Получи случайную криптовалюту за регистрацию!

TESTLAND - overbafer1

Логотип телеграм канала @pentestland — TESTLAND - overbafer1 T
Логотип телеграм канала @pentestland — TESTLAND - overbafer1
Адрес канала: @pentestland
Категории: Технологии
Язык: Русский
Количество подписчиков: 42.09K
Описание канала:

< Информационная безопасность >
Крипта Binance
t.me/cryptover1
LAMERLAND:
t.me/overlamer1
overbafer1 - личный блог:
t.me/overbafer1
Почта: @lamer1bot
Реклама: @MNGR_iM

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал pentestland и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 8

2023-05-14 12:49:03
Проект децентрализованной социальной сети Bluesky Social, созданный бывшим генеральным директором Twitter Джеком Дорси, вызвал огромный интерес и превысил предложение доступных приглашений. В настоящее время платформа находится в закрытом бета-тестировании, и принять участие можно только по приглашению.

На данный момент ссылки на приглашения в закрытый тест децентрализованной социальной сети являются редкостью и продаются на eBay по цене от $250 - $3.000.

Приложение уже пользуется популярностью и занимает лидирующие позиции по загрузкам в Google Play. На устройствах с операционной системой iOS оно было скачано более 350 000 раз, хотя число пользователей составляет всего 65 000 человек. Это свидетельствует о высоком спросе на приложение, который превышает количество доступных приглашений.

Сама социальная сеть не спешит раздавать приглашения, и счастливчики, получившие доступ, могут раз в две недели отправлять приглашения своим друзьям, чтобы сеть могла постепенно расширяться и увеличивать количество пользователей.

Bluesky — новая социальная сеть основана на блокчейне и собственном алгоритме AT Protocol. Это кроссплатформа, которая дает участникам возможность переносить данные из других социальных сетей и даже аккаунты целиком. Тестирование Bluesky началось в конце октября 2022 года.

@pentestland
7.4K views09:49
Открыть/Комментировать
2023-05-13 10:18:33
Миллионы смартфонов заражают вредоносным ПО еще на заводах

Исследователи из Trend Micro представили интересный доклад, в котором утверждается, что миллионы устройств на ОС Android заражены вредоносным ПО еще на стадии производства. Особенно подвержены таким атакам дешевые смартфоны, смарт-часы, телевизоры и другие устройства на базе Android.

По результатам исследования, большинство производителей гаджетов передают процесс производства на аутсорсинг OEM-производителям. Это открывает возможность различным сторонам, вовлеченным в производство (например, поставщикам прошивок), заражать продукты вредоносами еще до того, как они попадут к конечному потребителю.

Снижение цен на прошивки для мобильных устройств стало одной из причин таких атак. Борьба между поставщиками прошивок стала настолько острой, что они перестали получать деньги за свои продукты.

Основная цель вредоносного ПО, заключается в похищении информации и заработке на ней. Зараженные устройства превращаются в прокси-серверы, используемые для кражи и продажи SMS-сообщений, захвата аккаунтов в соцсетях и мессенджерах, а также для монетизации с помощью рекламы.

Также существуют прокси-плагины, которые позволяют злоумышленникам арендовать зараженные устройства на короткое время. Арендаторы могут перехватывать данные о нажатиях клавиш, геолокации, IP-адресе и других параметрах жертвы.

Наибольшее количество заражений зарегистрировано в Юго-Восточной Азии и Восточной Европе. Согласно данным, количество зараженных устройств оценивается примерно в 8,9 млн.

Специалисты выявили наличие вредоносного ПО на устройствах, поставляемых как минимум 10 неуточненными производителями. Кроме того, существует вероятность, что около 40 поставщиков также подвержены таким атакам.

@pentestland
8.1K views07:18
Открыть/Комментировать
2023-05-12 14:04:34
В Индии задержали мошенников, торгующих очками, которые видят сквозь одежду».

Четверо мужчин были арестованы в Индии по подозрению в продаже очков, которые, как они утверждали, помогают видеть сквозь одежду обнаженное тело.

Группировка была нацелена на богатых бизнесменов. Потенциальным покупателям показывали видео о том, как работают эти очки, и даже водили их на секретное место для их опробования. Группировка даже оплачивала моделей для позирования обнаженными, где проходили испытания.

Хитрецы успели продать всего несколько пар, но в итоге, конечно, спалились и были арестованы.

@pentestland
4.5K views11:04
Открыть/Комментировать
2023-05-11 13:45:10
Пожилая женщина-кардер крала персональные данные американцев из мусорок.

Жительнице города Рочестер в США, Кэсси Мэй Каллен, были предъявлены обвинения в мошенничестве с использованием кредитных карт спустя три года после начала расследования. В марте 2020 года, при обыске в гостиничном номере Каллен, которой на данный момент исполнилось 50 лет, были обнаружены документы, связанные как минимум с 200 гражданами США.

После задержания Каллен призналась, что она лазила по мусорным бакам, с целью поиска документов с финансовыми и личными данными людей и организаций. Эти данные в дальнейшем она использовала для подачи заявок на кредитные и дебетовые карты.

При обыске у нее были изъяты карточки EBT и Mastercard, членские карты различных компаний, включая авиакомпании, а также удостоверения личности, номера соцстрахования и 76 чеков, выписанных другим физическим и юридическим лицам на общую сумму в $56 000. Интересно то, что в материалах дела не указана причина столь длительного расследования. За время расследования женщина находилась на свободе, просто внеся залог.

@pentestland
7.0K views10:45
Открыть/Комментировать
2023-05-10 12:59:44
Голосовое мошенничество с помощью ИИ набирает обороты.

Компания McAfee опубликовала результаты своего исследования, которое показало, что злоумышленники все чаще используют ИИ для мошенничества с помощью копирования голосов людей. Опрос, в котором участвовали более 7 000 человек из разных стран, показал, что около 25% из них сталкивались с голосовым мошенничеством, а 77% из этой группы потеряли деньги из-за обмана.

Сейчас мошенникам достаточно всего лишь аудиозаписи длительностью три секунды, чтобы клонировать голос с точностью до 85%.

Опрос также показал, что 70% опрошенных не уверены, что смогут отличить подделку от настоящего голоса. Эти результаты подчеркивают растущую угрозу голосового мошенничества и необходимость использования защиты от таких атак.

@pentestland
7.4K views09:59
Открыть/Комментировать
2023-05-09 13:26:02
Глава отдела безопасности Uber получил срок за утечки данных.

Бывший глава отдела безопасности Uber Джо Салливан был приговорен окружным судом США к трём годам условно за утечку данных 57 млн клиентов в 2016 году. Его наказание заключается в трех годах условного срока и 200 часах общественных работ.

Окружной суд обосновал своё решение тем, что данное расследование является первым в своем роде, а также отметил положительные характеристики, полученные от руководителей служб безопасности компаний.

Инцидент с утечкой данных произошел в октябре 2016 года. Салливан и его заместитель были уволены из компании, так как они скрывали утечку данных более года. Салливан заплатил хакерам около $100 000 в биткойнах, чтобы они сохранили взлом в секрете. Выкуп был оформлен как перевод «белым хакерам» за нахождение ошибок в системе сервиса.

Адвокаты Салливана утверждали в суде, что он обязал хакеров подписать соглашение о неразглашении и требовал уничтожения всех данных, полученных в результате взлома Uber.

@pentestland
7.8K views10:26
Открыть/Комментировать
2023-05-08 09:45:57
Чел взломал более 10 библиотек в Packagist, пытаясь найти работу.

Исследователь под ником neskafe3v1 признался, что взломал 14 библиотек в Packagist, некоторые из которых насчитывают сотни миллионов установок. Взломщик рассказал, что таким необычным способом он пытается найти работу. Хостинг Packagist является дефолтным хостингом Composer и каждый месяц используется для загрузки более 2 миллиардов пакетов.

Исследователь успел скомпрометировать несколько пакетов, среди которых находятся те, которые имеют сотни миллионов установок. Изменения, которые он внес, заключались в замене ссылок на репозитории на страницах пакетов на свои собственные фейковые репозитории на GitHub.

Энтузиаст отказался раскрыть точную технику, с помощью которой он совершил взлом. Однако, по словам исследователя, это не было связано с использованием 0-day уязвимостей и скорее всего, он получил доступ к учетным записям сопровождающих.

Администраторы Packagist подтвердили, что захват пакетов произошел в результате компрометации учетных записей их сопровождающих, и что они не обнаружили никаких вредоносных действий на платформе в результате произошедшего. Скомпрометированные аккаунты были обнаружены, отключены, и на страницах пакетов были восстановлены прежние ссылки.

Инцидент показал, что даже крупнейшие хостинговые сервисы в экосистеме PHP могут быть подвержены атакам. Разработчики Packagist подчеркнули, что безопасность является их высшим приоритетом и они будут продолжать работать над ее улучшением.

@pentestland
8.5K views06:45
Открыть/Комментировать
2023-05-07 13:12:58
Киберпреступники за $20 000 могут распространить вредоносное ПО в Google Play

Несмотря на активную модерацию в Google Play, в него иногда проникают вредоносные и нежелательные версии программ. К сожалению, их часто обнаруживают уже после того, как они попадут на устройства пользователей.

Хакеры нашли способ пихать вредоносное ПО в магазин приложений Google Play, злоумышленники готовы реализовать этот бэкдор за $20 000.

Исследователи кибербезопасность проанализировали девять торговых площадок в дарк-нэте между 2019 и 2023 годами и обнаружила рабочий, но дорогостоящий метод внедрения вредоносного ПО в Play Store.

Чаще всего предлагают встроить вредоносное ПО в криптовалютные трекеры, различные финансовые приложения, сканеры QR-кодов или приложения для знакомств. Такие приложения выкладываются в Google Play, а вредоносный код злоумышленники добавляют позднее.

Данный метод называется «загрузчик» — приложение, которое выглядит вполне законным, но в какой-то момент, оно перестанет работать до тех пор, пока его не обновят, тогда же и устанавливается вредоносное «обновление».

Продавцы таких услуг предлагают три способа сотрудничества: за долю от прибыли, по подписке и за полное приобретение аккаунта или зловреда.

@pentestland
8.3K views10:12
Открыть/Комментировать
2023-05-06 12:36:22
Скаммеры клеят на прокатные самокаты фейковые QR-коды

Московские мошенники
клеят на прокатные электросамокаты фальшивые QR-коды, которые ведут на фишинговый сайт.

При попытке арендовать самокат через QR-код пользователя перенаправляют на фишинговый сайт, через который данные банковской карты попадают к мошенникам, после чего деньги безвозвратно списывают.

Выход конечно же есть: Сканируйте QR-коды ТОЛЬКО через официальные приложение сервиса проката — они не перенаправят вас на вредоносный ресурс.

@pentestland
9.0K views09:36
Открыть/Комментировать
2023-05-05 17:21:50
Полиция закрыла сервис для кардеров Try2Check.

Полиция США объявила о остановке деятельности сервиса по проверкн кредитных карт — Try2Check, который, был популярен среди кардеров. Заочные обвинения предъявили Россиянину, который якобы является владельцем и основателем сервиса.

В среду полиция предложила $10 млн в качестве вознаграждения за любую информацию о подозреваемом.

Минюст США сообщил о предъявлении обвинений гражданину России Денису Геннадьевичу Кулькову, который якобы создал сервис Try2Check в 2005 году, который набрал популярность у тех, кто массово покупал или продавал карты, так как кардерам часто необходимо проверить, какой процент карт в дампе является действительным и активным.

На данный момент Try2Check закрылся после совместной операции правительства США, а также правоохранительных органов Германии и Австрии.

@pentestland
9.1K views14:21
Открыть/Комментировать