Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Gordon

Пользователи
  • Публикаций

    1,530
  • Зарегистрирован

  • Посещение

Весь контент Gordon

  1. Представители бразильского «отделения» группы Anonymous сообщили об успешной атаке на серверы Министерства обороны Бразилии. Один из серверов был взломан, что подтвердила международная исследовательская группа DefCon Lab. В результате вторжения киберпреступники смогли получить доступ к персональным данным сотрудников Минобороны. Также утверждается, что в Сеть были слиты важные сведения, касающиеся военного руководства страны. Чтобы подтвердить наличие конфиденциальных данных, злоумышленники опубликовали личную информацию генерала Виллас Боаса, который командует сухопутными войсками страны, а также генерала Гамильтон Мурао, который является отставным военным. Специалистам стало понятно — киберпреступники явно преследуют политические мотивы. Причина, по которой под удары попали именно эти лица, кроется в их позиции и высказываниях. Сообщается, что Боас и Мурао допустили ряд высказываний, которые могут трактоваться по-разному. Например, одно из таких высказываний касается результатов выборов, которые «могут быть поставлены под сомнение». Выпущенный позже манифест «хакеров» объяснил, что действия киберпреступников направлены на недопущение проявления в Бразилии авторитарного режима или фашизма.
  2. Cloudflare запустила сервис под названием Cloudflare Onion Service, который поможет отличить ботов от легитимного трафика Tor. Основным преимуществом нового сервиса является отсутствие необходимости в CAPTCHA при доступе к сайту, защищенному Cloudflare, через Tor. Cloudflare воспользовалась услугой команды Tor, которая реализовала небольшое изменение в бинарнике браузера. Следовательно, нововведение будет работать только с современными версиями — Tor Browser 8.0 и недавно вышедшей версией для Android. Пользователям, которые устали от постоянной проверки reCAPTCHA, рекомендуется обновиться до новых версий. Cloudflare Onion Service абсолютно бесплатна для всех пользователей Cloudflare. Ей можно воспользоваться, активировав опцию «Onion Routing» на вкладке «Crypto» панели Cloudflare. Таким образом, давний спор команды Tor с Cloudflare наконец разрешится. Напомним, что Tor Project обвинил Cloudflare в причинении вреда трафику Tor. Cloudflare ответила, что постоянно отображает пользователям CAPTCHA по той причине, что 94 % всего трафика Tor были либо автоматическими ботами, либо происходили от злоумышленников.
  3. Adware Doctor собирает историю посещений в браузерах Chrome, Safari и Firefox, список запущенных процессов, а также историю поиска в App Store.​ Популярный антивирус для Мас под названием Adware Doctor уличили в краже истории браузеров и конфиденциальных данных пользователей и их отправке на сторонний сервер. Adware Doctor, позиционируемый разработчиками как продукт для защиты от вредоносного и рекламного ПО, занимал первую строчку по популярности среди платных программ в каталоге приложений Mac App Store. Приложение уже удалено из интернет-магазина. Первым на проблемное поведение антивируса обратил внимание исследователь под пседвонимом Privacy 1st заметивший, что Adware Doctor собирает историю посещений в браузерах Chrome, Safari и Firefox, список запущенных процессов, а также историю поиска в App Store, упаковывает данные в защищенный паролем zip-архив и загружает его на удаленый сервер (adscan.yelabapp.com). Хотя домен расположен на сервере Amazon AWS, судя по записям DNS администрирование осуществляется из Китая. В настояще время неизвестно, с какой целью собирались данные. Подозрительное поведение Adware Doctor также подтвердили специалист в области безопасности Патрик Уордл (Patrick Wardle) и аналитик компании Malwarebytes Томас Рид (Thomas Reed). По словам последнего, Adware Doctor находится в поле зрения экспертов с 2015 года. В то время программа распространялась как Adware Medic и являлась подделкой разработанного Ридом ПО с аналогичным названием. Специалист связался с компанией Apple, которая удалила приложение, однако вскоре в App Store появилась его копия, но уже с названием Adware Doctor. Adware Doctor - не единственное приложение в App Store, ворующее данные. Подобный функционал был обнаружен и в ряде других продуктов, в частности Open Any Files: RAR Support, Dr. Antivirus и Dr. Cleaner. Еще одна проблема заключается в том, что, несмотря на предупреждения экспертов, Apple не спешит удалять проблемные приложения. К примеру, о подозрительном поведении приложения Open Any Files компании известно с декабря 2017 года, однако оно по-прежнему доступно в каталоге, а Adware Doctor было удалено только спустя месяц после предупреждения экспертов.
  4. В Госдуму будет внесен законопроект, позволяющий полиции получать от сотовых операторов сведения о местонахождении пропавшего человека без решения суда. Операторы связи и эксперты обьясняют, что поправки позволят оперативно спасать пропавших людей, но не исключают, что нововведения могут "спровоцировать злоупотребления со стороны правоохранительных органов", пишет "КоммерсантЪ". Поправками в законы "О связи" и "Об оперативно-розыскной деятельности" предлагается установить, что при получении информации о пропавшем человеке запрос сведений о местоположении принадлежащего ему сотового устройства "будет осуществляться без судебного решения на основании мотивированного постановления одного из руководителей" органов МВД. В пояснительной записке авторы ссылаются на данные МВД, согласно которым в стране ежегодно пропадает около 120 тыс. человек, 45 тыс. из которых — дети. При этом около 90% пропавших на момент исчезновения имеют при себе мобильный телефон, который остается включенным в первые два-три дня с момента начала поиска. Законопроект подготовлен по поручению президента от 23 августа 2017 года, указывают авторы, и получил положительные заключения экспертного и государственно-правового управлений президента, ФСБ, МВД и Минкомсвязи.
  5. Национальное агентство полиции Японии начнет использовать новое программное обеспечение для отслеживания криптовалютных транзакций, сообщает Bitcoin.com. По мнению правоохранителей, специализированное ПО поможет расследованию различных кейсов, связанных с незаконными финансовыми операциями с использованием криптовалют. Например, софт будет способен помечать транзакции как подозрительные, а также определять отправителей и получателей средств. Для разработки неназванной компанией нового софта Агентство выделит 35 млн иен ($315 тысяч). Всего на противодействие киберпреступлениям ведомство предусмотрело средства на сумму 2,7 млрд иен (примерно $24 млн).
  6. Группа израильских и американских исследователей разработала атаку, позволяющую с помощью звуковых волн в режиме реального времени определять, что отображено на экране компьютера пользователя. Техника, получившая название Synesthesia, потенциально может использоваться для сбора информации, наблюдения за активностью пользователя в браузере и пр. Анализируя звуковые колебания, исходящие от различных ЖК-дисплеев, исследователи обнаружили связь между издаваемым звуком и изображением на экране. Как оказалось, каждый отображаемый контент имеет свою «звуковую подпись». Источником издаваемого дисплеем звука является источник питания, издающий высокочастотные звуковые колебания во время модуляции тока. Звук отличается в зависимости от требований к питанию для рендеринга визуального контента. Он едва различим для человеческого уха, но для микрофонов (например, встроенных в Amazon Alexa или Google Home) не составит труда его уловить и записать. Поработав с простыми визуальными моделями и проанализировав спектрограмму записанного микрофонами аудио, исследователи создали отпечатки, которые могут использоваться для распознавания контента с дисплеев.
  7. Молодой хакер похитил из установленного в Орске платежного терминала 35 300 рублей, находясь при этом в в одной из исправительных колоний Ивановской области. Это преступление злоумышленник совершил не без помощи подельника, которого нашел по объявлению в интернете. Пособник хакера установил на терминал RDP приложение, после чего заключенный взломал его с помощью своего смартфона. Сотрудники полиции разыскали злоумышленника, когда он уже вышел на свободу. Хакер признался в совершении преступления и заключил со следствием досудебное соглашение. Советский районный суд города Орска приговорил мужчину к 1 году и 7 месяцам лишения свободы в колонии строгого режима с последующим ограничением свободы на 6 месяцев. Уголовное дело в отношении подельника обвиняемого в настоящее время находится на рассмотрении суда.
  8. Специалисты компании Trend Micro рассказали об уязвимости в Internet Explorer, которая получила высокую степень риска. В настоящее время брешь известна под идентификатором CVE-2018-8373, она затрагивает движок VBScript в последних версиях Windows. В своем блоге Trend Micro пишет: «Обнаруженный нами эксплойт использует тот же метод обфускации, что и эксплойты для CVE-2018-8174». Напомним, что CVE-2018-8174 представляет собой уязвимость удаленного выполнения кода в VBScript. Она была устранена еще в мае. Исследователи Trend Micro считают, что за этими образцами экспойтов стоит один автор. В последнем эксплойте злоумышленник эксплуатировал уязвимость типа use-after-free (UAF), находящуюся в библиотеке vbscript.dll, которая оставалась непропатченной в последнем движке VBScript. Специалисты опубликовали POC-код, анализ занял много времени, так как весь код был сильно обфусцирован. Демонстрация Trend Micro показывает, как киберпреступники могли использовать эту уязвимость в реальных атаках. Корпорация Microsoft уже выпустила патч для этой серьезной бреши с августовским набором ежемесячных обновлений безопасности.
  9. Тоже самое и с вк. в разделе документы можно кучу доков найти
  10. Специалисты по безопасности из компании Check Point, обнаружили новую кампанию по распространению вредоносной рекламы, в процессе которой зараженными оказываются порядка 40 тыс. компьютеров и смартфонов каждую неделю. По мнению специалистов, организаторы данной вредоносной кампании объединились с рекламной сетью и реселлерами для перенаправления пользователей на мошеннические сайты, распространяющие вымогательское ПО, банковские трояны и иные вирусы. Эта схема получила название Master134 исходя из адреса главного управляющего сервера кампании. Согласно докладу исследователей, в первую очередь атакующие взламывают ресурсы, работающие на системе управления WordPress. Специалисты уже нашли более 10 тыс. сайтов, взломанных в ходе этой кампании. На всех скомпроментированных ресурсах работает система управления контентом WordPress версии 4.7.1, в которой была обнаружена критическая брешь, которая позволила хакерам удаленно выполнять произвольный код. Получив доступ к сайту, киберпреступники размещают на нем рекламные объявления, которые выполняют редирект пользователей на портал Master134. Сервис Master134 необходим для того, чтобы продвигать рекламные места в рекламной сети AdsTerra под учетной записью издателя. Данные рекламные места после этого приобретались хакерами для перенаправления жертв на взломанные ресурсы. Специалисты Check Point сообщают, что почти все рекламные места приобретались через реселлера AdsTerra. В числе покупателей значатся операторы наборов эксплоитов (таких как RIG, Magnitude, GrandSoft, FakeFlash), систем распределения трафика (Fobos, HookAds, Seamless, BowMan, TorchLie, BlackTDS, Slyip) и фрод сайтов, маскирующихся под саппорт. «Судя по всему, кооперация между различными группами хакеров успешно поддерживается через сторонние рекламные сети, крупнейшей из которых оказалась AdsTerra», - заявили специалисты. «Основываясь на наших выводах, мы думаем, что мошенники платят Master134 напрямую. Master134 затем выплачивает средства рекламной сети, с целью перенаправления трафика и, возможно, скрытия его происхождения», - заключили они.
  11. Проверка пройдена, ТС предоставил схему, а так же предоставил доступ к 2-ум своим аккаунтам, где были проверены свежие транзакции. Сообщение отредактировал John Miller: 23 January 2018 - 20:48
  12. К продаже допущен, не забываем работать через Гаранта форума.
  13. К продаже допускаю, ТС предоставил схему + пруфы работы по ней.
  14. Провекра пройдена, к продаже допущен.
  15. Проверка пройдена, к продаже допускаю.
  16. Проверка не пройдена, тема закрыта. причина: паблик.
  17. Проверка пройдена, после настройки, данная схема работает на полупассиве.
  18. Продажу разрешаю, ТС предоставил материал на проверку.
  19. Проверка пройдена, схема в своём роде на данный момент уникальная, и акутальна из-за большой поплурности криптовалют. Цвет схемы серо/черный. Сообщение отредактировал John Miller: 24 December 2017 - 04:30
  20. Проверка не пройдена, продажа закрыта.
×