SecAtor
40.9K subscribers
733 photos
87 videos
12 files
7.16K links
Руки-ножницы российского инфосека.

Для связи - [email protected]
Download Telegram
​​Минутка естествознания.

Американский NSF (Национальный научный фонд) опубликовал первые снимки солнечной поверхности в высоком разрешении, которые были получены с помощью новейшего телескопа "Дэниел К. Иноуэ".

Это первые изображения Солнца с подобной детализацией (можно загрузить по ссылке).

#минуткаестествознания

https://nsf.gov/news/news_images.jsp?cntn_id=299908&org=NSF
И все-таки происходящие в мире события позволяют нам утверждать, что приватность пользователей играет огромную роль и не может быть задвинута на задний план ради мифических благ тотального государственного контроля или вседозволенности маркетинговых и консалтинговых компаний!

Как известно, несколько дней назад разразился большой скандал, который был связан с продажей Jumpshot, дочерней компанией антивирусного производителя Avast, массивов данных, собранных с компьютеров пользователей с помощью установленного на них антивирусного ПО. В числе покупателей - Google, Microsoft, McKinsey и прочие несознательные организации.

Мы сделали по сему поводу достаточно объемный обзор.

И вот, спустя буквально пару дней, CEO Avast объявил о закрытии Jumpshot. И не удивительно - в пике акции антивирусного производителя упали на 9%.

Даешь Беломорканал!(с)

https://www.reuters.com/article/us-avast-dataprotection/avast-pulls-plug-on-jumpshot-after-data-privacy-scandal-idUSKBN1ZT0R4
На проходившей 29 января в Тель-Авиве конференции по кибербезопасности Министр энергетики Израиля Ювал Штайниц сообщил, в числе прочего, что несколько месяцев назад была обнаружена и нейтрализована серьезная и сложная кибератака, целью которой было являлась одна из основных электростанций страны, а также другие объекты.

"Враждебные Израилю страны, такие как Иран, могут создать хаос, если они нацелены на критическую инфраструктуру - энергетику, транспорт, здравоохранение и системы связи", - заявил израильский министр.

"Я тебе, конечно, верю! Разве могут быть сомнения!" - так и хочется воскликнуть нам, но...

Ровно 4 года назад этот же министр уже заявлял о великомогучей перемоге над коварными кибаратаками на энергетический сектор.

"Вчера мы выявили одну из крупнейших кибератак, которые мы испытали! Вирус уже идентифицирован, и все меры по его нейтрализации приняты!" - сообщал Штайниц.

Правда потом оказалось, что вовсе не страшной кибератаке подверглись израильские энергетические объекты, а сотрудник израильского управления энергетики попался на фишинг и заразил локальную сетку ransomware.

Но все эти мелочи, да кому они нужны...
«Шанхай» побеждает коронавирус

Экспресс-тест для выявления нового типа коронавируса разработан в городе Уси восточной провинции Цзянсу (Шанхайский макрорегион). Как сообщает в пятницу агентство "Синьхуа" со ссылкой на городское Управление по науке и технологиям, набор позволяет получать результат в течение 8-15 минут.
Канадская страховая компания ловит шифровальщик, по киберстраховке от британской страховой компании отдает вымогателям 950к $ и полученным ключом расшифровывает более 1000 своих хостов. Британские страховщики не сидят сложа руки и подают на хакеров в королевский британский суд с требованием о возвращении 950 тысяч денег назад...

"Сеть, страховка, ransomware", Гай Ричи

https://www.cbc.ca/news/technology/unnamed-insurance-company-cyberattack-1.5445326
​​Количество информации в отношении злоупотреблений различными сторонами шпионским ПО Pegasus от израильской NSO Group перешло от количества к качеству.

Как сообщают профильные ресурсы - ФБР начало расследование деятельности NSO Group.
Роскомнадзор возбудил административное производство в отношении компаний Facebook и Twitter из-за нарушения закона о локализации баз данных, им грозит штраф до 6 млн рублей.

Как указывается, компании не предоставили в установленный срок информацию о выполнении требований о локализации баз данных российских пользователей соответствующих социальных сетей на серверах, которые расположены в России.

Комментарий SecAtor:

1. И не предоставят. Размахивание ритуальной палкой-"блокировалкой" от РКН уже никого давно не трогает.

2. А чего так слабо? В США, вон, на 550 млн. $ оштрафовали и норм.
Неизвестный хакер вмешался в процесс переговоров между арт-дилером и голландским музеем Rijksmuseum Twenthe о продаже картины XIX века британского художника Джона Констебля за 3.1 млн. $.

В результате вмешательства платежные реквизиты были изменены и денежки музея ушли на некий счет в Гонконге. Классика man-in-the-middle.

Голландцы, которые теперь исключительно подданные королевства Нидерланды, подали на арт-дилера в суд с требованием вернуть финансовые средства. Дилер, что не удивительно, отказывается возмещать ущерб, упирая на то, что подданные Виллема-Александра сами себе злобные буратины.

А ведь в чем-то он прав…

https://www.claimsjournal.com/news/international/2020/01/30/295272.htm
Forwarded from Mash
Мошенники уводят сим-карты у абонентов Tele-2

В московский отдел полиции обратился менеджер по безопасности "Т2 Мобайл" и рассказал страшную историю. Оказывается, в последние три месяца кто-то постоянно заходил в их систему через программы для сотрудников и переписывал ICCID абонентов, короче, делал полные клоны их карт.

Ну а там можно взламывать соцсети, шопиться с чужих кредиток, просить в долг у друзей хозяина карты или переписываться с его бывшими — кому на что хватит фантазии. Полиция возбудила уголовку, хакерам грозит до пяти лет. Хотя может и не хакерам, а своим же сотрудникам.

Атака клонов курильщика
Какая прекрасная история случилась с Теле2.

Возможность переписать ICCID (который является все-таки идентификатором сим-карты, а не абонента, как написали Mash) вряд ли доступна сотрудникам дилерской сети. Для тех стандартное мошенничество - перевыпуск сим-карты по поддельному заявлению абонента.

То есть либо в Теле2 завелся крот с прямым доступом в биллинг, либо кто-то очень хорошо скомпрометировал сеть оператора.

С учетом того, что с год назад ходили слухи о найденном внутри Теле2 бэкдоре, а также о плачевном состоянии инфосека компании, SecAtor склоняется ко второму варианту.

И это очень печально. Поскольку складывается впечатление что оператор, бросив все силы на наращивание абонбазы (а прошедшем году Теле2 - безусловный лидер рынка по этому показателю), совершенно забыл про такую "мелочь" как безопасность своих ресурсов.

Интересно, как они учения вообще прошли
Согласно попавшему в руки New Humanitarian отчету, в сентябре прошлого года три офиса ООН были взломаны через уязвимость в Microsoft SharePoint.

В результате проникновения были скомпрометированы 22 администраторских учетки и заражено более 40 серверов. В последующем хакеры тщательно зачистили все следы своей активности.

Что характерно - ООН скрыло факт взлома даже перед своими ответственными сотрудниками. В числе подозреваемых, как обычно, - российские и китайские хакеры.

https://apnews.com/0d958e15d7f5081dd612f07482f48b73
Русские скамеры – самые циничные в мире.

На фоне нервозного обсуждения в СМИ и сети проблемы с распространением нового "китайского" коронавируса 2019-ncoV отечественные мошенники демонстрируют полнейшую индифферентность к вероятной угрозе пандемии и пользуются сложившейся ситуацией чтобы заработать на особо впечатлительных гражданах немного денег.

29 января посредством сервиса namecheap.com был зарегистрирован сайт vaccine-coronavirus.com, на котором от имени "Австралийского медицинского университета" на плохом английском предлагалась к продаже вакцина от китайского коронавируса. Стоимость – всего-то 0,1 BTC (чуть больше 900 долларов по текущему курсу). Сайт был замечен и получил широкое обсуждение в Twitter.

Доменное имя зарегистрировано на Макара МакДу из Лондона, при этом ресурс хостился в Санкт-Петербурге. На утро 3 февраля сайт недоступен, видимо его практически сразу же заабьюзили. Яндексом сайт не проиндексирован, а в Гугле осталась сохраненная копия.

Тем не менее факт остается фактом – наши мошенники не чураются никаких способов заработка. Правоохранительным органам следовало бы устроить показательную порку малолетних идиотов.

#коронавирус

https://twitter.com/briankrebs/status/1223959185764896768
​​Равно как российские правоохранители, похоже, используют осуществляемую неустановленными лицами рассылку писем о ложном минировании в качестве повода для блокировки доступа с территории России к наиболее популярным секьюрным почтовым сервисам, таким как ProtonMail, так и условный Госдеп выбрал историю про "жестокое обращение с детьми" как инструмент для последовательного лишения пользователей сети оставшейся у них приватности.

Как мы рассказывали ранее, в начале января Jane Horvath, CPO Apple, выступая на CES заявила, что яблочники сканируют все фотографии, чтобы проверить – нет ли на них изображения насилия над детьми. Соответствующие изменения в политику конфиденциальности были внесены компанией в прошлом году.

Теперь же, как сообщает Bloomberg, сенатор-республиканец Линдси Грэм планирует внести законопроект, который фактически вынудит ведущие американские технологические компании, такие как Apple и Facebook, отказаться от сквозного шифрования в своих сервисах. Основание – предотвращение жестокого обращения с детьми. Что интересно – проект закона изначально одобрен демократами.

Для нас же, как рядовых пользователей, это обернется, в первую очередь, отсутствием шифрования в WhatsApp и FaceTime.

#БольшойБрат
Однако по некоторым направлениям развития цифровых технологий и практического их применения в жизни Китай впереди планеты всей...
This media is not supported in your browser
VIEW IN TELEGRAM
Систему тепловизоров на основе 5G ввели в Гуанчжоу. Возможность ввести такую систему была и в Ухань. Ничто не мешало Китаю избежать радикальных мер по блокированию городов. Система контроля лиц введена во всех транспортных узлах КНР - введение системы тепловизоров потребовала бы до месяца.
Указание Роскомнадзора - "...заблокировать доступ с территории Российской Федерации к информационному ресурсу HORSEFUCKER.ORG..."
Forwarded from ЗаТелеком 🌐
казалось бы... Протонмейл и Стартмейл заблокированы. Ан, нет! Минирования продолжаются
В США происходят сюжеты, которым может позавидовать любой шпионский боевик. Комедийный шпионский боевик.

На прошедшей неделе ФБР арестовало бывшего инженера-электрика оборонной компании Raytheon за то, что он вывез в Китай ноутбук с секретной информацией о системах противоракетной обороны США.

На этом можно было бы закончить обсуждение новости, если бы не подробности, которые заставляют сомневаться в умственных способностях каждой из участвующих сторон. Итак.

ФБР задержало 48-летнего Вэй Сун, жителя города Тусон (штат Аризона) китайского происхождения, работавшего в Raytheon с декабря 2008 года в должности инженера-электрика. Согласно документам, он был занят в рамках программы разработки средств ПРО.

1 декабря 2018 года Сун сообщил своему руководству, что планирует предстоящую поездку за границу и намерен взять с собой свой ноутбук рабочий HP (!). Руководство сообщило ему, что рабочий ноутбук содержит секретную информацию и брать его нельзя.

Несмотря на это Сун проигнорировал данный ему совет (так в оригинале) и покинул США 18 декабря 2018 года, взяв свой ноутбук с собой (!!). Находясь за пределами США, 7 января 2019 года отважный китайский шпион (пока не доказано) получил доступ к своей учетной записи электронной почты на сервере Raytheon и отправил электронное письмо руководителям, о том, что он уходит в отставку и планирует учиться и работать за границей (!!!).

14 января 2019 года он вернулся в США (!!!!), на следующий день он был опрошен сотрудниками Службы безопасности компании. Во время опроса Сун сначала сказал сотрудникам Службы безопасности, что он ездил в Сингапур и на Филиппины. Однако в конце концов признал, что побывал в Китае, Камбодже и Гонконге.

На принадлежащем Сун ноутбуке, в числе прочего, было 5 файлов, содержавших информацию в отношении схем стробирования (FPGA), используемым в ракетах "воздух"-"воздух" AMRAAM.

15 января 2019 года Сун был уволен из Raytheon. А спустя год (!!!!!) 24 января 2020 года он был арестован и обвинен по пяти пунктам, по одному для каждого из секретных файлов, которые содержались на вывезенном ноутбуке.

А вы говорите Сноуден…

https://www.zdnet.com/article/raytheon-engineer-arrested-for-taking-us-missile-defense-data-to-china/#ftag=RSSbaffb68
Может ли цирюльник стричь сам себя? Как выясняется - не всегда.

Канал Freedom Fox выложил данные сотрудников Group IB (там еще и вторая часть есть).

То есть у компании, специализирующейся на информационной безопасности, увели внутренние документы. Прелестно.

Главное не рефлексировать и давать побольше качественного пиара. Про Майбах, например.
Forwarded from Inferno
GroupIB_employees.7z
2.4 MB