Получи случайную криптовалюту за регистрацию!

T.Hunter

Логотип телеграм канала @tomhunter — T.Hunter T
Логотип телеграм канала @tomhunter — T.Hunter
Адрес канала: @tomhunter
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 11.46K
Описание канала:

Tom Hunter news | tomhunter.ru
📔 https://zen.yandex.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 7(812)640-92-48| 7(495)108-99-59
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #decoder #anon

Рейтинги и Отзывы

2.00

2 отзыва

Оценить канал tomhunter и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 11

2022-05-19 21:00:29
#OSINT Сегодня обойдем OSINT-еров и сделаем подборку для безопасников. Системы контроля сотрудников и DLP. Простые, но зато бесплатные:

├Kickidler
├File Control
├СпрутМонитор
├MyDLP
├opendlp
├StaffCounter Basic
└Stealthbits

@tomhunter
3.6K views18:00
Открыть/Комментировать
2022-05-19 18:09:45
#news Злоумышленники используют фейковые криптосайты, чтобы обворовывать замечтавшихся воришек.

Потенциальная жертва получает якобы отправленное по ошибке письмо из массовой рассылки с данными к кошельку, на котором лежат 30 битков. Ссылка ведёт на липовый, но весьма убедительный сайт криптобиржи. Для доступа к почти миллиону долларов нужно всего лишь внести $180 — трюк в том, что в кошельке якобы установлена минимальная сумма для вывода в 30.006 BTC. Деньги, естественно, уходят злоумышленнику.

Такая схема старше любого криптомонетчика, но затраченные на фейковую платформу усилия впечатляют. Там и двухфакторная аутентификация, и возможность сначала вывести «в целях безопасности» 0.0001 BTС для пущей убедительности. Но бесплатный криптосыр, как водится…

@tomhunter
1.2K views15:09
Открыть/Комментировать
2022-05-19 15:06:08
#news Китайские «Космические Пираты» взламывают российские аэрокосмические компании.

Нет, это не сюжет комикса. Так спецы из Positive Technologies окрестили новую группировку из Китая. Среди их целей госкомпании из IT-сектора, космической и энергетической отраслей. То, что это госсектор, очевидно по достижениям хакеров: в сетях одной из неназванных компаний они имели доступ как минимум к 20 серверам в течение 10 месяцев, в другой — действовали больше года и скомпрометировали не меньше 12 корпоративных узлов в трёх регионах. Затраты на инфосек в этом году не предусмотрены, приходите в третьем квартале 2025-го.

В арсенале у группировки сборная солянка из известной и новой малвари плюс фирменный PlugX. Шпионаж, в том числе и военный, — дело для китайцев привычное, но в последнее время атаки по российскому направлению резко усилились. Казалось бы, при чём здесь геополитика…

@tomhunter
1.6K views12:06
Открыть/Комментировать
2022-05-18 20:50:00
#news От слухов в твиттере до официальных заявлений. Правительство США предупреждает о том, что северокорейцы тайком устраиваются в IT-компании по всему миру.

Их основная цель — финансирование КНДР и её ядерной программы; солнцеликий вождь и компания удерживают до 90 процентов дохода своих трудовых пчёлок. Однако такие засланцы также участвуют в кибератаках и продают украденные северокорейскими хакерами данные. Так что найм подающего надежды работника со странным акцентом грозит серьёзными последствиями.

В опубликованном докладе приведён длинный список маркеров северокорейца в айтишной шкуре, описаны их методы и рекомендации по борьбе с нестандартной угрозой. Эйчар, будь бдителен! Проворонив корейского шпиона, ты рискуешь увидеть великий результат из его рук!

@tomhunter
2.0K viewsedited  17:50
Открыть/Комментировать
2022-05-18 17:52:06
#news Релейная атака на Tesla моделей 3 и Y позволяет угнать авто с безключевым доступом.

Спецы из NCC Group собрали устройство, которое обходит защиту Tesla на канальном уровне и перехватывает зашифрованные блоки данных протокола. Оно также адаптируется под изменения в параметрах подключения — иными словами, обнуляет два распространённых метода защиты от таких атак.

В итоге пока телефон счастливого владельца Tesla находится в десятках метрах от автомобиля, приблуда от NCC Group может её открыть и завести. Атака занимает 10 секунд. В самой компании развели руками, обозвав это «известным ограничением» безключевого доступа. Подключённое к сети авто я дам. Защиту в нём я не дам.

@tomhunter
2.0K views14:52
Открыть/Комментировать
2022-05-17 18:13:51
#news Айфоны оказались уязвимы для атак, даже когда устройство выключено.

Речь идёт о модулях беспроводной связи Bluetooth, NFC и UWB, которые остаются запитаны в режиме низкого потребления и при отключении телефона. Более того, они имеют доступ к чипу Secure Element, на котором хранятся конфидециальные данные. И всё это на уровне железа, так что обновлением софта уязвимость не исправить.

То есть малварь на скомпрометированном заранее Bluetooth-чипе может быть запущена и при отключённом айфоне. И у злоумышленника будет доступ к устройству, а с учётом чипа SE, речь идёт и про данные кредиток, цифровые ключи от машины и прочее. Одним из решений была бы возможность отключать батарею, но вот появится ли она… Здесь ещё большой вопрос, насколько это баг или фича. С учётом того, какой потенциал для слежки за «выключенным» девайсом даёт эта уязвимость.

@tomhunter
3.0K views15:13
Открыть/Комментировать
2022-05-17 16:46:03
#news Создателем рансомвари Thanos и Jigsaw оказался 55-летний доктор из Филиппин.

Спецслужбам США удалось отследить умельца по кличке Zagala по следу денег на его PayPal’е. Они привели к кардиологу, проживающему в стране островов и рекордной инфляции. В свободное от медпрактики время он писал и продавал малварь, обучал злоумышленников ею пользоваться и хвалился успехами покупателей. В числе последних были иранские хакеры, что, вероятно, сыграло определённую роль в ретивости спецслужб.

Рансомварь Jigsaw примечательна таймером, удаляющим часть файлов жертвы каждый час, а Thanos, который продавали и на русскоязычных форумах, шёл со сборщиком кода. Обе малвари последние полгода были не особо активны, а теперь активность снизится и у создателя. Ему грозит до десяти лет тюремной практики в резюме.

@tomhunter
1.5K views13:46
Открыть/Комментировать
2022-05-16 20:51:44
#news Недовольный админ компании удалил базы данных работодателя и присел за это на 7 лет.

Курьёзный случай произошёл в Китае в компании по торговле недвижимостью Lianjia ещё в июне 2018-го. Их администратор использовал свои права доступа, чтобы удалить все данные с финансовых серверов компании. В результате её работники надолго остались без зарплат, а восстановление баз обошлось в $30 тысяч. Непрямые же убытки были порядком больше, так как у Lianjia тысячи офисов и рыночная стоимость в $6 миллиардов.

Что забавно, админ пошёл на это после того, как в компании долго игнорировали его отчёты о уязвимостях в их системах. Видимо, это была неудавшаяся многоходовочка, чтобы начальство наконец его заметило. Что ж, задумка в каком-то смысле удалась.

@tomhunter
2.1K views17:51
Открыть/Комментировать
2022-05-16 17:36:02
#news Резервный фонд обвалившихся криптовалют Terra и Luna бесследно пропал.

Исследователи из Elliptic сообщили, что $3,5 миллиарда в биткоинах были выведены несколькими транзакциями на два кошелька криптобирж Gemini и Binance ещё 9 и 10 мая. Пока соучредитель Terra Ма Вроди, более известный как До Квон, утверждал, что деньги пойдут на корректировку курса. На этом след средств теряется.

После публикации от Elliptic сама Terra заявила, что описанные манипуляции и были безуспешной попыткой продать битки для поддержания курса. На фоне $42 миллиардов потерь держателей монеток Luna и UST за прошлую неделю компания рапортует о $85 миллионах в крипте, оставшихся для компенсации. На этом поучительную историю первого криптовалютного МММ, скорее всего, можно считать завершённой.

@tomhunter
2.2K views14:36
Открыть/Комментировать
2022-05-15 15:06:49
#news Как это по-русски... Управление по борьбе с наркотиками США (DEA) сообщает, что расследует сообщения о том, что хакеры получили несанкционированный доступ к порталу агентства, который подключается к 16 различным базам данных федеральных правоохранительных органов. Хакеры получили имя пользователя и пароль для авторизованного пользователя esp.usdoj.gov, который является системой расследования и оповещения правоохранительных органов (LEIA), управляемой DEA.

@tomhunter
9.6K views12:06
Открыть/Комментировать