• Новости к этому часу: ирландская комиссия по защите данных (DPC) оштрафовала Meta на 102 млн. баксов! В ходе расследования DPC выяснили, что Meta хранила пароли на серверах компании в виде простого текста.
• Предполагается, что общее число паролей, которые хранились в незашифрованном виде, составляет около 600 млн., а вся эта история началась еще в 2012 году! К слову, к паролям могли иметь доступ около 20 000 сотрудников Meta...
➡️ Источник.
#Новости
• Предполагается, что общее число паролей, которые хранились в незашифрованном виде, составляет около 600 млн., а вся эта история началась еще в 2012 году! К слову, к паролям могли иметь доступ около 20 000 сотрудников Meta...
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Engadget
Meta fined $102 million for storing passwords in plain text
The Irish Data Protection Commission (DPC) has fined Meta €91 million for a 2019 incident wherein the company stored millions of Facebook and Instagram passwords in plain text.
• Google экспериментирует с новым функционалом, который поможет пользователям переходить на официальный домен, а не фишинговый.
• Напротив настоящего домена пользователи будут наблюдать галочку (верификацию) и смогут с легкостью распознать настоящий ресурс от поддельного. Данное нововведение пока находится на этапе тестирования и работает только у некоторых пользователей.
➡️ Источник.
#Новости
• Напротив настоящего домена пользователи будут наблюдать галочку (верификацию) и смогут с легкостью распознать настоящий ресурс от поддельного. Данное нововведение пока находится на этапе тестирования и работает только у некоторых пользователей.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Новости к этому часу: Internet Archive (о котором недавно рассказывал) был взломан, что привело к утечке 31 миллиона учётных записей. Утекли следующие данные: хэши паролей пользователей в формате bcrypt, время изменения паролей, email и имена пользователей. Наиболее свежая запись в БД датирована 28 сентября. Компрометацию своих учётных данных можно проверить через сервис haveibeenpwned.com, который содержит сведения из утекшей БД archive.org.
➡ Источник.
Вторая новость: Недавно появилась информация, что на одном из даркнет-форумов продают данные более 5 миллионов клиентов, совершавших заказы из мобильного приложения "БУРГЕР КИНГ". По заверениям продавца им был взломан сервер MSSQL. Утекла следующая информация: номер телефона, эл. почта, ФИО, дата рождения, пол, город, дата заказа. Эта история получила продолжение и теперь все данные попали в открытый доступ, они были слиты сегодня утром в один из телеграм-каналов.
➡ Источник.
#Новости
Вторая новость: Недавно появилась информация, что на одном из даркнет-форумов продают данные более 5 миллионов клиентов, совершавших заказы из мобильного приложения "БУРГЕР КИНГ". По заверениям продавца им был взломан сервер MSSQL. Утекла следующая информация: номер телефона, эл. почта, ФИО, дата рождения, пол, город, дата заказа. Эта история получила продолжение и теперь все данные попали в открытый доступ, они были слиты сегодня утром в один из телеграм-каналов.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Еще одна приятная новость на сегодня: Яндекс Браузер для организаций заключил стратегическое партнёрство с MONT. Ведущий дистрибьютор корпоративных решений в России расширил свой продуктовый портфель, предложив бизнесу возможность получить всё сразу — это как супермаркет для IT, в котором сразу закрыть все вопросы по ПО.
• MONT стал первым официальным дистрибьютором, который предложит расширенную версию Яндекс Браузера для организаций своим клиентам. Там встроенная защита от вредоносных сайтов и файлов, безопасный режим для банковских систем — всё для того, чтобы снизить риски утечек и кибератак. Крутая новость на фоне последних событий...
➡ Источник.
#Новости
• MONT стал первым официальным дистрибьютором, который предложит расширенную версию Яндекс Браузера для организаций своим клиентам. Там встроенная защита от вредоносных сайтов и файлов, безопасный режим для банковских систем — всё для того, чтобы снизить риски утечек и кибератак. Крутая новость на фоне последних событий...
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Программист Кейю Тянь устроился стажёром в компанию ByteDance (владеет TikTok) и изнутри два месяца саботировал выполнение проекта по разработке нейросетей, добавляя ошибки в код. Как сообщает BBC, Кейю успел нанести значительный ущерб — внедрял вирусы и изменял ключевые элементы инфраструктуры. Вся команда из 30 разработчиков отчаянно пыталась выяснить, откуда появляются ошибки, пока не стало ясно, что проблема внутри самой компании.
• Один из самых коварных методов, который использовал стажер, — загрузка специальных Pickle-файлов со скрытым вредоносным кодом. Этот код активировался случайным образом, что усложняло его обнаружение. Система начала ломаться, проекты зависали, а команда была в растерянности: казалось, что баги возникали из ниоткуда.
• Кроме того, стажер изменил версию библиотеки PyTorch, на которой строились все проекты команды. Он вносил крохотные изменения каждый день, которые по итогу рушили все разработки. Программы перестали работать стабильно, а эксперименты давали неверные результаты. Разработчики не сразу догадались проверить исходный код, ведь ошибки выглядели настолько рандомными, что их сложно было связать с изменениями в библиотеке.
• Ситуация усложнилась, когда стажер вмешался в чекпоинты — важные файлы, которые хранят промежуточные состояния обучающихся нейронных сетей. Он изменял параметры моделей или попросту удалял все наработки.
• Хитрость «шпиона» была в том, что он посещал все командные совещания и следил за тем, как коллеги планируют решать проблемы. В результате, он мог заранее продумывать новые способы саботажа. Команда долгое время не подозревала, что один из своих и был причиной всех неприятностей.
• Тем не менее, лог-файлы помогли вывести злоумышленника на чистую воду. Как только его действия были выявлены, компания уволила стажера и проинформировала его учебное заведение и отраслевые организации о случившемся. Теперь ByteDance оценивает убытки, которые составляют 10 миллионов долларов. Проект по внедрению ИИ сильно затормозился, а сроки сгорели.
• После того, как Тянь исключили из ByteDance, он не подвергся наказанию или порицанию со стороны своих наставников в высшем учебном заведении. Такие вот дела...
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Бывший сотрудник Disney Майкл Шойер использовал пароли, которые остались у него после увольнения, и скомпрометировал систему для создания меню и инвентаризации. Шойер неоднократно менял информацию в меню, изменяя цены, добавляя в текст ненормативную лексику, а также «внес несколько изменений, которые угрожали здоровью и безопасности людей», изменив информацию об аллергенах.
• А еще наш герой использовал доступ FTP-серверу, который был предназначен для печати больших меню. На этих баннерах он изменил QR-коды, которые отправляли посетителей на сторонние сайты. Кроме того, Шойер заблокировал доступ к учётным данным минимум 14 сотрудникам Disney, а также хранил папку с личной информацией о домах, номерах телефона и родственниках четырех работников компании. Хуже того, в документах сказано, что Шойер появлялся возле дома одного из них ночью (на фото).
• По итогу Шойера поймали. Слушание по делу назначено на 5 ноября 2024 г. Ему грозит до 10 лет лишения свободы.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
• Эпик: Энтузиасты прогнали из дома компьютерных "мастеров" (домушников) и нашли на забытом жестком диске прайсы и инструкции для обмана клиентов. • Диск содержал кучу батников, которые ломают работу Windows. Самое забавное, что большинство bat файлов…
• Мне иногда кажется, что схема с компьютерными "мастерами" (домушниками) будет актуальна еще очень долгое время... На этот раз жертвой стала жительница Сибири, которая нашла листовку с рекламой у себя в почтовом ящике и вызвала "специалиста", чтобы тот починил ей два компьютера. По итогу пенсионерке объявили счёт в 865 тысяч рублей за чистку от грязи и пыли, замену термопасты и переустановку операционной системы. Пенсионерка растерялась, не смогла отказать и передала "мастеру" затребованную сумму, составлявшую почти все ее сбережения.
• Но закончилось вроде все хорошо. Когда мастер ушёл почти с миллионом рублей, женщина поняла, что её обманули и пошла в полицию. По итогу мошенника удалось найти и потребовать возмещение материального ущерба. В настоящее время расследование завершено, мужчина ожидает суда, ему может грозить лишение свободы сроком до шести лет. Вот такие дела...
➡️ Источник.
#Новости
• Но закончилось вроде все хорошо. Когда мастер ушёл почти с миллионом рублей, женщина поняла, что её обманули и пошла в полицию. По итогу мошенника удалось найти и потребовать возмещение материального ущерба. В настоящее время расследование завершено, мужчина ожидает суда, ему может грозить лишение свободы сроком до шести лет. Вот такие дела...
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• В некоторых Telegram-каналах сегодня была опубликована новость про кофеварку, которая майнит крипту и требует выкуп от своего владельца для разблокировки функционала. Дело в том, что этой новости уже 4 года....
• На самом деле эта кофеварка была взломана ИБ-специалистом компании Avast Мартином Хроном, который обнаружил, что устройство несложно перепрошить с помощью смартфона, а вычислительной мощности процессора кофеварки хватает, чтобы запустить майнинг криптовалюты Monero. Исследователь даже опубликовал пошаговое описание своего эксперимента на портале Avast. Ну и сами бинарники прошивки кофеварки и ее модификации залили на GitHub.
➡️ Вот новость на хабре 4 года назад, а еще есть пример работы вымогателя на кофеварке, который доступен на YT: https://youtu.be/bJrIh94RSiI
• Кстати, случай с распространением подобных (старых) новостей в различные группы или блоги уже был в этом году, когда в апреле начала появляться информация о том, что причиной медленного интернета в юго-восточной азии стала акула, которая погрызла кабель на одном из видео. Хотя на самом деле видео было опубликовано 12 лет назад, а причиной медленного интернета стал другой фактор.
• В общем и целом, всегда проверяйте информацию и ищите первоисточник =)
#Новости
• На самом деле эта кофеварка была взломана ИБ-специалистом компании Avast Мартином Хроном, который обнаружил, что устройство несложно перепрошить с помощью смартфона, а вычислительной мощности процессора кофеварки хватает, чтобы запустить майнинг криптовалюты Monero. Исследователь даже опубликовал пошаговое описание своего эксперимента на портале Avast. Ну и сами бинарники прошивки кофеварки и ее модификации залили на GitHub.
• Кстати, случай с распространением подобных (старых) новостей в различные группы или блоги уже был в этом году, когда в апреле начала появляться информация о том, что причиной медленного интернета в юго-восточной азии стала акула, которая погрызла кабель на одном из видео. Хотя на самом деле видео было опубликовано 12 лет назад, а причиной медленного интернета стал другой фактор.
• В общем и целом, всегда проверяйте информацию и ищите первоисточник =)
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Трейдер под псевдонимом
qklpjeth
случайно отправил 7900 ETH (26,4 млн. $) не на тот адрес. В момент осуществления транзакции наш герой скопировал в буфер обмена адрес модуля safe-контракта, вместо своего личного адреса. В результате токены оказались заблокированными без возможности вывода.• Теперь
qklpjeth
пытается найти в X (Twitter) хакеров, которые помогут обнаружить уязвимость в смарт-контракте и восстановить потерянные средства... А на вопрос о причинах ошибки инвестор ответил предельно лаконично: «Ошибка копирования».#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• В Индии мошенники некоторое время могли снимать деньги из банкоматов банка SBI с помощью бага при отработки ошибки Timeout Error (клиент не забрал деньги из выдачи спустя выделенное время, система забирает их обратно).
• Проще говоря, после снятия наличных мошенники обычно оставляли одну купюру в отсеке выдачи наличных в банкомате. Это действие заставило банкомат зарегистрировать транзакцию как незавершённую. Вот только из-за этой ситуации в алгоритме работы банкомата возникала ошибка Timeout Error, система забирала деньги обратно, но не проверяла, что там есть все купюры. Поскольку банкомат помечал транзакцию как незавёршенную, то деньги не списывались с балансов владельцев счетов. Этот трюк гарантировал отсутствие жалоб со стороны клиентов, и мошенничество оставалось скрытым в течение нескольких месяцев.
• Снятия денег проходило небольшими суммами и продолжались в период с июня 2022 года по июль 2023 года. Но афера раскрылась, когда в банке обнаружили незначительные расхождения между общей суммой наличных, внесённых в банкоматы, и снятыми суммами. Первоначально банковский комитет финансовой организации расследовал нарушения, но не смог выявить проблему. При отсутствии зацепок или доказательств даже сотрудники банка попали под подозрение.
• Прорыв в расследовании произошёл в тот момент, когда специалисты банка просматривали записи видеонаблюдения с банкоматов. Они обнаружили, что одни и те же лица часто посещали определённые банкоматы, используя различные украденные карты клиентов. На кадрах были запечатлены действия подозреваемых, включая оставление одной купюры в ячейке для приёма и выдачи денег.
• В SBI передали материалы по этому мошенничеству в полицию, где возбудили дела согласно Уголовного кодекса Индии. Полиция продолжает искать мошенников. Пока что никому обвинения по этому инциденту не предъявлены.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM