Forwarded from BitNovosti.com - Биткойн, Блокчейн, Криптовалюты, Цифровая экономика, Аналитика, Прогнозирование курса, DeFi.
MYRIADS позволит зарабатывать на вычислительных мощностях
20 марта 2018 года начнётся токенсейл компании Myriads, которая запускает проект, позволяющий заработать владельцам мощных видеокарт посредством подключения к децентрализованной сети машинного обучения. Таким образом, Myriads во главе с опытной командой децентрализует искусственный интеллект (AI), и в разы увеличит его эффективность, задействовав заинтересованное сообщество.
https://bitnovosti.com/2018/02/25/myriads-start-ico/
#биткойн #биткоин #bitcoin #криптовалюта #блокчейн #хакеры #Myriads #ICO
20 марта 2018 года начнётся токенсейл компании Myriads, которая запускает проект, позволяющий заработать владельцам мощных видеокарт посредством подключения к децентрализованной сети машинного обучения. Таким образом, Myriads во главе с опытной командой децентрализует искусственный интеллект (AI), и в разы увеличит его эффективность, задействовав заинтересованное сообщество.
https://bitnovosti.com/2018/02/25/myriads-start-ico/
#биткойн #биткоин #bitcoin #криптовалюта #блокчейн #хакеры #Myriads #ICO
Forwarded from The Idealist
Motherboard: хакер обнаружил, что может удаленно управлять двигателем автомобиля после взлома приложений GPS-отслеживания
Представьте, что некий злоумышленник может получить доступ к двигателю вашего автомобиля: заводить или даже глушить его, когда авто движется на небольшой скорости. А ведь это уже отнюдь не фантазия, а реальность, с которой столкнулись некоторые пользователи сервисов gps-отслеживания на платформе android. Причём «дыра» оказалась весьма банальной и связанной с использованием паролей по умолчанию. Подробности – в нашем переводе материала Motherboard
Хакер по имени L&M сообщил Motherboard, что взломал более 7000 учетных записей сервиса iTrack и более 20 000 учетных записей сервиса ProTrack, которые используются для мониторинга и управления транспортными средствами с помощью GPS. Хакер смог отследить транспортные средства в нескольких странах мира, включая Южную Африку, Марокко, Индию и Филиппины. В некоторых автомобилях программное обеспечение имеет возможность удаленного отключения двигателей транспортных средств, которые остановлены или движутся со скоростью 12 миль в час или медленнее, в зависимости от производителя устройств. В результате реинжиниринга приложений Android ProTrack и iTrack L&M узнал, что при регистрации всем клиентам предоставляется пароль по умолчанию 123456.
https://theidealist.ru/enginehack/
#Motherboard #автомобили #хакеры #безопасность #взлом #android
Представьте, что некий злоумышленник может получить доступ к двигателю вашего автомобиля: заводить или даже глушить его, когда авто движется на небольшой скорости. А ведь это уже отнюдь не фантазия, а реальность, с которой столкнулись некоторые пользователи сервисов gps-отслеживания на платформе android. Причём «дыра» оказалась весьма банальной и связанной с использованием паролей по умолчанию. Подробности – в нашем переводе материала Motherboard
Хакер по имени L&M сообщил Motherboard, что взломал более 7000 учетных записей сервиса iTrack и более 20 000 учетных записей сервиса ProTrack, которые используются для мониторинга и управления транспортными средствами с помощью GPS. Хакер смог отследить транспортные средства в нескольких странах мира, включая Южную Африку, Марокко, Индию и Филиппины. В некоторых автомобилях программное обеспечение имеет возможность удаленного отключения двигателей транспортных средств, которые остановлены или движутся со скоростью 12 миль в час или медленнее, в зависимости от производителя устройств. В результате реинжиниринга приложений Android ProTrack и iTrack L&M узнал, что при регистрации всем клиентам предоставляется пароль по умолчанию 123456.
https://theidealist.ru/enginehack/
#Motherboard #автомобили #хакеры #безопасность #взлом #android
Forwarded from ForkLog
Апдейт: VeChain Foundation отчиталась о мероприятиях после кражи 1,1 млрд токенов VET. В ходе голосования владельцы мастернод заблокировали 469 адресов с 727 млн VET, отправленных с адреса злоумышленника, поднят вопрос о полном выводе этой суммы из обращения.
При этом финансовый директор VeChain покинет свою должность и вместе с СEO компании лишится половины зарплаты за весь следующий год.
#VeChain #VET #хакеры
При этом финансовый директор VeChain покинет свою должность и вместе с СEO компании лишится половины зарплаты за весь следующий год.
#VeChain #VET #хакеры
Forwarded from АКБ
#РепликаАКБ
Немного подробностей по кибератаку шифровальщика на Honda: с 8 июня компании пришлось прекратить работу своих заводов по всему миру, а также устроить выходной для сотрудников офисов. Атака затронула производственные процессы и продажи. Вернуться к нормальному режиму работу Honda сможет только к концу недели.
Были остановлены предприятия в США, Турции, Италии и Японии. К настоящему моменту работу некоторых заводов удалось восстановить, но владельцы авто жалуются в соцсетях, что они не могут совершать онлайн-платежи или получать доступ к веб-сайту обслуживания клиентов.
Подписывайтесь на @CyberAgency, следите за новостями.
#АгентствоКибербезопасности #АКБ #honda #хакеры #ransomware
Немного подробностей по кибератаку шифровальщика на Honda: с 8 июня компании пришлось прекратить работу своих заводов по всему миру, а также устроить выходной для сотрудников офисов. Атака затронула производственные процессы и продажи. Вернуться к нормальному режиму работу Honda сможет только к концу недели.
Были остановлены предприятия в США, Турции, Италии и Японии. К настоящему моменту работу некоторых заводов удалось восстановить, но владельцы авто жалуются в соцсетях, что они не могут совершать онлайн-платежи или получать доступ к веб-сайту обслуживания клиентов.
Подписывайтесь на @CyberAgency, следите за новостями.
#АгентствоКибербезопасности #АКБ #honda #хакеры #ransomware
#хакеры #вирусы
❗️ SafeGuard Cyber обнаружила новый троян, распространяемый по чатам телеги через изображения: после загрузки изображения вирус выдает некое предупреждение об ошибке с неразборчивым текстом, если одобрить, то можно проснуться без приватников к адресам (bravenewcoin)
_______
Источник | #cryptowolfstrust
❗️ SafeGuard Cyber обнаружила новый троян, распространяемый по чатам телеги через изображения: после загрузки изображения вирус выдает некое предупреждение об ошибке с неразборчивым текстом, если одобрить, то можно проснуться без приватников к адресам (bravenewcoin)
_______
Источник | #cryptowolfstrust
Brave New Coin
Crypto Stealing Malware Found In Telegram Chats - Brave New Coin
US security firm SafeGuard Cyber finds crypto stealing trojan horse in Telegram chat image upload - warns of widespread social media vulnerability.
🇧🇾 Хакеры превратили паспорт Лукашенко в NFT.
💬 Хакерская группа Belarusian Cyber Partisans превратила паспорт президента Белоруссии в NFT. Группа заявила об этом в день рождения Александра Лукашенко.
Киберпартизаны также опубликовали паспортные данные других политиков Белоруссии, среди которых:
— Лидия Ермошина, бывшая глава ЦИК страны;
— Наталья Эйсмант, пресс-секретарь президента;
— Иван Тертель, заместитель главы КГБ Белоруссии.
Хактивисты создали NFT-коллекцию паспортов на торговой площадке OpenSea. Но платформа удалила ее менее чем через 24 часа после публикации. Создатели ищут альтернативные выходы.
Киберпартизаны активно противостоят режиму Лукашенко. В 2021 году они получили доступ ко всей базе данных «АИС Паспорт» с личными данными каждого гражданина Беларуси, включая фотографии в паспорте, домашний адрес и место работы.
Также хакеры взломали сервер МВД Белоруссии, на котором хранилось 1,5 ТБ записей телефонных разговоров жителей страны за 1,5 года.
#Хакеры #NFT #Лукашенко
🔔 ITsec NEWS
_______
Источник | #crypto_cyberyozh
💬 Хакерская группа Belarusian Cyber Partisans превратила паспорт президента Белоруссии в NFT. Группа заявила об этом в день рождения Александра Лукашенко.
Киберпартизаны также опубликовали паспортные данные других политиков Белоруссии, среди которых:
— Лидия Ермошина, бывшая глава ЦИК страны;
— Наталья Эйсмант, пресс-секретарь президента;
— Иван Тертель, заместитель главы КГБ Белоруссии.
Хактивисты создали NFT-коллекцию паспортов на торговой площадке OpenSea. Но платформа удалила ее менее чем через 24 часа после публикации. Создатели ищут альтернативные выходы.
Киберпартизаны активно противостоят режиму Лукашенко. В 2021 году они получили доступ ко всей базе данных «АИС Паспорт» с личными данными каждого гражданина Беларуси, включая фотографии в паспорте, домашний адрес и место работы.
Также хакеры взломали сервер МВД Белоруссии, на котором хранилось 1,5 ТБ записей телефонных разговоров жителей страны за 1,5 года.
#Хакеры #NFT #Лукашенко
🔔 ITsec NEWS
_______
Источник | #crypto_cyberyozh
⚡️ Сотрудник ФСБ признался в краже криптовалюты у хакера из Сызрани.
💬 Бывший сотрудник управления ФСБ по Самарской области Дмитрий Демин признал вину в краже биткоинов на 187,4 миллиона рублей у подследственного хакера из Сызрани.
Экс-офицер предложил Главной военной прокуратуре дать показания на соучастников хищения и заключил с ней досудебное соглашение о сотрудничестве. Но гарнизонный военный суд в Москве не освободил Демина под домашний арест. Ему продлили срок содержания в СИЗО до 1 декабря этого года.
Основанием для продления срока стали опасения, что под домашним арестом Дмитрий Демин вступит в сговор с сообщниками и продолжит заниматься преступной деятельностью. По словам самого Демина, с апреля он не работает в ФСБ, а «бежать от 3 своих детей, которые ждут его в Самарской области, не собирается».
В феврале 2022 года на Демина возбудили уголовное дело. По версии следствия, работник силовой структуры в 2021 году участвовал в раскрытии киберпреступления. Подозреваемым был житель Сызрани Мочалов, который с помощью специальной программы взламывал компьютеры и похищал личные данные. В ходе расследования Мочалов добровольно предоставил силовикам пароли и раскрыл принципы работы системы. С их помощью подполковник и его помощники в период с 18 апреля по 7 декабря похитили криптовалюту.
В октябре 2021 года Сызранский городской суд признал Мочалова виновным в распространении вредоносных компьютерных программ и приговорил к одному году ограничения свободы.
#Криптовалюта #ФСБ #Хакеры
🔔 CryptoYozh
_______
Источник | #crypto_cyberyozh
💬 Бывший сотрудник управления ФСБ по Самарской области Дмитрий Демин признал вину в краже биткоинов на 187,4 миллиона рублей у подследственного хакера из Сызрани.
Экс-офицер предложил Главной военной прокуратуре дать показания на соучастников хищения и заключил с ней досудебное соглашение о сотрудничестве. Но гарнизонный военный суд в Москве не освободил Демина под домашний арест. Ему продлили срок содержания в СИЗО до 1 декабря этого года.
Основанием для продления срока стали опасения, что под домашним арестом Дмитрий Демин вступит в сговор с сообщниками и продолжит заниматься преступной деятельностью. По словам самого Демина, с апреля он не работает в ФСБ, а «бежать от 3 своих детей, которые ждут его в Самарской области, не собирается».
В феврале 2022 года на Демина возбудили уголовное дело. По версии следствия, работник силовой структуры в 2021 году участвовал в раскрытии киберпреступления. Подозреваемым был житель Сызрани Мочалов, который с помощью специальной программы взламывал компьютеры и похищал личные данные. В ходе расследования Мочалов добровольно предоставил силовикам пароли и раскрыл принципы работы системы. С их помощью подполковник и его помощники в период с 18 апреля по 7 декабря похитили криптовалюту.
В октябре 2021 года Сызранский городской суд признал Мочалова виновным в распространении вредоносных компьютерных программ и приговорил к одному году ограничения свободы.
#Криптовалюта #ФСБ #Хакеры
🔔 CryptoYozh
_______
Источник | #crypto_cyberyozh
🔓 Хакеры украли $3,3 млн через уязвимость в генераторе Ethereum-адресов Profanity.
💬 Злоумышленники украли около $3,3 млн в криптовалюте у пользователей Ethereum, которые генерировали адреса через инструмент Profanity. Ранее об уязвимости сервиса предупредила команда 1inch Network.
Инструмент Profanity позволял генерировать удобочитаемые Ethereum-адреса (vanity-адреса), содержащие слова, имена или фразы. Работа над инструментом заброшена несколько лет назад, но созданные с его помощью кошельки функционируют и по сей день.
15 сентября команда 1inch предупредила сообщество, что ключи к таким адресам можно подобрать брутфорсом — систематическим перебором всех возможных комбинаций символов. Сервис использовал 32-битный вектор для заполнения 256-битных закрытых кодеров.
Тогда разработчики заявили, что уязвимость могла позволить украсть активы «на десятки, если не сотни миллионов долларов». Сооснователь 1inch Network Антон Буков отметил, что с ней могли быть связаны некоторые из зафиксированных в 2022 году схем rug pull.
На кражу средств обратил внимание исследователь под ником ZachXBT. Он также предупредил одного из пользователей, что хакеры получили доступ к его кошельку, и помог спасти NFT и токены на сумму свыше $1,2 млн.
#Хакеры #Уязвимость #Ethereum #Profanity
_______
Источник | #crypto_cyberyozh
💬 Злоумышленники украли около $3,3 млн в криптовалюте у пользователей Ethereum, которые генерировали адреса через инструмент Profanity. Ранее об уязвимости сервиса предупредила команда 1inch Network.
Инструмент Profanity позволял генерировать удобочитаемые Ethereum-адреса (vanity-адреса), содержащие слова, имена или фразы. Работа над инструментом заброшена несколько лет назад, но созданные с его помощью кошельки функционируют и по сей день.
15 сентября команда 1inch предупредила сообщество, что ключи к таким адресам можно подобрать брутфорсом — систематическим перебором всех возможных комбинаций символов. Сервис использовал 32-битный вектор для заполнения 256-битных закрытых кодеров.
Тогда разработчики заявили, что уязвимость могла позволить украсть активы «на десятки, если не сотни миллионов долларов». Сооснователь 1inch Network Антон Буков отметил, что с ней могли быть связаны некоторые из зафиксированных в 2022 году схем rug pull.
На кражу средств обратил внимание исследователь под ником ZachXBT. Он также предупредил одного из пользователей, что хакеры получили доступ к его кошельку, и помог спасти NFT и токены на сумму свыше $1,2 млн.
#Хакеры #Уязвимость #Ethereum #Profanity
_______
Источник | #crypto_cyberyozh
🎯 Япoнcкиe кpиптoбиpжи oкaзaлиcь пoд пpицeлoм xaкepoв из Lazarus.
💬 Mиллиapдep Илoн Macк xoчeт выпуcтить кpиптoвaлюту для зaпpeщённoй в Poccии coцceти Tвиттep, кoтopaя будeт cлужить aнaлoгoм мoнeты-мeмa Dogecoin (DOGE).
Macк внoвь aнoнcиpoвaл cвoи плaны купить aкции Twitter и пoэтoму oзaбoтилcя пpoблeмoй cпaмa нa плaтфopмe. Для бopьбы c этoй нaпacтью oн пpeдлoжил удepживaть зa публикaцию твитa 0,1 DOGE (З7 кoпeeк пo тeкущeму куpcу). Cooтвeтcтвeннo, плoщaдкa cтaнeт плaтнoй и пoтepяeт чacть aудитopии.
Чтoбы ocтaвить дocтуп к плaтфopмe oткpытым для вcex, Илoн coбиpaeтcя coздaть цифpoвыe aктивы TwDOGE (cудя пo вceму, Twitter DOGE), кoтopыe мoжнo будeт кoнвepтиpoвaть в Dogecoin в cooтнoшeнии 1:1. Пo зaдумкe бизнecмeнa, кaждый пoльзoвaтeль Tвиттepa пoлучит вoзмoжнocть тpи paзa в cутки зapaбoтaть пo 0,5 TwDOGE, oпубликoвaв cooбщeниe WooF («Гaв»).
TwDOGE зaпpeтят вывoдить из coцceти. Moнeтa пo cути cтaнeт тoкeнoм-утилитoй, пoтoму чтo будeт cлужить cpeдcтвoм oплaты зa oтпpaвку cooбщeний. Пpи этoм блaгoдapя функции Airdrop TwDOGE вce жeлaющиe cмoгут пocтить дo 15 твитoв в дeнь бecплaтнo.
Macк удaлил cвoи публикaции o мexaнизмe пpoтивoдeйcтвия cпaму c пoмoщью TwDOGE. Oднaкo пoльзoвaтeль пoд никoм FrustrateDLiLi нaшёл cкpиншoты cooбщeний и зaгpузил иx нa фopум Reddit. Идeя Илoнa убивaeт oдним выcтpeлoм cpaзу двуx зaйцeв: пpoдвигaeт DOGE в мaccы и cнижaeт oбъём paccылки peклaмныx и мoшeнничecкиx cooбщeний.
#Хакеры #Lazarus
_______
Источник | #crypto_cyberyozh
💬 Mиллиapдep Илoн Macк xoчeт выпуcтить кpиптoвaлюту для зaпpeщённoй в Poccии coцceти Tвиттep, кoтopaя будeт cлужить aнaлoгoм мoнeты-мeмa Dogecoin (DOGE).
Macк внoвь aнoнcиpoвaл cвoи плaны купить aкции Twitter и пoэтoму oзaбoтилcя пpoблeмoй cпaмa нa плaтфopмe. Для бopьбы c этoй нaпacтью oн пpeдлoжил удepживaть зa публикaцию твитa 0,1 DOGE (З7 кoпeeк пo тeкущeму куpcу). Cooтвeтcтвeннo, плoщaдкa cтaнeт плaтнoй и пoтepяeт чacть aудитopии.
Чтoбы ocтaвить дocтуп к плaтфopмe oткpытым для вcex, Илoн coбиpaeтcя coздaть цифpoвыe aктивы TwDOGE (cудя пo вceму, Twitter DOGE), кoтopыe мoжнo будeт кoнвepтиpoвaть в Dogecoin в cooтнoшeнии 1:1. Пo зaдумкe бизнecмeнa, кaждый пoльзoвaтeль Tвиттepa пoлучит вoзмoжнocть тpи paзa в cутки зapaбoтaть пo 0,5 TwDOGE, oпубликoвaв cooбщeниe WooF («Гaв»).
TwDOGE зaпpeтят вывoдить из coцceти. Moнeтa пo cути cтaнeт тoкeнoм-утилитoй, пoтoму чтo будeт cлужить cpeдcтвoм oплaты зa oтпpaвку cooбщeний. Пpи этoм блaгoдapя функции Airdrop TwDOGE вce жeлaющиe cмoгут пocтить дo 15 твитoв в дeнь бecплaтнo.
Macк удaлил cвoи публикaции o мexaнизмe пpoтивoдeйcтвия cпaму c пoмoщью TwDOGE. Oднaкo пoльзoвaтeль пoд никoм FrustrateDLiLi нaшёл cкpиншoты cooбщeний и зaгpузил иx нa фopум Reddit. Идeя Илoнa убивaeт oдним выcтpeлoм cpaзу двуx зaйцeв: пpoдвигaeт DOGE в мaccы и cнижaeт oбъём paccылки peклaмныx и мoшeнничecкиx cooбщeний.
#Хакеры #Lazarus
_______
Источник | #crypto_cyberyozh
⚡️ В каталоге PyPI выявлены вредоносные пакеты, нацеленные на кражу криптовалюты.
💬 В PyPI обнаружили 26 пакетов, содержащих в себе вредоносный код для кражи криптовалюты у пользователей. В пакетах содержался файл setup.py с обфусцированным скриптом, изучающим буфер обмена пользователя на факт наличия в нём идентификаторов криптокошельков. Если в буфере обнаруживались подобные данные, то скрипт заменял их на идентификаторы злоумышленника. Атака строилась на том, что пользователь не будет перепроверять скопированный текст, вставит его в поле оплаты и переведёт средства.
За замену данных отвечал код на JavaScript, который встраивался в браузер в виде расширения и запускался для каждой открытой страницы. Злоумышленники написали код под Windows, а атака работала в браузерах Chrome, Edge и Brave. Скрипт подменял данные для кошельков ETH, BTC, BNB, LTC и TRX.
Вредоносные пакеты маскировались под популярные библиотеки с помощью тайпсквоттинга. Злоумышленники рассчитывали, что пользователь опечатается при вводе команды и установит вредоносный пакет. Отмечается, что всего за час после публикации первого пакета его установили более 100 раз, а атака была нацелена на разработчиков.
Список обнаруженных вредоносных пакетов:
— baeutifulsoup4;
— beautifulsup4;
— cloorama;
— cryptograpyh;
— crpytography;
— djangoo;
— hello-world-exampl;
— hello-world-example;
— ipyhton;
— mail-validator;
— mariabd;
— mysql-connector-pyhton;
— notebok;
— pillwo;
— pyautogiu;
— pygaem;
— pytorhc;
— python-dateuti;
— python-flask;
— python3-flask;
— pyyalm;
— rqeuests;
— slenium;
— sqlachemy;
— sqlalcemy;
— tkniter;
— urlllib.
#PyPl #Хакеры #Вредонос
_______
Источник | #crypto_cyberyozh
💬 В PyPI обнаружили 26 пакетов, содержащих в себе вредоносный код для кражи криптовалюты у пользователей. В пакетах содержался файл setup.py с обфусцированным скриптом, изучающим буфер обмена пользователя на факт наличия в нём идентификаторов криптокошельков. Если в буфере обнаруживались подобные данные, то скрипт заменял их на идентификаторы злоумышленника. Атака строилась на том, что пользователь не будет перепроверять скопированный текст, вставит его в поле оплаты и переведёт средства.
За замену данных отвечал код на JavaScript, который встраивался в браузер в виде расширения и запускался для каждой открытой страницы. Злоумышленники написали код под Windows, а атака работала в браузерах Chrome, Edge и Brave. Скрипт подменял данные для кошельков ETH, BTC, BNB, LTC и TRX.
Вредоносные пакеты маскировались под популярные библиотеки с помощью тайпсквоттинга. Злоумышленники рассчитывали, что пользователь опечатается при вводе команды и установит вредоносный пакет. Отмечается, что всего за час после публикации первого пакета его установили более 100 раз, а атака была нацелена на разработчиков.
Список обнаруженных вредоносных пакетов:
— baeutifulsoup4;
— beautifulsup4;
— cloorama;
— cryptograpyh;
— crpytography;
— djangoo;
— hello-world-exampl;
— hello-world-example;
— ipyhton;
— mail-validator;
— mariabd;
— mysql-connector-pyhton;
— notebok;
— pillwo;
— pyautogiu;
— pygaem;
— pytorhc;
— python-dateuti;
— python-flask;
— python3-flask;
— pyyalm;
— rqeuests;
— slenium;
— sqlachemy;
— sqlalcemy;
— tkniter;
— urlllib.
#PyPl #Хакеры #Вредонос
_______
Источник | #crypto_cyberyozh