На одном из популярных хакерских форумов была обнаружена мегаутечка с паролями под названием RockYou2024, содержащая около 10 миллиардов паролей.
Исследовательская группа Cybernews считает, что утечка представляет серьезную опасность для тех людей, которые склонны к повторному использованию паролей - сейчас многие злоумышленники в свой арсенал заполучат файл с 9 948 575 739 паролей в открытом виде для брутфорса.
Утечка представляет собой компиляцию старых и новых утечек, что делает её своего рода суперутечкой.
- комментируют исследователи.
Файл rockyou2024.txt был размещен 4 июля пользователем форума под ником "ObamaCare".
Пароли собраны из нескольких утечек данных за два десятилетия, причем 1,5 миллиарда паролей были добавлены в файл в период с 2021 по 2024 год.
Более того, в сочетании с другими утечками на хакерских форумах и торговых площадках, которые, например, содержат email пользователей и другие учетные данные, RockYou2024 может способствовать появлению каскада утечек данных, финансовых мошенничеств и краж личных данных.
- дополняет информацию Cybernews редакция Techradar.
- Выбирать надежные, уникальные пароли, которые не используются повторно на нескольких платформах.
- По возможности включить многофакторную аутентификацию (MFA).
- Использовать менеджер паролей для безопасной генерации и хранения сложных паролей.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
В этом видео показано, что Signal на macOS хранит фотографии и документы локально без шифрования. Хуже того, файлы хранятся в месте, доступном для любого приложения или скрипта. Однако текстовые сообщения хранятся локально в зашифрованной БД.- пишет Mysk, публикуя видео.
К моему большому разочарованию, это верно даже в версии для😁 Linux. Как вы можете видеть, ключ шифрования хранится в файле config.json
- пишет другой пользователь.
"Существуют известные уязвимости Signal, которые не устраняются. Кажется странным…", - ранее писал Илон Маск 7 мая 2024.
👆Также была информация, что
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает РБК со ссылкой на материалы центра исследования киберугроз Solar 4RAYS ГК «Солар», злоумышленники из группировки Lifting Zmiy атаковали российские компании через
Злоумышленники взламывали контроллеры, входящие в состав SCADA-систем (предназначены для разработки или обеспечения работы в реальном времени систем сбора, обработки, отображения и архивирования информации об объекте мониторинга или управления), и размещали на них серверы, используемые в атаках на другие цели. Речь о контроллерах «Текон-Автоматика», компании — поставщика решений для лифтов. Она специализируется на разработке автоматизированных систем управления и диспетчеризации, которые используются в том числе в конструкции лифтов, что дало название группировке.
- комментируют в «Солар».
Через указанную уязвимость хакеры атаковали — госсектор, компании из IT, телекома и других отраслей. При этом атакующие в своих операциях использовали инфраструктуру провайдера Starlink компании
Размещая серверы управления на контроллерах, они, вероятно, хотели усложнить обнаружение своих операций специалистами.
— считает эксперт центра исследования киберугроз Solar 4RAYS Дмитрий Маричев.
Руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies Денис Кувшинов отмечает, что в компании также видели активность этой группировки, когда хакеры хотели
Лифты, подключенные к интернету или другим сетям передачи данных, действительно могут быть подвержены хакерским атакам, так как при их эксплуатации используется программное обеспечение и электронные компоненты, которые потенциально могут содержать уязвимости.
Практически все организации, обслуживающие лифты, стремятся к организации удаленного управления их системами. Даже на старые лифты устанавливаются дополнительные контроллеры и организуют связь до диспетчерских пунктов. Поэтому точное количество лифтов, потенциально находящихся в зоне цифровых рисков, оценить невозможно.
— руководитель Центра противодействия киберугрозам Innostage SOC CyberART Максим Акимов.
Please open Telegram to view this post
VIEW IN TELEGRAM
РИА Новости сообщают, что в аппарате вице-премьера Григоренко, для подтверждения личности при регистрации 💍 актов гражданского состояния будет применяться государственная Единая биометрическая система.
Ее пользователи смогут получать ряд услуг органа ЗАГС без документов. В их числе – заключение брака, смена имени, установление отцовства.
👆Разработать сервис поручено Минюсту вместе с Минцифры, ФНС России и Центром биометрических технологий.
Please open Telegram to view this post
VIEW IN TELEGRAM
"Хотите вы этого или нет, но искусственный интеллект Gemini AI может использовать вашу электронную почту Google для создания текстов", - сообщается в блоге известного почтового сервиса 🇩🇪Tuta, ориентированного на безопасность и конфиденциальность.
Один из пользователей Reddit в переписке с чат-ботом Gemini AI удивляется тому, что на его запросы ИИ выдает данные из его электронной почты Gmail, несмотря на то, что он никогда не разрешал доступ к своей почтовой переписке.
При ответе на вопрос Gemini явно обращался к почтовому ящику Gmail этого человека, чтобы подготовить ответ....
Gemini упоминает даже списки электронной почты пользователя, на которые он был подписан в Gmail, и приводит примеры писем с его аккаунта Gmail, в которых говорилось: "Gmail Items considered for this response".
На запрос пользователя об ограничении ИИ выдавать подобные данные - Gemini посоветовал просто зайти и "Отключить рабочее пространство Google" - иначе невозможно запретить Gemini использовать информацию из Gmail.
Многие пользователи на Reddit не знали о подобном.
👆Если вы хотите отключить Gemini AI доступ к своей почте, то следуют это сделать через Google account > Settings > Extensions > Disable Google Workspace.
Лично у меня
Для иллюзии самоуспокоения можно выключить) но это не значит, что тебя не
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Продолжение истории...
Mysk пишет, что на📱 Reddit модераторы подвергают цензуре критику в отношении 📲 Signal.
- возмущается исследователь в своём посте.
✋ @Russian_OSINT
Mysk пишет, что на
Кажется, на Reddit запрещено критиковать Signal. Это второе сообщение, удаленное модераторами. Пользователи в комментариях ошибочно утверждают, что якобы требуется физический доступ, другие утверждают, что необходим полный доступ к диску. Это не верно.
У вас должны быть знания прежде чем делать такие заявления. Проверьте информацию и не вводите в заблуждение. Эту проблему очень легко воспроизвести и проверить. Любой процесс или приложение, запущенное пользователем, может тайно скопировать ваши данные Signal и отправить их на любой удаленный сервер в Интернете.
Две простые причины:
1. macOS не блокирует приложениям доступ к папкам, которые не изолированы в песочнице. Локальные данные сигнала НЕ помещаются в изолированную программную среду. Разработчики Signal могли бы легко включить App Sandbox и положить конец этим дебатам. Но они не хотят.
2. macOS не запрещает приложениям отправлять данные на любой сервер в Интернете.
Хватит чепухи про физический доступ! Это серьезная проблема, и Signal следует лучше защищать пользовательские данные. Эта небрежная реализация может стоить жизни.
- возмущается исследователь в своём посте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи F.A.C.C.T. проследили активность группировки VasyGrek (она же Fluffy Wolf по метрике BI.ZONE), нацеленной на российские компании как минимум с 2016 года, обнаружив тесную связь с разработчиком вредоносного ПО Mr.Burns.
Как выяснили исследователи, в погоне за аккаунтами ДБО злоумышленники задействуют коммерческие инфостилеры и RAT, в том числе и шедевры вирусописателя Mr.Burns.
Новое исследование раскрывают «деловые» контакты VasyGrek с продавцом вредоносных версий инструментов удаленного администрирования TeamViewer и RMS (Remote Utilities), которым F.A.C.C.T. присвоили общее наименование BurnsRAT.
Кроме того, также была установлена личность того самого Mr.Burns., русскоязычного завсегдатая даркнета, которым оказался некий Андрей Р. 1986 года из Тернополя.
Помимо прочего в арсенале VasyGrek обнаружены и другие вредоносные инструменты с черного рынка: программы разработки PureCoder (PureCrypter, PureLogs и т.д.s), MetaStealer, WarzoneRAT (AveMaria), а также стилер RedLine.
Все атаки злоумышленников начинаются с фишингового письма от имени бухгалтерии сторонней компании с просьбой завизировать акт сверки, платежное поручение, документ 1C.
К сообщению прилагается вредоносный архивный файл (или же указывается ссылкой), который содержит является загрузчик PureCrypter.
Цепочки заражения могут различаться и для каждого модуля предусмотрен свой PureCrypter.
На финальном этапе в систему доставляется BurnsRAT, который реализует по методу подмены DLL.
Примечательно, что все дополнительные модули используют один и тот же C2, но каждый инструмент подключается по своему порту.
После установки BurnsRAT на зараженное устройство отправляются команды вида cmdv start {URL} - для отображения в браузере поддельных страниц входа в банковские сервисы.
Технические и не только подробности, включая IoC — в отчете.
Правда, одному из первых его читателей, Каталину Чимпану, совсем не зашло про Андрея из Тернополя.
По всей видимости, этот румын порвался, так что несите следующего.
Как выяснили исследователи, в погоне за аккаунтами ДБО злоумышленники задействуют коммерческие инфостилеры и RAT, в том числе и шедевры вирусописателя Mr.Burns.
Новое исследование раскрывают «деловые» контакты VasyGrek с продавцом вредоносных версий инструментов удаленного администрирования TeamViewer и RMS (Remote Utilities), которым F.A.C.C.T. присвоили общее наименование BurnsRAT.
Кроме того, также была установлена личность того самого Mr.Burns., русскоязычного завсегдатая даркнета, которым оказался некий Андрей Р. 1986 года из Тернополя.
Помимо прочего в арсенале VasyGrek обнаружены и другие вредоносные инструменты с черного рынка: программы разработки PureCoder (PureCrypter, PureLogs и т.д.s), MetaStealer, WarzoneRAT (AveMaria), а также стилер RedLine.
Все атаки злоумышленников начинаются с фишингового письма от имени бухгалтерии сторонней компании с просьбой завизировать акт сверки, платежное поручение, документ 1C.
К сообщению прилагается вредоносный архивный файл (или же указывается ссылкой), который содержит является загрузчик PureCrypter.
Цепочки заражения могут различаться и для каждого модуля предусмотрен свой PureCrypter.
На финальном этапе в систему доставляется BurnsRAT, который реализует по методу подмены DLL.
Примечательно, что все дополнительные модули используют один и тот же C2, но каждый инструмент подключается по своему порту.
После установки BurnsRAT на зараженное устройство отправляются команды вида cmdv start {URL} - для отображения в браузере поддельных страниц входа в банковские сервисы.
Технические и не только подробности, включая IoC — в отчете.
Правда, одному из первых его читателей, Каталину Чимпану, совсем не зашло про Андрея из Тернополя.
По всей видимости, этот румын порвался, так что несите следующего.
This media is not supported in your browser
VIEW IN TELEGRAM
Недавнее выступление Рэймонда Курцвейла на
По мнению трансгуманиста в 2030 году сильные мира сего c помощью
👆Ещё в далёком 2018 году советник ВЭФ Харари озвучил концепцию создания
"Элиты получат возможность перемоделировать будущее жизни.... Когда ты можешь что-то
"Тот, кто контролирует данные - контролирует будущее не только человечества, но и будущее самой жизни"
По его мнению, сегодня самый ценный и дорогой актив в мире это
"Вы не сможете спрятаться от полиции [будущего]...как только вы будете что-то искать в интернете, смотреть видео или проверять ленту новостей - алгоритмы будут мониторить движение глаз, кровяное давление, мозговую активность и они будут знать всё...информация [о вас] будет стоить миллиарды долларов. Алгоритмы смогут понимать нас лучше, чем мы сами и манипулировать нашими эмоциями...
- заявлял советник ВЭФ.
Именно с этим связано повсеместное продвижение тренда с
Please open Telegram to view this post
VIEW IN TELEGRAM
https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.
Please open Telegram to view this post
VIEW IN TELEGRAM
На днях стало известно, что в связи с якобы растущей угрозой для коммуникационных и компьютерных сетей НАТО, альянс собирается обнародовать планы по созданию нового и первого в своем роде
"Союзники объявят о создании нового интегрированного центра киберзащиты, который повысит нашу интегрированную ситуационную осведомленность. Это позволит выявлять и устранять уязвимости в любой точке Альянса."
- сообщается на сайте Белого дома.
В ходе встречи лидеров НАТО в 🇺🇸Вашингтоне, высокопоставленный военный деятель альянса рассказал DefenseScoop о планах по созданию нового киберцентра в военной штаб-квартире альянса в городе Монс, 🇧🇪Бельгия.
В нём физически будут размещены сотрудники из всех стран-членов НАТО, чтобы снабжать
Не исключается сотрудничество Нового киберцентра с другим известным центром в Таллине (CCDCOE),
"Он будет совершенно по-другому укомплектован [персоналом] и по-другому структурирован. В нем будут вместе работать гражданские и военные руководители. Так что это совсем другая структура, чем та, что у нас есть сейчас"
- сказал чиновник в интервью DefenseScoop.
👆CCDCOE аккредитован при НАТО и работает в тесном сотрудничестве с НАТО, но не входит организационную структуру НАТО [it is not included in the NATO organisational structure]. Новый центр киберзащиты отличается тем, что он полностью интегрирован в командную структуру НАТО и будет управляться непосредственно альянсом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Яблочная компания разослала уведомления пользователям iPhone, проживающих в 98 странах мира, о том, что они могли стать жертвами
Apple detected that you are being targeted by a mercenary spyware attack that is trying to remotely compromise the iPhone associated with your Apple ID -xxx-
Яблочная корпорация ранее связывала подобные атаки с
Please open Telegram to view this post
VIEW IN TELEGRAM
На днях появилась информация, что подрядчик Пентагона Microsoft разработал новую итерацию своей нейрокодовой языковой модели
Microsoft испытала Vall-E 2 на наборах данных LibriSpeech и VCTK. Результат превзошел все ожидания.
Инструмент может воспроизводить естественную речь, которая практически идентична оригинальному диктору...ИИ-инструмент даже разбирается в таких тонкостях, как постановка ударения на правильном слове в предложении, как это подсознательно делают люди при разговоре.
Please open Telegram to view this post
VIEW IN TELEGRAM
WindowsCentral со ссылкой на расследование BBC пишет - компанию Microsoft уличили в том, что корпорация навсегда запретила 🇵🇸палестинцам в США и других странах пользоваться Skype для звонков родственникам в Газу.
Skype стал своего рода доступным спасательным кругом для обеспокоенных родственников, звонящих в Газу, но, похоже, Microsoft запрещает по крайней мере некоторым пользователям совершать звонки с этой целью
В ответ на на критику Microsoft сообщила, что "блокировка в Skype может происходить в ответ на подозрения в мошеннической деятельности".
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания утверждает, что " злоумышленник" получил доступ и скачал информацию о звонках и текстовых сообщениях.
Взлом охватывает звонки и текстовые сообщения, сделанные с 1 мая по 31 октября 2022 года, а также в январе этого года. Похищенные данные включают номера, на которые звонили или отправляли СМС + информация о продолжительности звонков. Якобы доступ к содержанию сообщений хакер не получил, заявили в AT&T.
Компания не уточнила количество клиентов, пострадавших в результате последнего взлома, сказав лишь, что пострадали "почти все" ее "беспроводные клиенты", а также операторы виртуальных сетей мобильной связи и клиенты стационарных телефонов AT&T.
👆Взлом стал последним крупномасштабным инцидентом в сфере безопасности AT&T. В конце марта компания сообщила, что информация о счетах 73 миллионов нынешних и бывших клиентов утекли в темную паутину.
*На июль 2024 года рыночная капитализация компании AT&T Inc. (T) составляет приблизительно 133,83 миллиарда долларов США
Please open Telegram to view this post
VIEW IN TELEGRAM
Cуть 🇪🇺Европейской политики - лицемерие, двуличность, ханжество.
- негодуют пользователи. Пост набрал 53,3 млн просмотров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇹🇷Турция cтавит ❗️ GPS-слежение и 😷 шпионские программы на экспортируемые стратегические вооружения
🇸🇪Шведский мониторинговый сайт Nordicmonitor, освещающий вопросы экстремизма, терроризма, внешней политики и безопасности утверждает со ссылкой на заместителя председателя Президиума оборонной промышленности (SSB) Турции Мустафу Мурата Шекера, что степень чувствительности экспортируемой продукции для Турции играет важную роль, поэтому простые товары, такие как баллистические🎖 жилеты и шлемы, легко получают одобрение на экспорт, но ситуация с 📄 более чувствительным оборудованием обстоит иначе.
👆Шекер отметил, что такие меры являются прозрачными по отношению контрагентам и прописываются в соглашении со странами-покупателями, гарантируя осведомленность сторон о действующих мерах по отслеживанию и контролю.
Ранее уже появлялась информация, что производитель🛸 Bayraktar TB2 сознательно внедряет 🤔бэкдор в ПО. Nordicmonitor пишет, что такая мера безопасности подтверждена заявлениями официальных лиц, включая главу Управления оборонной промышленности Турции Исмаила Демира, который подчеркнул - экспортируемые дроны отличаются от тех, что используются турецкой армией. Фактически Турция может удаленно деактивировать дроны, если они будут использоваться против её интересов с помощью "Kill switch".
✋ @Russian_OSINT
🇸🇪Шведский мониторинговый сайт Nordicmonitor, освещающий вопросы экстремизма, терроризма, внешней политики и безопасности утверждает со ссылкой на заместителя председателя Президиума оборонной промышленности (SSB) Турции Мустафу Мурата Шекера, что степень чувствительности экспортируемой продукции для Турции играет важную роль, поэтому простые товары, такие как баллистические
Одним из самых интригующих аспектов турецких мер экспортного контроля является использование GPS-слежения и шпионских программ. Шекер объяснил, что высокочувствительные товары оснащаются устройствами GPS для отслеживания их местонахождения. Это гарантирует, что продукция останется у адресата и не будет перепродана несанкционированным третьим сторонам. Кроме того, некоторые продукты👨💻 оснащены программным обеспечением, позволяющим отслеживать и контролировать их.
👆Шекер отметил, что такие меры являются прозрачными по отношению контрагентам и прописываются в соглашении со странами-покупателями, гарантируя осведомленность сторон о действующих мерах по отслеживанию и контролю.
Ранее уже появлялась информация, что производитель
Please open Telegram to view this post
VIEW IN TELEGRAM
📸 Гибкий инструмент для создания скриншотов c возможностью добавления блюра на изображение, комментариев и выделения определенных областей ярким цветом. Качество скриншотов на высоте.
🌎 https://getsharex.com
📱 https://github.com/ShareX/ShareX
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания CNN объявила о сокращении 100 рабочих и журналистов, что составляет 3% от общего числа всех сотрудников. По заявлению генерального директора Марка Томпсона, такой шаг связан с модернизацией компании. ИИ будет использоваться для «безопасного и эффективного достижения журналистских целей, а также более оперативного обслуживания аудитории».
Томпсон подчеркнул, что «мы переживаем революцию в потреблении 🍿новостей и телевидения». По его словам, правильной реакцией на эти изменения должны быть адаптация и инновации,
Критики отмечают, что использование ИИ в медиа зачастую сопровождается не только массовыми увольнениями, но и появлением низкокачественного контента - новостей, расследований и аналитики. На данный момент, конкретные планы CNN по использованию ИИ остаются неясными.
Please open Telegram to view this post
VIEW IN TELEGRAM
Разработчика коммерческого шпионского ПО 🇺🇦украинскую IT-компанию Brainstack вновь взломали в прошлом месяце и данные миллионов клиентов утекли в сеть. Хактивисты опубликовали в сети 142 ГБ разных пользовательских данных, включая общение с поддержкой (тикеты) и 176 ГБ информации, которая содержит 2,4 млн уникальные email-адреса, IP-адреса и фотографии. Brainstack пока боится комментировать.
В основном это были обращения в службу поддержки с просьбой помочь установить шпионское ПО на целевые устройства, а вложения содержали различные данные, включая 📲снимки экрана с финансовыми операциями, фотографии 💳кредитных карт и 🍓селфи в обнаженном виде.
Скомпрометированные аккаунты: 2,394,179
- cообщает сервис Haveibeenpwned, специализирующийся на утечках.
На сайте Brainstack не упоминается mSpy, но в открытых вакансиях компания Brainstack ссылается на работу над приложением "родительского контроля". Внутренний дамп данных Zendesk показывает, что Brainstack принимает активное и непосредственное участие в работе mSpy.
В утечке данных Zendesk TechCrunch обнаружил записи, содержащие информацию о десятках сотрудников с адресами электронной почты Brainstack. Многие из этих сотрудников занимались поддержкой клиентов mSpy, например, отвечали на вопросы покупателей и требовали возврата денег.
- комментирует Techcrunch.
🥩ПО имеет внушительный "фарш":
1️⃣ Мониторинг звонков: отслеживание входящих и исходящих звонки- длительность звонков, время, дата.
2️⃣ Сообщения: отслеживание SMS и MMS сообщений, включая содержание, контактные данные и время отправки.
3️⃣ Мониторинг мессенджеров и соц.сетей: WhatsApp, Viber, Запрещенные в РФ социальные сети, Snapchat и другое.
4️⃣ Геолокация: местоположение устройства в реальном времени + история передвижений.
5️⃣ История браузера: отслеживание посещаемых веб-сайтов, включая время и дату посещения.
6️⃣ Email: отслеживание отправленных и полученных электронных писем.
7️⃣ Календарь и заметки: доступ к событиям в календаре и сохранённым заметкам на устройстве.
8️⃣ Фото и видео: просмотр фото и видео, сохранённых на устройстве.
9️⃣ Клавиатурный шпион: кейлоггер для клавиатуры
🔟 Приложения: контроль установленных приложений и их активность.
Please open Telegram to view this post
VIEW IN TELEGRAM