Получи случайную криптовалюту за регистрацию!

T.Hunter

Логотип телеграм канала @tomhunter — T.Hunter T
Логотип телеграм канала @tomhunter — T.Hunter
Адрес канала: @tomhunter
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 11.46K
Описание канала:

Tom Hunter news | tomhunter.ru
📔 https://zen.yandex.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 7(812)640-92-48| 7(495)108-99-59
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #decoder #anon

Рейтинги и Отзывы

2.00

2 отзыва

Оценить канал tomhunter и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 14

2022-05-05 17:13:32
#OSINT Новая статья вышла у меня на Хабре. Речь пошла о многообразных расширениях для браузера Chrome, которые позволяют превратить его в достаточно эффективный инструмент OSINT-расследователя.

Читать: https://habr.com/ru/company/tomhunter/blog/664482/
@tomhunter
14.7K viewsedited  14:13
Открыть/Комментировать
2022-05-05 16:32:03
#news Согласно отчёту ФБР, BEC-атаки (Business Email Compromise) уверенно держат первое место в мире киберпреступности. И финансовые потери от них с 2019-го года выросли на 65 процентов.

За 2021-й год зарегистрировано почти 20 тысяч заявлений на общую сумму $2.4 миллиарда. Ближайший конкурент, мошенничество с инвестициями, за тот же период принесло злоумышленникам на миллиард меньше. Всего же с 2016-го года BEC-атаки стоили их жертвам почти $50 миллиардов. Масштабы впечатляющие.

Популярность BEC-атак обусловлена их технической простотой и эффективностью социнженерии. Так как их невозможно выявить традиционными методами, лучшей защитой по-прежнему остаётся обучать сотрудников тщательно проверять все финансовые письма и выявлять такие атаки. Предупреждён — значит, вооружён, в общем.

@tomhunter
2.7K views13:32
Открыть/Комментировать
2022-05-04 20:01:15
#news В сеть утекли данные клиентов лаборатории «Гемотест». Речь идёт о 31 миллионе записей, включающих в себя имя и фамилию, дату рождения, физический и электронный адрес, телефон, а также серию и номер паспорта. Это жители разных регионов России, включая Москву и Московскую область.

Базу продают на форуме в даркнете с начала весны. Судя по предоставленным торгашом образцам, утечка свежая — данные были выгружены не раньше 22 апреля. Так что речь может идти о до сих пор не исправленной уязвимости в системах лаборатории. В общем, если база подлинная, сданный как-то раз в «Гемотесте» ПЦР, как в случае с вашим покорным слугой, ненароком мог стоить утекших в сеть личных данных.

UPD: во второй базе на продажу ещё и 554 миллиона заказов с данными клиентов, датой и составом заказа. Потенциал для мошеннических схем солидный.

@tomhunter
1.6K viewsedited  17:01
Открыть/Комментировать
2022-05-04 17:55:59
#news Mozilla опубликовала отчёт об исследовании приватности 32 приложений для поддержки психического здоровья. Результаты, мягко говоря, удручающие.

Почти все изученные приложения получили пометку как небезопасные. Более того, 25 из них даже под минимальные стандарты безопасности от Мозиллы не прошли. Речь о самых элементарных вещах: больше полдюжины приложений банально допускали пароли в духе 1 и 1111.

Более того, часть приложений собирают данные пользователей и передают на сторону. Политики конфиденциальности у многих толком нет, а в одном прописано согласие на отправку записей о терапии и здоровье маркетологам. Как это всё может сказаться на и без того уязвимых людях, доверяющих приблудам на телефоне самое личное, — вопрос открытый.

@tomhunter
1.7K views14:55
Открыть/Комментировать
2022-05-04 14:53:00
Наша регулярная рубрика на Хабре о наиболее интересных уязвимостях за прошедший месяц. В топ десять самых горячих CVE за апрель попали лазейки в архиваторе 7-Zip и популярном движке JavaScript V8, ворох уязвимостей в McAfee Agent и Cisco и многое другое. Приятного чтения!
8.1K views11:53
Открыть/Комментировать
2022-05-04 08:44:53 #news В апреле 2022 года произошел внезапный всплеск злоумышленников, злоупотребляющих службой ретрансляции SMTP Google. В новых фишинговых кампаниях используется SMTP-сервер smtp-relay.gmail.com, который является доверенным сервером и поэтому обычно помещается в списки разрешенных почтовыми шлюзами и службами фильтрации спама.
https://vimeo.com/705387326

@tomhunter
2.5K views05:44
Открыть/Комментировать
2022-05-03 17:00:20
#news Сервис Bankoff объявил о приостановке обслуживания клиентов из России. Средства на их счетах заморожены.

Из рассылки компании сегодня стало известно, что Visa и Stripe перестали обслуживать их карты, а все денежные средства заморожены на американском счёте. Bankoff пытается решить проблему, но вот увидят ли одураченные клиенты свои деньги — большой вопрос.

В сервис с пополняемыми криптой зарубежными картами, напомню, многие россияне ломанулись после блокировки Visa и Mastercard. Поучительная история для всех, кто слепо рассчитывает на надёжность сомнительных финансовых платформ. В копилку к криптобиржам, ещё пару месяцев назад клятвенно заверявшим, что кошельки клиентов из России трогать никто не будет. И потрогают, и деньги под шумок отожмут.

@tomhunter
1.3K views14:00
Открыть/Комментировать
2022-05-03 15:36:20
#news В штатах предъявлены обвинения жителю Калифорнии, пытавшемуся стянуть у Министерства Обороны $23.5 миллиона.

В сентябре 2018-го года некто Серкан Оюнтур с помощью фишинговых писем и подставного сайта получил доступ к аккаунтам компаний, работавших на США. С их помощью злоумышленник подменил реквизиты в одном из контрактов на поставку авиационного топлива. Затем он по телефону убедил сотрудников МО США в обоснованности смены платёжных данных и пытался вывести деньги через фиктивную компанию сообщника.

Однако система безопасности всё же засекла транзакцию как подозрительную, так как фирма-однодневка не была подрядчиком по госконтракту, и обман вскрылся. Ценой блестяще срежиссированной фишинговой атаки для умельца могут стать до 30 лет в тюрьме.

@tomhunter
1.4K views12:36
Открыть/Комментировать
2022-05-02 16:16:43
#news REvil снова с нами: анализ шифровальщика от предполагаемых продолжателей REvil подтвердил возвращение группировки на хакинг-сцену.

Спецы подтвердили, что используемый шифровальщик собран из оригинальных исходников — в отличие от патченных, которыми пользуются сторонние группировки. Это говорит о том, что за новой операцией стоит, как минимум, один из ключевых разработчиков REvil, имеющий доступ к исходному коду и сайтам в Торе.

Новый шифровальщик содержит настройки, подразумевающие целевые атаки на ту или иную компанию. Из странного, отмечают публичность возвращения группировки вместо попытки скрыться под новой вывеской. Возможно, это просто расчёт на громкое имя.

@tomhunter
826 views13:16
Открыть/Комментировать
2022-05-02 11:10:40
#OSINT Где можно потренироваться в OSINT?
https://tryhackme.com/
https://www.hackthebox.com/
https://investigator.cybersoc.wales/

@tomhunter
2.4K views08:10
Открыть/Комментировать