Получи случайную криптовалюту за регистрацию!

СТОК ℹ️

Логотип телеграм канала @stok_inform — СТОК ℹ️ С
Логотип телеграм канала @stok_inform — СТОК ℹ️
Адрес канала: @stok_inform
Категории: Технологии
Язык: Русский
Количество подписчиков: 2.11K
Описание канала:

СТОК-информ. Утечки, сливы инфы, хак-news. Всё тайное становится явным.
Администратор - @stok_inform_contactor

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал stok_inform и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения

2023-05-06 10:34:35 СТОК pinned a photo
07:34
Открыть/Комментировать
2023-05-06 10:29:01
Представляем вам новый канал @promptmj, который посвящен лучшим генерациям нейросети MidJourney. Здесь вы найдете уникальные алгоритмы и методы работы с этой нейросетью, которые помогут вам в работе над своими проектами и задачами.

Следуйте за нами и станьте частью сообщества, интересующегося и развивающегося вместе с MidJourney!
197 views07:29
Открыть/Комментировать
2023-05-06 08:55:50
Группа киберпреступников Play, атаковавшая в феврале американский город Окленд, объявила о новом взломе. На этот раз их жертвой стал город Лоуэлл в штате Массачусетс. Местные власти подтвердили, что 24 апреля произошёл «киберинцидент», который нарушил работу внутренних городских IT-сетей. В результате атаки были недоступны серверы, службы, телефоны и другие системы по всему городу. Системы экстренных служб не пострадали от атаки.

Группа Play, которая взяла на себя ответственность за атаку, утверждает, что похитила огромное количество информации, включая личные данные жителей города, паспорта, удостоверения личности, финансовые документы, бюджеты и многое другое. Киберпреступники заявили, что опубликуют украденные данные 10 мая, если не будет уплачен денежный выкуп. По делу о кибератаке на Лоуэлл начали расследование федеральные и штатные правоохранительные органы.
768 views05:55
Открыть/Комментировать
2023-05-06 08:55:08 ​​Meta на днях удалила 110 учеток в Facebook и Instagram, связанных с APT, идентифицированным как Bahamut, которая ориентировалась на пользователей из Индии и Пакистане и с помощью вредоносного ПО для Android брало под контроль чужие аккаунты.

Аккаунты использовались для сбора персональных данных, кибершпионажа, и т.п.
Поддельные аккаунты, помимо использования традиционных приманок, таких как: женщины, ищущие романтических отношений, рекрутеры и вербовщики, журналисты, военнослужащие.

Как минимум, две попытки кибершпионажа проводились с использованием несложных вредоносных программ с ограниченными возможностями, вероятно, в попытке пройти проверки приложений, установленные Apple и Google.

Одна из групп, которая попала в поле зрения Meta, — это базирующаяся в Пакистане группа продвинутых постоянных угроз (APT), которая полагалась на сеть поддельных учетных записей, приложений и веб-сайтов для заражения военнослужащих в Индии и среди ВВС Пакистана с помощью GravityRAT. под видом облачного хранилища и развлекательных приложений.

«Каждый из этих APT в значительной степени полагался на социальную инженерию, чтобы заставить людей переходить по вредоносным ссылкам, загружать вредоносное ПО или делиться личной информацией через Интернет», — сказал Гай Розен, директор по информационной безопасности в Meta. «Эти инвестиции в социальную инженерию означали, что злоумышленникам не нужно было вкладывать столько средств в разработку вредоносного ПО».

Мета - признана в РФ экстремистской организацией
802 views05:55
Открыть/Комментировать
2023-05-05 14:21:30
Специалисты компании F.A.С.С.T. (ранее Group-IB) сообщают, что в первые дни мая была зафиксирована масштабная вредоносная почтовая рассылка (более 300 писем), где злоумышленники выдавали себя за крупнейшего в стране поставщика электрооборудования.
Для подмены адреса отправителя хакеры использовали технику спуфинга, а на «борту» писем находился стилер Loki , предназначенный для кражи учетных данных жертвы.
В письмах, которые изучили эксперты Security Operations Center (SOC) F.A.С.С.T., получателей из российских компаний просили прислать коммерческое предложение «с конкурентноспособными ценами для продуктов, перечисленных в приложенный документ заказа на поставку».
В письме, действительно, содержался ZIP-архив, однако при его открытии на компьютер пользователя загружался стилер Loki.
В дальнейшем злоумышленники могли использовать похищенные таким образом данные для получения доступа к почтовым аккаунтам, базам даных, финансового мошенничества, вымогательства или шпионажа.
780 views11:21
Открыть/Комментировать
2023-05-05 12:20:00 ​​Банда вымогателей Avos захватила систему экстренного вещания Университета Блуфилда «RamAlert», чтобы отправлять студентам и сотрудникам SMS-сообщения и оповещения по электронной почте о том, что их данные были украдены и скоро будут опубликованы.
30 апреля университет сообщил студентам и сотрудникам о кибератаке, которая затронула ИТ-системы учреждения, в результате чего все экзамены были отложены на неопределённый срок. Изначально университет утверждал, что расследование не обнаружило доказательств каких-либо случаев финансового мошенничества или кражи личных данных.
Но 1 мая 2023 года выяснилось, что группировка Avos (операторы AvosLocker) все еще имеет доступ к университетской системе RamAlert, системе экстренного оповещения, используемой для предупреждения студентов и сотрудников по электронной почте и СМС о чрезвычайных ситуациях в кампусе.
В качестве доказательств, как заявили киберпреступники, группа выложила образец украденных данных на свой сайт в даркнете. В сообщениях хакеры поделились инструкциями по получению доступа к сайту утечки.
Позже в тот же день банда вымогателей опубликовала образец украденных данных, включая отчёты о заработной плате и налогах (форма W-2) президента университета и документы, связанные со страховыми полисами.
Университет признал, что система RamAlert действительно была взломана, и призвал затронутых студентов и сотрудников не переходить по ссылкам и не отвечать на сообщения.
746 views09:20
Открыть/Комментировать
2023-05-05 11:13:23 ​​ИБ-специалисты из Берлинского технического университета показали , что доверенный платформенный модуль (Trusted Platform Module, TPM) на платформе AMD во время замыкания напряжения позволяет получить полный доступ к криптографическим данным устройства. Атака faulTPM позволяет хакеру полностью скомпрометировать любое приложение или технологию шифрования, включая BitLocker, который полагается на TPM.
Для проведения атаки исследователи эксплуатировали уязвимость в Platform Security Processor (PSP) , присутствующую в процессорах AMD Zen 2 и Zen 3. Для взлома необходим физический доступ к устройству на несколько часов. Эксперты также выложили на GitHub PoC-код и список необходимого оборудования стоимостью около $200.
Атака faulTPM основана на атаке fTPM , которая включает в себя инициирование около 45 тыс. handshake-соединений с удаленным VPN-сервером и запись ответов. Пронаблюдав за временем отклика, злоумышленник может восстановить закрытый ключ, используемый VPN-сервером для подписи и проверки процессов авторизации, и таким образом получить доступ к защищенной сети VPN.
787 views08:13
Открыть/Комментировать
2023-05-04 19:07:00 ​​Поставщик детских психиатрических услуг Brightline предупреждает пациентов о том, что у него произошла утечка данных, затронувшая 783 606 человек. Причиной послужила уже ставшая легендарной уязвимость нулевого дня в Fortra GoAnywhere MFT
Данные пациентов похитила банда вымогателей Clop, которая воспользовалась уязвимостью CVE-2023-0669 в программном обеспечении производства Fortra для похищения данных 130 компаний . Судя по всему, Brightline изначально входила в список этих компаний, но только сейчас сообщила об утечке публично.
Как сообщается, затронутых утечкой клиентов организация начала уведомлять 7 апреля, в то время как сами киберпреступники Clop указали Brightline на своём веб-сайте с утечками ещё 16 марта.
Внутреннее расследование компании показало, что данные, украденные бандой вымогателей, включали следующую личную информацию:
• Полные имена
• Физические адреса
• Даты рождения
• Идентификационные номера участников
• Дата покрытия планом медицинского страхования
• Имена работодателей
Brightline — поставщик услуг в сфере психического и поведенческого здоровья, предлагающий онлайн-консультации для детей, подростков и их семей. В последнем « уведомлении об инциденте с безопасностью данных », размещенном на веб-сайте компании, Brightline подтвердила, что данные были украдены из её службы GoAnywhere MFT, которая содержала защищенную медицинскую информацию.

хак-news @stok_inform
310 views16:07
Открыть/Комментировать
2023-05-04 16:24:00 ​​В T-Mobile сообщили о второй утечке данных.
Компания T-Mobile сообщила уже о второй утечке данных за 2023 год. В этот раз хакеры получили доступ к конфиденциальной информации сотен клиентов на протяжении месяца.

В сравнении с прошлой утечкой T-Mobile, которая затронула 37 млн человек, этот инцидент затронул всего 836 человек. Но, объем раскрытых данных велик, и утечка подвергает пользователей серьезному риску кражи личности и фишинговых атак.

В уведомлениях от T-Mobile, отправленным жертвам утечки, сообщается, что с февраля по март 2023 года хакеры получили доступ к конфиденциальной информации для «небольшого» количества аккаунтов T-Mobile.

Утечка могла включать в себя: полное имя, контактную информацию, номер счета и связанные номера телефонов, PIN-код от учетной записи T-Mobile, номер соцстрахования, данные удостоверения, дату рождения, суммы к оплате, внутренние коды итд.

После обнаружения утечки, T-Mobile сбросила PIN-коды для аккаунтов пострадавших. И предложила жертвам два года бесплатного кредитного мониторинга и услуги по обнаружению кражи личности.

хак-news @stok_inform
275 views13:24
Открыть/Комментировать
2023-05-04 14:21:01
В общий доступ выложили базу, согласно описанию принадлежащую риэлторскому агентству «БЕСТ-Недвижимость».

Архив содержит данные клиентов (ФИО, почта, телефон, сведения о недвижимости) с комментариями, касающимися продажи-покупки жилья.

Уникальных почт – 1271, актуальность данных – 3 мая 2023 года.

Но это еще не все. В довесок к файлу хакеры разместили еще и админские пароли для доступа к ресурсу. Впрочем, такая тактика нередко используется для заметания следов: не очень умные люди ломанутся на сайт, засветятся в логах, а данные настоящих злоумышленников затеряются в информационном шуме.

хак-news @stok_inform
533 views11:21
Открыть/Комментировать