Как мы уже писали ранее, все больше американских компаний реального сектора страдает от ransomware, некоторые даже разоряются после выплаты вымогателям денежных средств, требуемых за расшифровку критичных данных.
Американские законодатели, которые никогда не останавливались на полумерах, решили вмешаться в ситуацию. Пока только на уровне штата Нью-Йорк.
В Сенат штата внесен законопроект о запрете муниципальным органам Нью-Йорка платить выкуп владельцам ransomware. К 2022 году предлагается также подтянуть их кибербезопасность за счет нового спецфонда.
Американские законодатели, которые никогда не останавливались на полумерах, решили вмешаться в ситуацию. Пока только на уровне штата Нью-Йорк.
В Сенат штата внесен законопроект о запрете муниципальным органам Нью-Йорка платить выкуп владельцам ransomware. К 2022 году предлагается также подтянуть их кибербезопасность за счет нового спецфонда.
NY State Senate
NY State Senate Bill S7246
Creates a cyber security enhancement fund to be used for the purpose of upgrading cyber security in local governments, including but not limited to, villages, towns and cities with a population of
В очередной раз эпическая победа от ФСБ (над здравым смыслом).
По сообщениям информационных агентств, ФСБ совместно с Генпрокуратурой и Роскомнадзором заблокировала доступ с(!!!) территории России к почтовому сервису Protonmail.
Основанием для этого послужили массовые рассылки с ложными сообщениями о минировании с почтовых адресов на ProtonMail.
Ну то есть вы поняли - сообщения идут оттуда, а они заблокировали маршрутизацию туда. Гениально.
Как мы и говорили раньше - это война до последнего почтового сервиса
https://www.interfax.ru/world/693138
По сообщениям информационных агентств, ФСБ совместно с Генпрокуратурой и Роскомнадзором заблокировала доступ с(!!!) территории России к почтовому сервису Protonmail.
Основанием для этого послужили массовые рассылки с ложными сообщениями о минировании с почтовых адресов на ProtonMail.
Ну то есть вы поняли - сообщения идут оттуда, а они заблокировали маршрутизацию туда. Гениально.
Как мы и говорили раньше - это война до последнего почтового сервиса
https://www.interfax.ru/world/693138
Интерфакс
ФСБ сообщила о блокировке почтового сервиса Protonmail из-за лжеминирований
ФСБ России сообщает об ограничении доступа к информационным ресурсам зарубежного сервиса в Швейцарии Protonmail, через который рассылались ложные сообщения об угрозах минирования на территории РФ.
Команда CitizenLab, базирующаяся в Университете Торонто, представила результаты большого расследования об использовании шпионского ПО Pegasus от известной уже израильской компании NSO Group со стороны различных стран.
В частности, CitizenLab утверждают, что в июне 2018 года зафиксировали попытку заражения Pegasus смартфона Бена Хаббарда, журналиста New York Times, посредством передачи SMS, содержащей вредоносную ссылку. Ранее обозреватель специализировался на теме Саудовской Аравии и выкрутасах ее королевской семьи.
Дальнейшее расследование показало, что указанная ссылка ведет на ресурс, связанный с сетью Pegasus, используемой спецслужбами Саудовской Аравии. Со слов канадских исследователей, ранее они смогли идентифицировать 36 различных сеток Pegasus, включавших, в общей сложности, свыше 1000 ресурсов.
CitizenLab утверждают, что реализованные в Мексике и Саудовской Аравиии факты заражения шпионским ПО были связаны с целенаправленной ликвидацией неугодных журналистов.
Например, заражение Pegasus саудовского диссидента Омара Абдулазиза, являвшегося доверенным лицом обозревателя Washington Post Джамаля Хашогги, произошло незадолго до убийства последнего в турецком посольстве Саудовской Аравии.
Аналогично, через два дня после того, как мексиканский журналист Хавьер Вальдес Карденас был застрелен из-за расследования, связанного с местным наркокартелем, его жена и коллеги получили SMS с вредоносными ссылками на Pegasus.
Вот такие дела творятся. А вы все про Голунова…
https://citizenlab.ca/2020/01/stopping-the-press-new-york-times-journalist-targeted-by-saudi-linked-pegasus-spyware-operator/
В частности, CitizenLab утверждают, что в июне 2018 года зафиксировали попытку заражения Pegasus смартфона Бена Хаббарда, журналиста New York Times, посредством передачи SMS, содержащей вредоносную ссылку. Ранее обозреватель специализировался на теме Саудовской Аравии и выкрутасах ее королевской семьи.
Дальнейшее расследование показало, что указанная ссылка ведет на ресурс, связанный с сетью Pegasus, используемой спецслужбами Саудовской Аравии. Со слов канадских исследователей, ранее они смогли идентифицировать 36 различных сеток Pegasus, включавших, в общей сложности, свыше 1000 ресурсов.
CitizenLab утверждают, что реализованные в Мексике и Саудовской Аравиии факты заражения шпионским ПО были связаны с целенаправленной ликвидацией неугодных журналистов.
Например, заражение Pegasus саудовского диссидента Омара Абдулазиза, являвшегося доверенным лицом обозревателя Washington Post Джамаля Хашогги, произошло незадолго до убийства последнего в турецком посольстве Саудовской Аравии.
Аналогично, через два дня после того, как мексиканский журналист Хавьер Вальдес Карденас был застрелен из-за расследования, связанного с местным наркокартелем, его жена и коллеги получили SMS с вредоносными ссылками на Pegasus.
Вот такие дела творятся. А вы все про Голунова…
https://citizenlab.ca/2020/01/stopping-the-press-new-york-times-journalist-targeted-by-saudi-linked-pegasus-spyware-operator/
The Citizen Lab
Stopping the Press
New York Times journalist Ben Hubbard was targeted with NSO Group’s Pegasus spyware via a June 2018 SMS message promising details about “Ben Hubbard and the story of the Saudi Royal Family.” The SMS contained a hyperlink to a website used by a Pegasus operator…
Помните, несколько дней назад все обсуждали расследование, проведенное по факту взлома IPhone Безоса со стороны саудовского принца.
Эксперты тогда, якобы, установили, что взлом был осуществлен с помощью "зашифрованного" видеофайла, присланного через WhatsApp
Исследователь Роберт Грэм провел собственное расследование и установил, что утверждения экспертов о невозможности расколоть сквозное шифрование, с помощью которого закриптован видеофайл, не соответствуют действительности.
А значит, с большой долей вероятности, видеофайл никакого вредоноса не содержит и эксперты, скорее всего, просто натянули сову на глобус.
https://blog.erratasec.com/2020/01/how-to-decrypt-whatsapp-end-to-end.html
Эксперты тогда, якобы, установили, что взлом был осуществлен с помощью "зашифрованного" видеофайла, присланного через WhatsApp
Исследователь Роберт Грэм провел собственное расследование и установил, что утверждения экспертов о невозможности расколоть сквозное шифрование, с помощью которого закриптован видеофайл, не соответствуют действительности.
А значит, с большой долей вероятности, видеофайл никакого вредоноса не содержит и эксперты, скорее всего, просто натянули сову на глобус.
https://blog.erratasec.com/2020/01/how-to-decrypt-whatsapp-end-to-end.html
Erratasec
How to decrypt WhatsApp end-to-end media files
At the center of the "Saudis hacked Bezos" story is a mysterious video file investigators couldn't decrypt, sent by Saudi Crown Prince MBS t...
https://t.iss.one/habr_com/41096
На Хабре вышла интересная статья - автор попытался создать нейросеть под Android, которая определяла бы "красоту" человека. Более того, в статье упоминаются уже функционирующие нейросети, которые позволяют по лицу человека узнавать его сексуальную ориентацию.
По этому поводу наша редакция не может удержаться от логичного вопроса: а когда будут созданы нейросети, которые позволяют по лицу человека определить - пидорас он или нет?
Ну то есть вот наводишь смартфон на физиономию и тот сразу выдает - с товарищем дел иметь не надо, у него на физиономии вся его паскудность написана.
Лично нам по жизни бы очень пригодилось.
На Хабре вышла интересная статья - автор попытался создать нейросеть под Android, которая определяла бы "красоту" человека. Более того, в статье упоминаются уже функционирующие нейросети, которые позволяют по лицу человека узнавать его сексуальную ориентацию.
По этому поводу наша редакция не может удержаться от логичного вопроса: а когда будут созданы нейросети, которые позволяют по лицу человека определить - пидорас он или нет?
Ну то есть вот наводишь смартфон на физиономию и тот сразу выдает - с товарищем дел иметь не надо, у него на физиономии вся его паскудность написана.
Лично нам по жизни бы очень пригодилось.
Telegram
Хабр
«Я попытался сконструировать и обучить нейросетевую модель, которая бы оценивала красоту, а также запустить её на телефоне под управлением Android».
О том, как научить телефон видеть красоту: https://amp.gs/upuv
О том, как научить телефон видеть красоту: https://amp.gs/upuv
Британия все-таки пришла к компромиссному решению по поводу оборудования Huawei.
Запрещается использовать оборудование китайской компании в ключевых областях критической национальной инфраструктуры, основных частях коммуникационных сетей, а также на военных или ядерных объектах. Кроме того, правительство также вводит ограничение на объем сети оператора, которой может занимать оборудование Huawei - 35%. То есть как мы и говорили - БС ставить можно, а вот коммутаторы уже нельзя.
Такой выход из сложившейся ситуации напрашивался - без Huawei британский телеком 5G не построит, или построит, но дорого и долго.
Борис Джонсон принял свое решение на основании отчета NCSC (Национального центра безопасности), который сообщил, что может контролировать угрозы безопасности, связанные с использованием китайского оборудования.
А вот Баба Яга против! В смысле Австралия в корне не согласна с британской оценкой угроз, исходящих от китайского оборудования. И об этом наш следующий пост.
https://www.wired.co.uk/article/uk-5g-network-huawei
Запрещается использовать оборудование китайской компании в ключевых областях критической национальной инфраструктуры, основных частях коммуникационных сетей, а также на военных или ядерных объектах. Кроме того, правительство также вводит ограничение на объем сети оператора, которой может занимать оборудование Huawei - 35%. То есть как мы и говорили - БС ставить можно, а вот коммутаторы уже нельзя.
Такой выход из сложившейся ситуации напрашивался - без Huawei британский телеком 5G не построит, или построит, но дорого и долго.
Борис Джонсон принял свое решение на основании отчета NCSC (Национального центра безопасности), который сообщил, что может контролировать угрозы безопасности, связанные с использованием китайского оборудования.
А вот Баба Яга против! В смысле Австралия в корне не согласна с британской оценкой угроз, исходящих от китайского оборудования. И об этом наш следующий пост.
https://www.wired.co.uk/article/uk-5g-network-huawei
WIRED UK
The UK just approved Huawei 5G equipment. Here's why
Equipment from China's Huawei can be used in the UK's 5G networks. The eventual decision was surprisingly transparent
ASPI (Австралийский институт стратегической политики) разместил на своем ресурсе большую статью Симеона Гилдинга, бывшего руководителя подразделения наступательных киберопераций ASD, одной из австралийских спецслужб.
Статья называется "5G: поворотный момент в мировых делах" и чуть более чем полностью представляет собой концентрированный бугурт австралийца по поводу того, что китайцы могут в технологическую разведку в 5G, а вот пятиглазое сообщество (Five Eyes - разведальянс США, Британии, Канады, Австралии и Новой Зеландии) - нет.
При этом степень незамутненности антипода просто поразительная:
"Мы спросили себя, а если бы у нас были полномочия, подобные декларируемым китайским законом о разведке 2017 года, чтобы давать указания компании, поставляющей оборудование 5G в телекоммуникационные сети, - что мы могли бы сделать с этим и мог бы кто-нибудь остановить нас?
Мы пришли к выводу, что в этом случае мы можем быть охренеть какими крутыми и никто не узнает. А если и узнают, то мы сможем от всего откреститься, зная, что будет слишком поздно возвращать миллиарды долларов инвестиций. И, по иронии судьбы, наши разведцели будут сами платить за создание платформы для нашей технической разведки и наступательных киберопераций."
"Мама, мама, а почему у меня нет такого велосипеда?!"
Собственно, совершенно ясно, что пятиглазым товарищам свободы всякие там и демократии побоку - они охраняют свои технологические делянки.
Откроем маленький технологический hint. Даже если отрубить у БС и коммутаторов технологические каналы (либо поставить их на мониторинг), то останется такая прекрасная штука как канал SS7, к которому все это хозяйство подключено безусловно и который никто не контролирует толком (да и не умеет). Качай не перекачай.
А для SecAtor совершенно не важно - какого государства вендор подсасывает по тихому данные твоего биллинга и геолокации. Поскольку все это в любом случае убивает нашу приватность.
https://www.aspistrategist.org.au/5g-choices-a-pivotal-moment-in-world-affairs/
Статья называется "5G: поворотный момент в мировых делах" и чуть более чем полностью представляет собой концентрированный бугурт австралийца по поводу того, что китайцы могут в технологическую разведку в 5G, а вот пятиглазое сообщество (Five Eyes - разведальянс США, Британии, Канады, Австралии и Новой Зеландии) - нет.
При этом степень незамутненности антипода просто поразительная:
"Мы спросили себя, а если бы у нас были полномочия, подобные декларируемым китайским законом о разведке 2017 года, чтобы давать указания компании, поставляющей оборудование 5G в телекоммуникационные сети, - что мы могли бы сделать с этим и мог бы кто-нибудь остановить нас?
Мы пришли к выводу, что в этом случае мы можем быть охренеть какими крутыми и никто не узнает. А если и узнают, то мы сможем от всего откреститься, зная, что будет слишком поздно возвращать миллиарды долларов инвестиций. И, по иронии судьбы, наши разведцели будут сами платить за создание платформы для нашей технической разведки и наступательных киберопераций."
"Мама, мама, а почему у меня нет такого велосипеда?!"
Собственно, совершенно ясно, что пятиглазым товарищам свободы всякие там и демократии побоку - они охраняют свои технологические делянки.
Откроем маленький технологический hint. Даже если отрубить у БС и коммутаторов технологические каналы (либо поставить их на мониторинг), то останется такая прекрасная штука как канал SS7, к которому все это хозяйство подключено безусловно и который никто не контролирует толком (да и не умеет). Качай не перекачай.
А для SecAtor совершенно не важно - какого государства вендор подсасывает по тихому данные твоего биллинга и геолокации. Поскольку все это в любом случае убивает нашу приватность.
https://www.aspistrategist.org.au/5g-choices-a-pivotal-moment-in-world-affairs/
The Strategist
5G choices: a pivotal moment in world affairs
It is disappointing that the Brits are doing the wrong thing on 5G, having not exhausted other possibilities. Instead they have doubled down on a flawed and outdated cybersecurity model to convince themselves that they ...
В продолжение истории про непростые взаимоотношения Австралии и Huawei.
В 2012 году австралийское правительство заблокировало готовящиеся контракты с Huawei на поставку оборудования в рамках проекта National Broadband Network (https://en.wikipedia.org/wiki/National_Broadband_Network).
Общая сумма контрактов могла составить внушительные 38 млрд. долларов.
В конечном счете деньги были отданы правильным пацанам - контракты получила Cisco, в которую государственные бабки миллиардами вваливает не китайский режим, а вполне себе просвещенная американская демократия.
Итог - NBN до сих пор не доделали, а косты выросли уже до 51 млрд. долларов.
Светлая сторона она такая - дороже только чугунный мост.
В 2012 году австралийское правительство заблокировало готовящиеся контракты с Huawei на поставку оборудования в рамках проекта National Broadband Network (https://en.wikipedia.org/wiki/National_Broadband_Network).
Общая сумма контрактов могла составить внушительные 38 млрд. долларов.
В конечном счете деньги были отданы правильным пацанам - контракты получила Cisco, в которую государственные бабки миллиардами вваливает не китайский режим, а вполне себе просвещенная американская демократия.
Итог - NBN до сих пор не доделали, а косты выросли уже до 51 млрд. долларов.
Светлая сторона она такая - дороже только чугунный мост.
Reuters
Australia blocks China's Huawei from broadband tender
CANBERRA (Reuters) - Australia has blocked China’s Huawei Technologies Co Ltd HWT.UL from tendering for contracts in the country’s $38 billion National Broadband Network (NBN) due to cyber security concerns, Huawei said on Monday.
Минутка естествознания.
Американский NSF (Национальный научный фонд) опубликовал первые снимки солнечной поверхности в высоком разрешении, которые были получены с помощью новейшего телескопа "Дэниел К. Иноуэ".
Это первые изображения Солнца с подобной детализацией (можно загрузить по ссылке).
#минуткаестествознания
https://nsf.gov/news/news_images.jsp?cntn_id=299908&org=NSF
Американский NSF (Национальный научный фонд) опубликовал первые снимки солнечной поверхности в высоком разрешении, которые были получены с помощью новейшего телескопа "Дэниел К. Иноуэ".
Это первые изображения Солнца с подобной детализацией (можно загрузить по ссылке).
#минуткаестествознания
https://nsf.gov/news/news_images.jsp?cntn_id=299908&org=NSF
И все-таки происходящие в мире события позволяют нам утверждать, что приватность пользователей играет огромную роль и не может быть задвинута на задний план ради мифических благ тотального государственного контроля или вседозволенности маркетинговых и консалтинговых компаний!
Как известно, несколько дней назад разразился большой скандал, который был связан с продажей Jumpshot, дочерней компанией антивирусного производителя Avast, массивов данных, собранных с компьютеров пользователей с помощью установленного на них антивирусного ПО. В числе покупателей - Google, Microsoft, McKinsey и прочие несознательные организации.
Мы сделали по сему поводу достаточно объемный обзор.
И вот, спустя буквально пару дней, CEO Avast объявил о закрытии Jumpshot. И не удивительно - в пике акции антивирусного производителя упали на 9%.
Даешь Беломорканал!(с)
https://www.reuters.com/article/us-avast-dataprotection/avast-pulls-plug-on-jumpshot-after-data-privacy-scandal-idUSKBN1ZT0R4
Как известно, несколько дней назад разразился большой скандал, который был связан с продажей Jumpshot, дочерней компанией антивирусного производителя Avast, массивов данных, собранных с компьютеров пользователей с помощью установленного на них антивирусного ПО. В числе покупателей - Google, Microsoft, McKinsey и прочие несознательные организации.
Мы сделали по сему поводу достаточно объемный обзор.
И вот, спустя буквально пару дней, CEO Avast объявил о закрытии Jumpshot. И не удивительно - в пике акции антивирусного производителя упали на 9%.
Даешь Беломорканал!(с)
https://www.reuters.com/article/us-avast-dataprotection/avast-pulls-plug-on-jumpshot-after-data-privacy-scandal-idUSKBN1ZT0R4
Telegram
SecAtor
Вы когда-либо соглашались на предложение устанавливаемого антивируса "Позвольте нам собирать обезличенные статистические данные для улучшения сервиса" или что-нибудь в таком роде? Что же, теперь анонимность вашего серфинга под угрозой.
Добро пожаловать в…
Добро пожаловать в…
На проходившей 29 января в Тель-Авиве конференции по кибербезопасности Министр энергетики Израиля Ювал Штайниц сообщил, в числе прочего, что несколько месяцев назад была обнаружена и нейтрализована серьезная и сложная кибератака, целью которой было являлась одна из основных электростанций страны, а также другие объекты.
"Враждебные Израилю страны, такие как Иран, могут создать хаос, если они нацелены на критическую инфраструктуру - энергетику, транспорт, здравоохранение и системы связи", - заявил израильский министр.
"Я тебе, конечно, верю! Разве могут быть сомнения!" - так и хочется воскликнуть нам, но...
Ровно 4 года назад этот же министр уже заявлял о великомогучей перемоге над коварными кибаратаками на энергетический сектор.
"Вчера мы выявили одну из крупнейших кибератак, которые мы испытали! Вирус уже идентифицирован, и все меры по его нейтрализации приняты!" - сообщал Штайниц.
Правда потом оказалось, что вовсе не страшной кибератаке подверглись израильские энергетические объекты, а сотрудник израильского управления энергетики попался на фишинг и заразил локальную сетку ransomware.
Но все эти мелочи, да кому они нужны...
"Враждебные Израилю страны, такие как Иран, могут создать хаос, если они нацелены на критическую инфраструктуру - энергетику, транспорт, здравоохранение и системы связи", - заявил израильский министр.
"Я тебе, конечно, верю! Разве могут быть сомнения!" - так и хочется воскликнуть нам, но...
Ровно 4 года назад этот же министр уже заявлял о великомогучей перемоге над коварными кибаратаками на энергетический сектор.
"Вчера мы выявили одну из крупнейших кибератак, которые мы испытали! Вирус уже идентифицирован, и все меры по его нейтрализации приняты!" - сообщал Штайниц.
Правда потом оказалось, что вовсе не страшной кибератаке подверглись израильские энергетические объекты, а сотрудник израильского управления энергетики попался на фишинг и заразил локальную сетку ransomware.
Но все эти мелочи, да кому они нужны...
Timesofisrael
Energy minister says Israel foiled ‘serious’ attack on power station
National Cyber Directorate head tells cybertech conference country has managed to foil all attacks against critical national infrastructure in the past year
Forwarded from Китай - Вавилов
«Шанхай» побеждает коронавирус
Экспресс-тест для выявления нового типа коронавируса разработан в городе Уси восточной провинции Цзянсу (Шанхайский макрорегион). Как сообщает в пятницу агентство "Синьхуа" со ссылкой на городское Управление по науке и технологиям, набор позволяет получать результат в течение 8-15 минут.
Экспресс-тест для выявления нового типа коронавируса разработан в городе Уси восточной провинции Цзянсу (Шанхайский макрорегион). Как сообщает в пятницу агентство "Синьхуа" со ссылкой на городское Управление по науке и технологиям, набор позволяет получать результат в течение 8-15 минут.
english.news.cn
Xinhua – China, World, Business, Sports, Photos and Video | English.news.cn
Xinhuanet is a comprehensive service-oriented news information portal and the most influential online media in China. As the main communication platform of all-media news information products created by Xinhua News Agency, Xinhuanet releases global news information…
Канадская страховая компания ловит шифровальщик, по киберстраховке от британской страховой компании отдает вымогателям 950к $ и полученным ключом расшифровывает более 1000 своих хостов. Британские страховщики не сидят сложа руки и подают на хакеров в королевский британский суд с требованием о возвращении 950 тысяч денег назад...
"Сеть, страховка, ransomware", Гай Ричи
https://www.cbc.ca/news/technology/unnamed-insurance-company-cyberattack-1.5445326
"Сеть, страховка, ransomware", Гай Ричи
https://www.cbc.ca/news/technology/unnamed-insurance-company-cyberattack-1.5445326
CBC
$950K US ransom paid after cyberattack on Canadian insurance firm, court ruling shows | CBC News
A Canadian insurance company suffered a ransomware attack last fall that saw 1,000 of its computers infected, raising questions about what sensitive data may have been accessed by hackers and whether the firm disclosed the breach. The case has only now come…
Количество информации в отношении злоупотреблений различными сторонами шпионским ПО Pegasus от израильской NSO Group перешло от количества к качеству.
Как сообщают профильные ресурсы - ФБР начало расследование деятельности NSO Group.
Как сообщают профильные ресурсы - ФБР начало расследование деятельности NSO Group.
ZDNET
FBI launches investigation into Pegasus spyware vendor over US citizen hacks
NSO Group denies any knowledge of a probe taking place.
Роскомнадзор возбудил административное производство в отношении компаний Facebook и Twitter из-за нарушения закона о локализации баз данных, им грозит штраф до 6 млн рублей.
Как указывается, компании не предоставили в установленный срок информацию о выполнении требований о локализации баз данных российских пользователей соответствующих социальных сетей на серверах, которые расположены в России.
Комментарий SecAtor:
1. И не предоставят. Размахивание ритуальной палкой-"блокировалкой" от РКН уже никого давно не трогает.
2. А чего так слабо? В США, вон, на 550 млн. $ оштрафовали и норм.
Как указывается, компании не предоставили в установленный срок информацию о выполнении требований о локализации баз данных российских пользователей соответствующих социальных сетей на серверах, которые расположены в России.
Комментарий SecAtor:
1. И не предоставят. Размахивание ритуальной палкой-"блокировалкой" от РКН уже никого давно не трогает.
2. А чего так слабо? В США, вон, на 550 млн. $ оштрафовали и норм.
RT на русском
Роскомнадзор возбудил дело против Facebook и Twitter
Роскомнадзор возбудил административное производство в отношении компаний Facebook и Twitter из-за нарушения закона о локализации баз данных, им грозит штраф до 6 млн рублей. Об этом заявили в пресс-службе ведомства.
Неизвестный хакер вмешался в процесс переговоров между арт-дилером и голландским музеем Rijksmuseum Twenthe о продаже картины XIX века британского художника Джона Констебля за 3.1 млн. $.
В результате вмешательства платежные реквизиты были изменены и денежки музея ушли на некий счет в Гонконге. Классика man-in-the-middle.
Голландцы, которые теперь исключительно подданные королевства Нидерланды, подали на арт-дилера в суд с требованием вернуть финансовые средства. Дилер, что не удивительно, отказывается возмещать ущерб, упирая на то, что подданные Виллема-Александра сами себе злобные буратины.
А ведь в чем-то он прав…
https://www.claimsjournal.com/news/international/2020/01/30/295272.htm
В результате вмешательства платежные реквизиты были изменены и денежки музея ушли на некий счет в Гонконге. Классика man-in-the-middle.
Голландцы, которые теперь исключительно подданные королевства Нидерланды, подали на арт-дилера в суд с требованием вернуть финансовые средства. Дилер, что не удивительно, отказывается возмещать ущерб, упирая на то, что подданные Виллема-Александра сами себе злобные буратины.
А ведь в чем-то он прав…
https://www.claimsjournal.com/news/international/2020/01/30/295272.htm
Claims Journal
Fraudsters Posing as Art Dealer Got Gallery to Pay Millions
Hackers posing as a veteran London art dealer tricked a Dutch museum buying a John Constable painting into paying 2.4 million pounds ($3.1 million) into a
Forwarded from Mash
Мошенники уводят сим-карты у абонентов Tele-2
В московский отдел полиции обратился менеджер по безопасности "Т2 Мобайл" и рассказал страшную историю. Оказывается, в последние три месяца кто-то постоянно заходил в их систему через программы для сотрудников и переписывал ICCID абонентов, короче, делал полные клоны их карт.
Ну а там можно взламывать соцсети, шопиться с чужих кредиток, просить в долг у друзей хозяина карты или переписываться с его бывшими — кому на что хватит фантазии. Полиция возбудила уголовку, хакерам грозит до пяти лет. Хотя может и не хакерам, а своим же сотрудникам.
Атака клонов курильщика
В московский отдел полиции обратился менеджер по безопасности "Т2 Мобайл" и рассказал страшную историю. Оказывается, в последние три месяца кто-то постоянно заходил в их систему через программы для сотрудников и переписывал ICCID абонентов, короче, делал полные клоны их карт.
Ну а там можно взламывать соцсети, шопиться с чужих кредиток, просить в долг у друзей хозяина карты или переписываться с его бывшими — кому на что хватит фантазии. Полиция возбудила уголовку, хакерам грозит до пяти лет. Хотя может и не хакерам, а своим же сотрудникам.
Атака клонов курильщика
Какая прекрасная история случилась с Теле2.
Возможность переписать ICCID (который является все-таки идентификатором сим-карты, а не абонента, как написали Mash) вряд ли доступна сотрудникам дилерской сети. Для тех стандартное мошенничество - перевыпуск сим-карты по поддельному заявлению абонента.
То есть либо в Теле2 завелся крот с прямым доступом в биллинг, либо кто-то очень хорошо скомпрометировал сеть оператора.
С учетом того, что с год назад ходили слухи о найденном внутри Теле2 бэкдоре, а также о плачевном состоянии инфосека компании, SecAtor склоняется ко второму варианту.
И это очень печально. Поскольку складывается впечатление что оператор, бросив все силы на наращивание абонбазы (а прошедшем году Теле2 - безусловный лидер рынка по этому показателю), совершенно забыл про такую "мелочь" как безопасность своих ресурсов.
Интересно, как они учения вообще прошли
Возможность переписать ICCID (который является все-таки идентификатором сим-карты, а не абонента, как написали Mash) вряд ли доступна сотрудникам дилерской сети. Для тех стандартное мошенничество - перевыпуск сим-карты по поддельному заявлению абонента.
То есть либо в Теле2 завелся крот с прямым доступом в биллинг, либо кто-то очень хорошо скомпрометировал сеть оператора.
С учетом того, что с год назад ходили слухи о найденном внутри Теле2 бэкдоре, а также о плачевном состоянии инфосека компании, SecAtor склоняется ко второму варианту.
И это очень печально. Поскольку складывается впечатление что оператор, бросив все силы на наращивание абонбазы (а прошедшем году Теле2 - безусловный лидер рынка по этому показателю), совершенно забыл про такую "мелочь" как безопасность своих ресурсов.
Интересно, как они учения вообще прошли
Telegram
SecAtor
Проведенные в декабре уходящего года учения по «Обеспечению устойчивого, безопасного и целостного функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи общего пользования», вызвали определенные…
Согласно попавшему в руки New Humanitarian отчету, в сентябре прошлого года три офиса ООН были взломаны через уязвимость в Microsoft SharePoint.
В результате проникновения были скомпрометированы 22 администраторских учетки и заражено более 40 серверов. В последующем хакеры тщательно зачистили все следы своей активности.
Что характерно - ООН скрыло факт взлома даже перед своими ответственными сотрудниками. В числе подозреваемых, как обычно, - российские и китайские хакеры.
https://apnews.com/0d958e15d7f5081dd612f07482f48b73
В результате проникновения были скомпрометированы 22 администраторских учетки и заражено более 40 серверов. В последующем хакеры тщательно зачистили все следы своей активности.
Что характерно - ООН скрыло факт взлома даже перед своими ответственными сотрудниками. В числе подозреваемых, как обычно, - российские и китайские хакеры.
https://apnews.com/0d958e15d7f5081dd612f07482f48b73
AP News
Leaked report shows United Nations suffered hack
Sophisticated hackers infiltrated U.N. offices in Geneva and Vienna last year in an apparent espionage operation.
Русские скамеры – самые циничные в мире.
На фоне нервозного обсуждения в СМИ и сети проблемы с распространением нового "китайского" коронавируса 2019-ncoV отечественные мошенники демонстрируют полнейшую индифферентность к вероятной угрозе пандемии и пользуются сложившейся ситуацией чтобы заработать на особо впечатлительных гражданах немного денег.
29 января посредством сервиса namecheap.com был зарегистрирован сайт vaccine-coronavirus.com, на котором от имени "Австралийского медицинского университета" на плохом английском предлагалась к продаже вакцина от китайского коронавируса. Стоимость – всего-то 0,1 BTC (чуть больше 900 долларов по текущему курсу). Сайт был замечен и получил широкое обсуждение в Twitter.
Доменное имя зарегистрировано на Макара МакДу из Лондона, при этом ресурс хостился в Санкт-Петербурге. На утро 3 февраля сайт недоступен, видимо его практически сразу же заабьюзили. Яндексом сайт не проиндексирован, а в Гугле осталась сохраненная копия.
Тем не менее факт остается фактом – наши мошенники не чураются никаких способов заработка. Правоохранительным органам следовало бы устроить показательную порку малолетних идиотов.
#коронавирус
https://twitter.com/briankrebs/status/1223959185764896768
На фоне нервозного обсуждения в СМИ и сети проблемы с распространением нового "китайского" коронавируса 2019-ncoV отечественные мошенники демонстрируют полнейшую индифферентность к вероятной угрозе пандемии и пользуются сложившейся ситуацией чтобы заработать на особо впечатлительных гражданах немного денег.
29 января посредством сервиса namecheap.com был зарегистрирован сайт vaccine-coronavirus.com, на котором от имени "Австралийского медицинского университета" на плохом английском предлагалась к продаже вакцина от китайского коронавируса. Стоимость – всего-то 0,1 BTC (чуть больше 900 долларов по текущему курсу). Сайт был замечен и получил широкое обсуждение в Twitter.
Доменное имя зарегистрировано на Макара МакДу из Лондона, при этом ресурс хостился в Санкт-Петербурге. На утро 3 февраля сайт недоступен, видимо его практически сразу же заабьюзили. Яндексом сайт не проиндексирован, а в Гугле осталась сохраненная копия.
Тем не менее факт остается фактом – наши мошенники не чураются никаких способов заработка. Правоохранительным органам следовало бы устроить показательную порку малолетних идиотов.
#коронавирус
https://twitter.com/briankrebs/status/1223959185764896768
Twitter
briankrebs
This site claims to offer a vaccine for the 2019-nCoV "Coronavirus". And it only costs you .1 BTC (~$1,000)! Bet we'll see a few more of these, maybe even with better grammar. Experts say it will probably be at least another year before a real vaccine is…