннему пользователю доступа не дадут. О конфиденциальности также позаботились: Recall будет распознавать на снимках пароли, банковские карты и прочее чувствительное и вырезать их. Можно исключить снэпшоты для отдельных сайтов и вечернего досуга в режиме инкогнито. И самое главное, Recall можно будет с устройств удалить. Иными словами, список bloatware с оттенком спайвари под удаление в Windows в ноябре пополнится новым пунктом.

_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P

Стань спонсором!
Продолжая тему следящих за нами смарт-телевизоров. Как отмечают исследователи в свежем отчёте: «Производители намеренно напичкали смарт-ТВ многочисленными механизмами для сбора данных и их коммерциализации, компрометирующими приватность». Что сказать, не врут.

Отслеживание без куки, сбор данных с разных устройств в единые профили, ACR для анализа просматриваемого контента, запитанные от ИИ-моделей движки под таргетированную рекламу и иные прелести надзорного капитализма. Словами соавтора исследования: «Смарт-ТВ — кошмар для приватности и ключевой инструмент цифровой слежки». Ввиду расцвета многомиллиардной индустрии инфоброкерства это, в общем-то, и не преувеличение, и смарт-телевизоры за закрытыми дверями могут знать о нас больше, чем хотелось бы. Подробнее о коммерческой слежке в эпоху стриминга в отчёте (PDF).
_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P

Узнай судьбу картами Таро:
Anna Taro bot
#news У Microsoft в арсенале ханипот с интересным поворотом: компания создаёт фальшивые тенант-среды с доступом к Azure. И активно закидывает данные доступа от них на фишинговые сайты. Из отслеживаемых 25 тысяч они залетают на 20% сайтов. И в 5% случаев окрылённые успехом злоумышленники лезут в сети.

Там они обнаруживают среду на тысячи аккаунтов и активностью в виде внутренней коммуникации и пересылки файлов. Помимо логирования всех действий, Microsoft также максимально замедляет отклики в системе. Как утверждает компания, злоумышленники тратят на анализ до 30 дней, прежде чем понимают, что это ханипот. Оставляют ли в нём послание формата «Зачем ты так делаешь?», неизвестно, но было бы неудивительно. Подробнее об охоте на фишеров в видео с конференции.

@tomhunter

_______
Источник | #tomhunter
@F_S_C_P

Узнай судьбу картами Таро:
Anna Taro bot