Навайбкодила
Claude Opus 4.6 стал соавтором смарт-контракта, из-за которого DeFi-протокол Moonwell потерял 1,78 миллиона долларов.
При обновлении ценовых оракулов в рамках MIP-X43 к cbETH подключили не тот фид. Вместо составного оракула, который пересчитывает стоимость в доллары, протокол получил курс cbETH к ETH. Так токен за $2 тысячи превратился в актив за $1.
Арбитражные боты среагировали за считанные секунды, скупая залоги стоимостью в тысячи долларов и погашая по доллару долга. Из протокола утекло свыше тысячи cbETH, а Moonwell заработал гору безнадёжного долга.
Самое удивительное, что код прошёл все юнит- и интеграционные тесты. Copilot-ревью тоже ничего не поймал. При этом автор PR за последнее время делала от 100 до 400 коммитов в день. Интересно, она свой код вообще открывала? 🤪
На форуме пользователи требуют полной компенсации, а команда протокола отмалчивается. Держите вайбкод под контролем, друзья. И если видите чужие косяки — обязательно пользуйтесь 😉
НеКасперский
Claude Opus 4.6 стал соавтором смарт-контракта, из-за которого DeFi-протокол Moonwell потерял 1,78 миллиона долларов.
При обновлении ценовых оракулов в рамках MIP-X43 к cbETH подключили не тот фид. Вместо составного оракула, который пересчитывает стоимость в доллары, протокол получил курс cbETH к ETH. Так токен за $2 тысячи превратился в актив за $1.
Арбитражные боты среагировали за считанные секунды, скупая залоги стоимостью в тысячи долларов и погашая по доллару долга. Из протокола утекло свыше тысячи cbETH, а Moonwell заработал гору безнадёжного долга.
Самое удивительное, что код прошёл все юнит- и интеграционные тесты. Copilot-ревью тоже ничего не поймал. При этом автор PR за последнее время делала от 100 до 400 коммитов в день. Интересно, она свой код вообще открывала? 🤪
На форуме пользователи требуют полной компенсации, а команда протокола отмалчивается. Держите вайбкод под контролем, друзья. И если видите чужие косяки — обязательно пользуйтесь 😉
НеКасперский
😁30❤10🔥4😱1💩1🗿1
Досье
Discord и OpenAI сливают конфиденциальные данные пользователей правительству Канады и США через сервис цифровой идентификации Persona.
Новость об этом появилась в блоге vmfunc. Первой причиной для беспокойств стала находка в коде и сетевых запросах. Автор публикации утверждает, что там были обнаружены упоминания FinCEN и ICE, а также прямые обращения к доменам и инфраструктуре, относящимся к государственным системам.
Официально Discord и OpenAI используют Persona для проверки личности и возраста. Система сравнивает селфи пользователей со списком подозрительных людей. Считается, что такая процедура нужна только на территориях определённых стран, только по факту сервис копит сведения по всему миру.
В Discord сообщили, что собранная информация хранится не больше недели, однако в обнаруженной БД долгое время висели полные имена, паспортные данные, адреса и др.
Одним из инвесторов Persona является Питер Тиль, который занимался анализом данных для армии и спецслужб США.
С чего бы? 🙂
НеКасперский
Discord и OpenAI сливают конфиденциальные данные пользователей правительству Канады и США через сервис цифровой идентификации Persona.
Новость об этом появилась в блоге vmfunc. Первой причиной для беспокойств стала находка в коде и сетевых запросах. Автор публикации утверждает, что там были обнаружены упоминания FinCEN и ICE, а также прямые обращения к доменам и инфраструктуре, относящимся к государственным системам.
Официально Discord и OpenAI используют Persona для проверки личности и возраста. Система сравнивает селфи пользователей со списком подозрительных людей. Считается, что такая процедура нужна только на территориях определённых стран, только по факту сервис копит сведения по всему миру.
В Discord сообщили, что собранная информация хранится не больше недели, однако в обнаруженной БД долгое время висели полные имена, паспортные данные, адреса и др.
Одним из инвесторов Persona является Питер Тиль, который занимался анализом данных для армии и спецслужб США.
С чего бы? 🙂
НеКасперский
🤔24😁17💩6🔥1🗿1
Росвсети
В арсенале хакеров оказались конфиденциальные данные компании ПАО Россети.
Такое объявление выложил на DarkForums пользователь под ником Patagon. Заявлено, будто автор поста взломал внутреннюю сеть, корпоративные компьютеры и серверные системы компании.
За $20 тысяч он продаёт полный доступ к сети с правами администратора домена, удалённый доступ через программы RDP и AnyDesk, VPN-подключения и инструменты скрытого управления.
Туда же входит дамп объёмом 3 ТБ, включающий в себя внутреннюю информацию пострадавшей компании, ПДн сотрудников и клиентов, а также корпоративную электронную почту.
Хакер слил образец похищенных данных. Выгруженные файлы весом в 1 ТБ содержат технические материалы, чертежи, учётные сведения, документы, графики работ, отчёты, снимки и др.
Представители организации официальных комментариев по этому поводу не выпускали 🤷🏻♂️
НеКасперский
В арсенале хакеров оказались конфиденциальные данные компании ПАО Россети.
Такое объявление выложил на DarkForums пользователь под ником Patagon. Заявлено, будто автор поста взломал внутреннюю сеть, корпоративные компьютеры и серверные системы компании.
За $20 тысяч он продаёт полный доступ к сети с правами администратора домена, удалённый доступ через программы RDP и AnyDesk, VPN-подключения и инструменты скрытого управления.
Туда же входит дамп объёмом 3 ТБ, включающий в себя внутреннюю информацию пострадавшей компании, ПДн сотрудников и клиентов, а также корпоративную электронную почту.
Хакер слил образец похищенных данных. Выгруженные файлы весом в 1 ТБ содержат технические материалы, чертежи, учётные сведения, документы, графики работ, отчёты, снимки и др.
Представители организации официальных комментариев по этому поводу не выпускали 🤷🏻♂️
НеКасперский
😱26🔥7❤5😁2🗿2👍1
Отключенцы
Участники пророссийской IT ARMY OF RUSSIA совершили нападение на энергетические объекты Украины.
В своих социальных сетях хакеры сообщили об успешной компрометации систем трёх электростанций в Кировоградской и Киевской областях.
В результате атак им удалось вывести из строя работу систем, остановить подачу электроэнергии, ограничить доступ к управлению, а также физически повредить оборудование.
По словам IT ARMY OF RUSSIA, последствия настолько велики, что на восстановление уйдёт много времени и ресурсов. Мощность пострадавших объектов разная, на некоторых установках она доходит до 300 тысяч ампер.
НеКасперский
Участники пророссийской IT ARMY OF RUSSIA совершили нападение на энергетические объекты Украины.
В своих социальных сетях хакеры сообщили об успешной компрометации систем трёх электростанций в Кировоградской и Киевской областях.
В результате атак им удалось вывести из строя работу систем, остановить подачу электроэнергии, ограничить доступ к управлению, а также физически повредить оборудование.
По словам IT ARMY OF RUSSIA, последствия настолько велики, что на восстановление уйдёт много времени и ресурсов. Мощность пострадавших объектов разная, на некоторых установках она доходит до 300 тысяч ампер.
НеКасперский
🔥40👍23👎10🤡8🤔6❤2🗿2🫡1
Ничего не понятно, но очень интересно
Advantest, чье оборудование используется для тестирования практически всех современных чипов, подвергся атаке вымогателей.
Компания сама раскрыла подробности инцидента. Так, злоумышленники проникли в сеть 15 февраля. После, по их заявлению, они оперативно изолировали зараженные системы и привлекли сторонних экспертов по кибербезопасности для расследования.
Масштаб может быть огромным. В штате компании более 7 тыс. сотрудников, а годовая выручка превышает 5 миллиардов долларов. Пока нет подтверждений, что данные клиентов или персонала были похищены, но в компании не исключают такого развития событий.
Также неизвестно, какая группировка причастна к инциденту. Но совсем недавно, в январе, была похожая атака на японский Nissan. Не исключено, что они могут быть причастны и к этой.
НеКасперский
Advantest, чье оборудование используется для тестирования практически всех современных чипов, подвергся атаке вымогателей.
Компания сама раскрыла подробности инцидента. Так, злоумышленники проникли в сеть 15 февраля. После, по их заявлению, они оперативно изолировали зараженные системы и привлекли сторонних экспертов по кибербезопасности для расследования.
Масштаб может быть огромным. В штате компании более 7 тыс. сотрудников, а годовая выручка превышает 5 миллиардов долларов. Пока нет подтверждений, что данные клиентов или персонала были похищены, но в компании не исключают такого развития событий.
Также неизвестно, какая группировка причастна к инциденту. Но совсем недавно, в январе, была похожая атака на японский Nissan. Не исключено, что они могут быть причастны и к этой.
НеКасперский
🗿8❤5😱3💩2👍1
Ало
Компания-разработчик сервиса для А-Б тестирования Optimizely, предоставляющая услуги более 10 тыс. бизнесов по всему миру, стала жертвой сложной вишинг-атаки.
Как сообщается, 11 февраля злоумышленники провернули атаку и получили доступ к внутренним системам. В компании заявляют, что закрепиться в сети у них не вышло, но контактную информацию клиентов они украли.
Команда сервиса напрямую не называет хакеров, но отмечают, что почерк соответствует группировке ShinyHunters, о которой мы недавно писали.
В числе клиентов Optimizely есть H&M, Zoom, Shell, Salesforce и Nike. Теперь все они получили предупреждение, что украденные данные могут быть использованы для новых атак.
Ну, хоть предупредили 🥰
НеКасперский
Компания-разработчик сервиса для А-Б тестирования Optimizely, предоставляющая услуги более 10 тыс. бизнесов по всему миру, стала жертвой сложной вишинг-атаки.
Как сообщается, 11 февраля злоумышленники провернули атаку и получили доступ к внутренним системам. В компании заявляют, что закрепиться в сети у них не вышло, но контактную информацию клиентов они украли.
Команда сервиса напрямую не называет хакеров, но отмечают, что почерк соответствует группировке ShinyHunters, о которой мы недавно писали.
В числе клиентов Optimizely есть H&M, Zoom, Shell, Salesforce и Nike. Теперь все они получили предупреждение, что украденные данные могут быть использованы для новых атак.
Ну, хоть предупредили 🥰
НеКасперский
👍5😱5🗿2
Мед-коллапс
Медицинский центр Университета Миссисипи закрыл все 35 клиник по всему штату после масштабной кибератаки.
Случилось все 19 февраля. Системы отключили полностью, включая доступ к электронным медкартам и сайту. Плановые операции и приёмы отменили. Экстренная помощь пока работает по старинке, то есть на бумаге.
В компании подтвердили, что ведут переговоры с хакерами, мм в этом помогают ФБР и CISA. Кто именно атаковал, пока что неизвестно.
Но, как обычно в таких случаях и бывает, данные не просто зашифровали, но и украли. Так что скоро, возможно, увидим паспорта и истории болезней жителей Миссисипи на всеми известных форумах.
НеКасперский
Медицинский центр Университета Миссисипи закрыл все 35 клиник по всему штату после масштабной кибератаки.
Случилось все 19 февраля. Системы отключили полностью, включая доступ к электронным медкартам и сайту. Плановые операции и приёмы отменили. Экстренная помощь пока работает по старинке, то есть на бумаге.
В компании подтвердили, что ведут переговоры с хакерами, мм в этом помогают ФБР и CISA. Кто именно атаковал, пока что неизвестно.
Но, как обычно в таких случаях и бывает, данные не просто зашифровали, но и украли. Так что скоро, возможно, увидим паспорта и истории болезней жителей Миссисипи на всеми известных форумах.
НеКасперский
🔥12🤬10🫡5❤1👍1🤡1🗿1
Багетный банк
Минфин Франции сообщил, что хакеры утащили данные 1,2 миллиона банковских счетов из национального реестра FICOBA.
Этот реестр отвечает за информацию о всех счетах во всех французских банках. Всё случилось ещё в конце января, но признались об этом только сейчас. Злоумышленники просто украли учётку госслужащего, который имел доступ к системе обмена данными между министерствами.
Утекли IBAN, имена, адреса владельцев счетов и, в некоторых случаях, их идентификационные номера.
Реестр теперь частично лежит, когда починят — неизвестно. Банки уже предупредили клиентов быть бдительнее, а власти принялись помогать в расследовании.
Французское министерство отдельно предупреждает о возможных мошенниках и говорит, что «налоговая служба никогда не запрашивает ваши учетные данные для входа в систему или номер банковской карты в сообщениях». Ну, что сказать, держитесь там 🥖🇫🇷
НеКасперский
Минфин Франции сообщил, что хакеры утащили данные 1,2 миллиона банковских счетов из национального реестра FICOBA.
Этот реестр отвечает за информацию о всех счетах во всех французских банках. Всё случилось ещё в конце января, но признались об этом только сейчас. Злоумышленники просто украли учётку госслужащего, который имел доступ к системе обмена данными между министерствами.
Утекли IBAN, имена, адреса владельцев счетов и, в некоторых случаях, их идентификационные номера.
Реестр теперь частично лежит, когда починят — неизвестно. Банки уже предупредили клиентов быть бдительнее, а власти принялись помогать в расследовании.
Французское министерство отдельно предупреждает о возможных мошенниках и говорит, что «налоговая служба никогда не запрашивает ваши учетные данные для входа в систему или номер банковской карты в сообщениях». Ну, что сказать, держитесь там 🥖🇫🇷
НеКасперский
👍9😱6🗿4😁1
Дали в глаз
Жители США начали войну против умных камер слежки Flock, созданных для «поддержания общественного порядка».
Люди массово ломают оборудование, способное считывать номера автомобилей, распознавать лица, фиксировать маршруты перемещения, анализировать собранные данные, хранить и передавать их без судебного ордера.
Одним из поводов для скандалов стали общественные слушания в Калифорнии по поводу продления договора с Flock. Народ потребовал расторгнуть контракт, однако горсовет оставил многочисленные просьбы без внимания.
В итоге жители попытались добиться своего с помощью вандализма. Устав от петиций, они решили физически расправиться с объектом всеобщего раздражения.
В США участились случаи радикального противодействия слежке. Активисты массово спиливают столбы и уничтожают оборудование, оставляя насмешливые записки с текстом вроде: «Hahaha get wrecked ya surveilling f⚹⚹ks».
НеКасперский
Жители США начали войну против умных камер слежки Flock, созданных для «поддержания общественного порядка».
Люди массово ломают оборудование, способное считывать номера автомобилей, распознавать лица, фиксировать маршруты перемещения, анализировать собранные данные, хранить и передавать их без судебного ордера.
Одним из поводов для скандалов стали общественные слушания в Калифорнии по поводу продления договора с Flock. Народ потребовал расторгнуть контракт, однако горсовет оставил многочисленные просьбы без внимания.
В итоге жители попытались добиться своего с помощью вандализма. Устав от петиций, они решили физически расправиться с объектом всеобщего раздражения.
В США участились случаи радикального противодействия слежке. Активисты массово спиливают столбы и уничтожают оборудование, оставляя насмешливые записки с текстом вроде: «Hahaha get wrecked ya surveilling f⚹⚹ks».
НеКасперский
👍34😁14🫡6❤1🗿1
Армия шваброидов
Тысячи роботов-пылесосов DJI по всему миру (((случайно))) оказались под контролем обычного пользователя, экспериментирующего с нейросетями.
Всё началось с того, что испанец Сэмми Аздуфаль забавы ради решил подключить своего нового помощника по дому к геймпаду от PlayStation 5, чтобы управлять им как в игре.
С помощью ИИ-ассистента Claude от Anthropic он изучил код мобильного приложения и создал свою программу. Во время её запуска сервер компании DJI по ошибке открыл доступ не к одному пылесосу, а сразу к 10 тысячам устройств по всему миру.
Энтузиаст мог подключаться к камерам и микрофонам, следить за трансляциями, видеть серийные номера, маршруты уборки, сведения о препятствиях, а также точные карты чужих квартир и домов.
Всему виной глупая ошибка в безопасности. Сервер DJI для обмена данными не различал роботы друг от друга. При попытке войти под токеном своего пылесоса пользователь видит потоки с чужих гаджетов. Шифрование TLS при этом работает, однако защищает оно только саму связь, а не данные от других авторизованных пылесосов.
Стараясь обелиться, представители DJI закопали себя ещё больше, заявив, что уязвимость уже устранена. Через полчаса после этих слов исследователь доказал обратное, показав, что чужие устройства всё ещё доступны.
НеКасперский
Тысячи роботов-пылесосов DJI по всему миру (((случайно))) оказались под контролем обычного пользователя, экспериментирующего с нейросетями.
Всё началось с того, что испанец Сэмми Аздуфаль забавы ради решил подключить своего нового помощника по дому к геймпаду от PlayStation 5, чтобы управлять им как в игре.
С помощью ИИ-ассистента Claude от Anthropic он изучил код мобильного приложения и создал свою программу. Во время её запуска сервер компании DJI по ошибке открыл доступ не к одному пылесосу, а сразу к 10 тысячам устройств по всему миру.
Энтузиаст мог подключаться к камерам и микрофонам, следить за трансляциями, видеть серийные номера, маршруты уборки, сведения о препятствиях, а также точные карты чужих квартир и домов.
Всему виной глупая ошибка в безопасности. Сервер DJI для обмена данными не различал роботы друг от друга. При попытке войти под токеном своего пылесоса пользователь видит потоки с чужих гаджетов. Шифрование TLS при этом работает, однако защищает оно только саму связь, а не данные от других авторизованных пылесосов.
Стараясь обелиться, представители DJI закопали себя ещё больше, заявив, что уязвимость уже устранена. Через полчаса после этих слов исследователь доказал обратное, показав, что чужие устройства всё ещё доступны.
НеКасперский
🔥29😁11❤7👍4🗿2💩1
Утонул
Популярные среди 60 миллионов человек менеджеры паролей LastPass, Bitwarden и Dashlane оказались не такими безопасными, как заявлено разработчиками.
В Швейцарской высшей технической школе Цюриха выяснили это, сымитировав ситуацию, когда главный сервер захвачен и ведёт себя подозрительно при взаимодействии с клиентами, входе в аккаунт и обновлении данных.
Так специалисты 12 раз успешно взломали Bitwarden, 7 раз LastPass и 6 раз Dashlane. В большинстве случаев им удалось получить учётные данные и личную информацию.
Главная проблема заключается в чрезмерном участии серверов в процессе расшифровки данных из‑за компромисса между безопасностью и удобством. Функции вроде восстановления аккаунта и семейного доступа делают систему сложнее, из-за чего появляется больше дыр.
Перед публикацией результатов исследования компаниям было дано 3 месяца на исправление. Оперативно взялись за дело далеко не все, многие до сих пор используют технологии шифрования тридцатилетней давности.
НеКасперский
Популярные среди 60 миллионов человек менеджеры паролей LastPass, Bitwarden и Dashlane оказались не такими безопасными, как заявлено разработчиками.
В Швейцарской высшей технической школе Цюриха выяснили это, сымитировав ситуацию, когда главный сервер захвачен и ведёт себя подозрительно при взаимодействии с клиентами, входе в аккаунт и обновлении данных.
Так специалисты 12 раз успешно взломали Bitwarden, 7 раз LastPass и 6 раз Dashlane. В большинстве случаев им удалось получить учётные данные и личную информацию.
Главная проблема заключается в чрезмерном участии серверов в процессе расшифровки данных из‑за компромисса между безопасностью и удобством. Функции вроде восстановления аккаунта и семейного доступа делают систему сложнее, из-за чего появляется больше дыр.
Перед публикацией результатов исследования компаниям было дано 3 месяца на исправление. Оперативно взялись за дело далеко не все, многие до сих пор используют технологии шифрования тридцатилетней давности.
НеКасперский
😁27👎5🔥5🤔3❤2💩1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Нити порваны
Участники белорусской группы Киберпартизаны BY взяли на себя ответственность за нападение на компьютерную сеть компании Химволокно, поставляющей нейлоновые нити для обшивки военной амуниции российских вооружённых сил.
По их словам, в результате атаки было уничтожено около тысячи машин в корпоративной сети, включая системы управления, серверы и рабочие станции.
Хакеры заявили, что им удалось нарушить работу офиса, процессы в сфере маркетинга и продаж, помешать бухгалтерии, отгрузке, административным и техническим процедурам.
В своём канале участники группировки сообщили, что системы «для обработки данных», электронная почта, программы для документов и резервное копирование были поражены. Заявляют, что восстановление займёт недели, при этом некоторые данные безвозвратно утрачены.
Также группа заявила о компрометации охранных систем, камер наблюдения и КПП. В качестве доказательств хакеры опубликовали фото- и видеоматериалы, где можно увидеть записи с IP-камер предприятия.
НеКасперский
Участники белорусской группы Киберпартизаны BY взяли на себя ответственность за нападение на компьютерную сеть компании Химволокно, поставляющей нейлоновые нити для обшивки военной амуниции российских вооружённых сил.
По их словам, в результате атаки было уничтожено около тысячи машин в корпоративной сети, включая системы управления, серверы и рабочие станции.
Хакеры заявили, что им удалось нарушить работу офиса, процессы в сфере маркетинга и продаж, помешать бухгалтерии, отгрузке, административным и техническим процедурам.
В своём канале участники группировки сообщили, что системы «для обработки данных», электронная почта, программы для документов и резервное копирование были поражены. Заявляют, что восстановление займёт недели, при этом некоторые данные безвозвратно утрачены.
Также группа заявила о компрометации охранных систем, камер наблюдения и КПП. В качестве доказательств хакеры опубликовали фото- и видеоматериалы, где можно увидеть записи с IP-камер предприятия.
НеКасперский
🤬49❤17🗿3👍1🫡1
Эксперты по кибербезопасности опровергли новость о распространении вируса в МАХ
Центр безопасности мессенджера подтвердил, что все пользовательские данные под защитой.
«Информация о распространении вируса в MAX не соответствует действительности. Специалисты Центра Безопасности проактивно выявляют и блокируют вредоносное ПО. Все данные пользователей надежно защищены», – заявили в компании.
НеКасперский
Центр безопасности мессенджера подтвердил, что все пользовательские данные под защитой.
«Информация о распространении вируса в MAX не соответствует действительности. Специалисты Центра Безопасности проактивно выявляют и блокируют вредоносное ПО. Все данные пользователей надежно защищены», – заявили в компании.
НеКасперский
🤡84🤔16🗿11❤7😁3👍2
Переобулся
Военные США использовали ИИ Claude от компании Anthropic для планирования ударов по Ирану.
Главный парадокс ситуации в том, что это произошло сразу после того, как Дональд Трамп официально запретил правительству работать с этой компанией, назвав её «радикально левой».
По данным The Wall Street Journal, конфликт возник из-за того, что создатели нейросети хотели наложить на военных строгие этические ограничения. Но по мнению Пентагона, армия должна иметь право использовать любые инструменты без диктовок со стороны частных фирм.
Несмотря на громкие заявления президента США, Центральное командование всё-таки применило ИИ Claude для ускоренного анализа и обработки информации перед атакой. Исследователи объясняют это решение тем, что такие сложные системы невозможно отключить мгновенно, на их замену нужно много времени.
Целью самой операции Трамп назвал уничтожение ядерной и ракетной угроз со стороны Ирана для защиты американских граждан и союзников.
Считается, что эту нейросеть уже использовали для реализации секретных военных планов и попытки захвата президента Венесуэлы.
НеКасперский
Военные США использовали ИИ Claude от компании Anthropic для планирования ударов по Ирану.
Главный парадокс ситуации в том, что это произошло сразу после того, как Дональд Трамп официально запретил правительству работать с этой компанией, назвав её «радикально левой».
По данным The Wall Street Journal, конфликт возник из-за того, что создатели нейросети хотели наложить на военных строгие этические ограничения. Но по мнению Пентагона, армия должна иметь право использовать любые инструменты без диктовок со стороны частных фирм.
Несмотря на громкие заявления президента США, Центральное командование всё-таки применило ИИ Claude для ускоренного анализа и обработки информации перед атакой. Исследователи объясняют это решение тем, что такие сложные системы невозможно отключить мгновенно, на их замену нужно много времени.
Целью самой операции Трамп назвал уничтожение ядерной и ракетной угроз со стороны Ирана для защиты американских граждан и союзников.
Считается, что эту нейросеть уже использовали для реализации секретных военных планов и попытки захвата президента Венесуэлы.
НеКасперский
💩16❤8👍7🔥4😁3🫡2🗿1
Свой протокол удаленки
Сердцем любой системы VDI был протокол удаленного доступа. Именно он отвечает за качество картинки, отсутствие задержек и работу периферии.
Российский разработчик «Базис» объявил о создании собственного протокола Basis Connect. Его интегрируют в платформу Basis Workplace 3.3. В первой версии уже заявлена поддержка всего необходимого для комфортной работы. Это передача изображения и звука, буфер обмена, в том числе для файлов и папок, а также работа с периферией — принтерами, сканерами и USB-токенами с криптографией.
Протокол рассчитан на российские ОС, такие как ALT Linux 10, Astra Linux 1.8, «Ред ОС 8»
Basis Connect идет в составе VDI-платформы и не требует отдельной платы за лицензию, в том числе в сценариях, где сейчас используются проприетарные или доработанные open source-протоколы. Пилотные проекты с заказчиками запланированы уже на первый квартал 2026 года.
НеКасперский
Сердцем любой системы VDI был протокол удаленного доступа. Именно он отвечает за качество картинки, отсутствие задержек и работу периферии.
Российский разработчик «Базис» объявил о создании собственного протокола Basis Connect. Его интегрируют в платформу Basis Workplace 3.3. В первой версии уже заявлена поддержка всего необходимого для комфортной работы. Это передача изображения и звука, буфер обмена, в том числе для файлов и папок, а также работа с периферией — принтерами, сканерами и USB-токенами с криптографией.
Протокол рассчитан на российские ОС, такие как ALT Linux 10, Astra Linux 1.8, «Ред ОС 8»
Basis Connect идет в составе VDI-платформы и не требует отдельной платы за лицензию, в том числе в сценариях, где сейчас используются проприетарные или доработанные open source-протоколы. Пилотные проекты с заказчиками запланированы уже на первый квартал 2026 года.
НеКасперский
🤔19❤13🤡5🫡3👍1🗿1
Налоговый вычет
Налоговая служба Южной Кореи хотела похвастаться успешной операцией против неплательщиков, а вместо этого устроила раздачу крипты.
Ведомство опубликовало пресс-релиз с фотографиями изъятых у должников аппаратных кошельков Ledger. Проблема в том, что на одном из снимков крупным планом был виден бумажный стикер с сид-фразой, которая дает полный доступ к кошельку.
Злоумышленники же первым делом отправили на кошелек немного эфира для оплаты сборов, а затем в три транзакции вывели 4 млн. токенов PRTG. На момент атаки это эквивалентно $4,8 млн.
Местные СМИ пишут, что налоговики просто не поняли, как работают кошельки, и поплатились за это десятками миллиардов вон из казны 🤤
НеКасперский
Налоговая служба Южной Кореи хотела похвастаться успешной операцией против неплательщиков, а вместо этого устроила раздачу крипты.
Ведомство опубликовало пресс-релиз с фотографиями изъятых у должников аппаратных кошельков Ledger. Проблема в том, что на одном из снимков крупным планом был виден бумажный стикер с сид-фразой, которая дает полный доступ к кошельку.
Злоумышленники же первым делом отправили на кошелек немного эфира для оплаты сборов, а затем в три транзакции вывели 4 млн. токенов PRTG. На момент атаки это эквивалентно $4,8 млн.
Местные СМИ пишут, что налоговики просто не поняли, как работают кошельки, и поплатились за это десятками миллиардов вон из казны 🤤
НеКасперский
😁38🤡9😱7🫡4❤1🗿1
Не купились
Правоохраительные органы по всему миру ведут многолетнюю борьбу с киберпреступниками, а у нас москвич попал в СИЗО за попытку шантажировать хакерскую группу Conti.
По данным Главного управления Следственного комитета, он связался с хакерами под видом сотрудника ФСБ, гарантировал им полную защиту от спецслужб и обещал не заводить уголовные дела взамен на крупную сумму денег.
Однако парень не учёл, что группа позиционирует себя как патриотическое сообщество и не трогает российские компании, поэтому за такую инициативу псевдо-силовик получил не награду, а реальный срок.
Правоохранительные органы задержали бедолагу в Москве по месту регистрации. Несмотря на то, что в отношении обвиняемого возбуждено дело, горе-опер всё равно отрицает свою вину. В октябре парня заключили под стражу, а в декабре арест продлили ещё на два месяца.
Сама группировка считается одной из самых серьёзных в мире. В Conti есть своя иерархия, отделы кадров и даже зарплаты, а их атаки приводили к введению чрезвычайного положения в целых странах. Судя по всему, это государственная группировка модели китайской Salt Typhoon.
Представить трудно как выглядело заявление на вымогательство 💀
НеКасперский
Правоохраительные органы по всему миру ведут многолетнюю борьбу с киберпреступниками, а у нас москвич попал в СИЗО за попытку шантажировать хакерскую группу Conti.
По данным Главного управления Следственного комитета, он связался с хакерами под видом сотрудника ФСБ, гарантировал им полную защиту от спецслужб и обещал не заводить уголовные дела взамен на крупную сумму денег.
Однако парень не учёл, что группа позиционирует себя как патриотическое сообщество и не трогает российские компании, поэтому за такую инициативу псевдо-силовик получил не награду, а реальный срок.
Правоохранительные органы задержали бедолагу в Москве по месту регистрации. Несмотря на то, что в отношении обвиняемого возбуждено дело, горе-опер всё равно отрицает свою вину. В октябре парня заключили под стражу, а в декабре арест продлили ещё на два месяца.
Сама группировка считается одной из самых серьёзных в мире. В Conti есть своя иерархия, отделы кадров и даже зарплаты, а их атаки приводили к введению чрезвычайного положения в целых странах. Судя по всему, это государственная группировка модели китайской Salt Typhoon.
Представить трудно как выглядело заявление на вымогательство 💀
НеКасперский
😁28👍9❤4🤔2👎1🤡1🗿1
Раковая статистика
Хакеры украли данные 1,2 млн человек из центра изучения онкологии университета Гавайев.
Как сообщается, злоумышленники не только зашифровали системы, но и похитили файлы с персональными данными сотен тысяч пользователей.
Похищены номера социального страхования, водительских прав и подробными анкетами участников исследований, которые проводились еще с 1993 по 2007 год.
Университет уже пошел на крайние меры и подтвердил факт выплаты выкупа, чтобы получить декриптор. Клинические испытания и данные по текущему уходу за пациентами, по заявлению, не пострадали, а инцидент коснулся только исследовательских архивов.
Крайне редко организации идут на подобные меры. Обычно все обходится бесплатным кредитным мониторингом и извинениями с стороны представителей компаний.
НеКасперский
Хакеры украли данные 1,2 млн человек из центра изучения онкологии университета Гавайев.
Как сообщается, злоумышленники не только зашифровали системы, но и похитили файлы с персональными данными сотен тысяч пользователей.
Похищены номера социального страхования, водительских прав и подробными анкетами участников исследований, которые проводились еще с 1993 по 2007 год.
Университет уже пошел на крайние меры и подтвердил факт выплаты выкупа, чтобы получить декриптор. Клинические испытания и данные по текущему уходу за пациентами, по заявлению, не пострадали, а инцидент коснулся только исследовательских архивов.
Крайне редко организации идут на подобные меры. Обычно все обходится бесплатным кредитным мониторингом и извинениями с стороны представителей компаний.
НеКасперский
😱11❤5👍3👎2🗿1
Не следят
Разработчики МАХ разобрали публикации о «слежке» за VPN и внезапно выяснилось, что сенсации не случилось.
Мессенджер не отслеживает использование VPN. Эксперты объясняют, что IP-адреса нужны исключительно для работы звонков. Чтобы установить P2P-соединение, технология WebRTC требует внешний IP — иначе прямой маршрут «телефон-телефон» просто не построится. Это базовый стандарт для всех сервисов с такими звонками.
Запросы к серверам Apple и Google о которых говорят, в желтых СМИ — это проверка доставки push-уведомлений через Firebase. В условиях нестабильной сети без этого уведомления могут банально не доходить.
А вот запросы на сервера WhatsApp и Telegram, по словам команды, МАХ не отправляет.
Все технические механизмы — про качество звонков и уведомлений, а не про персональные данные и уж тем более не про контроль VPN.
Иногда сетевые протоколы оказываются прозаичнее теорий заговора 💀
НеКасперский
Разработчики МАХ разобрали публикации о «слежке» за VPN и внезапно выяснилось, что сенсации не случилось.
Мессенджер не отслеживает использование VPN. Эксперты объясняют, что IP-адреса нужны исключительно для работы звонков. Чтобы установить P2P-соединение, технология WebRTC требует внешний IP — иначе прямой маршрут «телефон-телефон» просто не построится. Это базовый стандарт для всех сервисов с такими звонками.
Запросы к серверам Apple и Google о которых говорят, в желтых СМИ — это проверка доставки push-уведомлений через Firebase. В условиях нестабильной сети без этого уведомления могут банально не доходить.
А вот запросы на сервера WhatsApp и Telegram, по словам команды, МАХ не отправляет.
Все технические механизмы — про качество звонков и уведомлений, а не про персональные данные и уж тем более не про контроль VPN.
Иногда сетевые протоколы оказываются прозаичнее теорий заговора 💀
НеКасперский
🤡86💩33🤮21👍8🤔4❤2👎2🗿2
Батькины заметки
Белорусский КГБ эксплуатирует шпионское ПО ResidentBat для тотального отслеживания действий активистов и журналистов.
Об этом сообщили исследователи из Censys. По их словам, сотрудники спецслужб вручную устанавливают программу, подсмотрев PIN-код пользователя во время допроса. Изъяв телефон, они включают USB-отладку, загружают ПО с помощью Android Debug Bridge, обходят защиту от Google Play и получают 38 разрешений.
ResidentBat может обладать доступом к истории звонков, SMS, чатам в приложениях вроде Telegram, Signal и WhatsApp, принадлежащего экстремистской Meta.
Также программа способна подслушивать разговоры через микрофон, делать снимки экрана и просматривать защищённые мессенджеры при помощи службы специальных возможностей Android.
Подозрительная активность была зафиксирована в России, Германии, Швейцарии и Нидерландах. По данным Censys, шпионское ПО эксплуатируется Белорусским КГБ уже не менее пяти лет.
НеКасперский
Белорусский КГБ эксплуатирует шпионское ПО ResidentBat для тотального отслеживания действий активистов и журналистов.
Об этом сообщили исследователи из Censys. По их словам, сотрудники спецслужб вручную устанавливают программу, подсмотрев PIN-код пользователя во время допроса. Изъяв телефон, они включают USB-отладку, загружают ПО с помощью Android Debug Bridge, обходят защиту от Google Play и получают 38 разрешений.
ResidentBat может обладать доступом к истории звонков, SMS, чатам в приложениях вроде Telegram, Signal и WhatsApp, принадлежащего экстремистской Meta.
Также программа способна подслушивать разговоры через микрофон, делать снимки экрана и просматривать защищённые мессенджеры при помощи службы специальных возможностей Android.
Подозрительная активность была зафиксирована в России, Германии, Швейцарии и Нидерландах. По данным Censys, шпионское ПО эксплуатируется Белорусским КГБ уже не менее пяти лет.
НеКасперский
🤔18😁7❤4👍1🫡1🗿1