Адрес канала:
Категории:
Технологии
Язык: Русский
Страна: Россия
Количество подписчиков:
11.46K
Описание канала:
Tom Hunter news | tomhunter.ru
📔 https://zen.yandex.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 7(812)640-92-48| 7(495)108-99-59
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #decoder #anon
Рейтинги и Отзывы
Оценить канал tomhunter и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.
5 звезд
0
4 звезд
0
3 звезд
1
2 звезд
0
1 звезд
1
Последние сообщения 8
2022-06-02 14:51:03
#news И вновь ни дня без сливов данных в России.
В открытом доступе обнаружена база клиентов образовательной платформы
Geekbrains.
Имена, адреса почты, телефоны — в базе 6 миллионов строк. В компании не стали отрицать утечку и сообщили, что проводят внутреннее расследование. Банковские данные якобы не затронуты.
Что ж, на курсы по информационной безопасности к ним можно не ходить. А в освободившееся время поразмыслить над трендом сезона — хитрой многоходовочкой по массовому сливу данных. В преддверии грядущего-то ужесточения закона об утечках, грозящего штрафом от оборота.
@tomhunter
1.6K views11:51
2022-06-01 20:10:10
#news Тем временем
рансомварь-методы эволюционируют и
требуют на порядок меньше времени: в 2019-м году от доступа к системе до шифровки уходили 1637 часов, в 2020-м — уже всего 230. А в 2021-м злоумышленники справлялись в среднем за 92.5 часа.
Сомнительная пальма первенства принадлежит зловреду
Quantum: в апреле этого года фиксировали
атаки, занимавшие меньше четырёх часов. Против таких стремительных налётов рансомварь-пиратов защититься непросто. Методы противостояния им тоже совершенствуют, но пока в них есть серьёзные пробелы.
Спецы также отмечают, что торговцы доступом к взломанным сетям и рансомварщики стали сотрудничать плотнее: раньше покупателя могли искать неделями, а теперь мы имеем дело с часом на всё про всё. Эффективный тайм-менеджмент от мира киберпреступности! Подробнее с графиками по ссылке.
@tomhunter
956 views17:10
2022-06-01 16:35:29
#news Беды
Коста-Рики на киберфронтах не закончились после атаки
Conti. Сначала ЧП после их проделок, а теперь
оффлайн ушла и вся компьютерная сеть системы здравоохранения. За взломом стоят злоумышленники из Hive.
Масштабы атаки пока неизвестны, она произошла только вчера — утром все принтеры в сети начали разом печатать «All your base are belong to us» случайный набор ASCII-символов. Компьютеры отключили от сети и пытаются восстановить системы.
Скорее всего, за взлом ответственны хакеры из Conti, влившиеся в Hive. Спецы из AdvIntel считают, что две группировки сотрудничают уже больше полгода. Те же люди, те же методы минус поднявшаяся вокруг Conti шумиха. Как там было у Дика? Империя никогда не исчезала. В этом случае просто сменила вывеску.
@tomhunter
1.3K views13:35
2022-06-01 13:36:36
#news Гугл втихаря запретил использовать вычислительные мощности своего Colab’a для создания дипфейков.
На этом облачном сервисе для работы с Python-кодом теперь не сделать ни обещающего крипту Маска, ни видео с бывшей подружкой. За счёт многоядерных процессоров Colab ещё недавно отлично подходил для натаскивания машинного интеллекта под дипфейки. Теперь же они на сервисе в одном ряду с майнингом крипты, взлом паролей, торрентами и прочей крамолой.
На фоне мошеннических схем и использования дипфейков в инфовойнах, новость неплохая. Алармисты-то и вовсе грозят, что через несколько лет они совсем поломают реальность и доверие в обществе. Ну, теперь с серверов Гугла дипфейки если и будут, то только одобренные сверху! Что может пойти не так…
@tomhunter
1.6K views10:36
2022-05-31 20:41:53
#news Новая уязвимость нулевого дня в Microsoft Office не требует включённых макросов для эксплойта.
Критическая уязвимость CVE-2022-30190, названная Follina,
позволяет подтянуть зловред и выполнять Powershell-команды с помощью MSDT при открытии файла. Для этой атаки на загрузку вредоносного шаблона
не нужны ни макросы, ни повышенные привилегии. Нет толку и от Windows Defender’a. Более того, RTF-файл даже запускать не надо: достаточно просто выбрать его, если включена панель превью. Под угрозой все версии MS, начиная с 2013.
Самое занятное, Мелкософту об уязвимости сообщили ещё в апреле, но тикет закрыли, так как компания воспроизвести её не смогла. Ну, зато теперь смогут злоумышленники. Запоздалый патч уже обещан, а пока вордовские файлы в почте даже курсором гладить не стоит.
@tomhunter
2.7K views17:41
2022-05-31 13:33:52
#news Ни дня без сливов
от «Яндекс.Еды». Теперь в сети
огромные базы как их курьеров, так и конкурентов в зелёненьком. Имена, телефоны, почтовые ящики больше полумиллиона человек. Пароли только хешированы, и то добро.
Компания, как обычно, в стадии отрицания: новых сливов якобы не было, и это данные, утянутые ещё в феврале, да и вообще они от деактивированного приложения. Пользователи гневаются и язвят. Обнаружившие утечки спецы из DLBI торгуются — актуальность данных ещё нужно проверять. У надеющихся на суд депрессия — им отсыпят очередной символический штраф и извинений поглубже.
И только матёрые безопасники давно в стадии принятия. Да, все ваши системы — дырявое решето, а ваш сотрудник продал нам базу клиентов за пару сотен баксов. Не хотите немного пентеста по сходной цене? Так и живём.
@tomhunter
1.3K views10:33
2022-05-30 17:18:15
#news Касперский рапортует о
взрывном росте числа мобильных троянов. Их стали обнаруживать в два раза чаще в сравнении с тем же периодом за прошлый год.
Пока простенькая малварь уходит с киберпреступной сцены, в ход идут продвинутые приблуды. Банковские трояны стали доступнее и дешевле, а ещё малварь чаще продвигают через официальные магазины. Там, пожалуй, самое гнусное — это мошенники, обкрадывающие людей под видом приложений для оформления льгот и выплат.
А в Индии, Бразилии и Мексике коллекторы выходят на новый уровень. Приложения для микрозаймов запрашивают доступ к контактам, смс и фото, а при просрочке это всё используют для шантажа и так вплоть до блокировки телефона. Ну, лишь бы у нас этот тренд не прижился. С нашей-то коллекторской, кхм, этикой.
@tomhunter
1.3K views14:18
2022-05-30 09:40:03
#OSINT #DEEPFAKE Дипфейк — реалистичная подмена фото-, аудио- и видеоматериалов, созданная с помощью нейросетей. Какие есть сервисы для обнаружения дипфеков? Читаем далее:
├deepfake-detection
├Fake Profile Detector
├DFSpot-Deepfake-Recognition
├KaiCatch
├RealAI
├deepware
├Weishi
└DFSpot-Deepfake-Recognition
@tomhunter
3.6K viewsedited 06:40
2022-05-29 12:37:42
#news Вышел ежегодный DBIR-отчёт по инфобезопасности (Data Breach Investigations Report). В принципе, за пятнадцать лет с его первой публикации мало что изменилось.
Разве что рансомварь сейчас правит бал во взломах, составляя 70% вредоноса в атаках, число которых резко выросло за прошлый год. Примечателен он и атаками через цепочку поставок — их всё больше, и весь 2021-й компаниям ещё не раз аукался нашумевший взлом SolarWinds.
А основной уязвимостью всё так же является человеческий фактор — в целом ему можно приписать 82% взломов, будь то жертвы фишинговых атак, украденные данные доступа или просто ошибки на местах. Так что обучение сотрудников инфосеку всё так же критично. Подробнее об инфосек-событиях прошлого года по ссылке.
@tomhunter
1.1K views09:37
2022-05-27 18:00:55
#news
Google отключил кэширующие сервера двух российских провайдеров, МФТИ-Телеком и Радиосвязь.
Компании сообщили, что получили уведомления об этом только через пару дней после отключения. Связано оно, как водится, с санкциями. Это вряд ли скажется на работе наших сетей, так как у этих двух провайдеров небольшой охват. Но если вслед за ними отрубят и остальные…
Эти сервера облегчают нагрузку при прокачке контента от Гугла на 70-90 процентов. Речь, прежде всего, о YouTube. Их отключение серьёзно увеличит нагрузку на сети провайдеров, что в свою очередь приведёт к росту стоимости услуг. Кроме того, гугловская капча на российских сайтах может банально отвалиться.
@tomhunter
1.4K views15:00