Перейти к содержимому
1
1
1
1
1

RabbitRun

Проверенный продавец
  • Публикации

    385
  • Зарегистрирован

  • Days Won

    19

RabbitRun last won the day on 3 декабря

RabbitRun had the most liked content!

3 подписчика

О RabbitRun

  • Звание
    Заслуженный тренер

Информация

  • Пол
    Мужчина
  • Депозит
    1000 $

Посетители профиля

967 просмотров профиля
  1. Полезный новичкам курс, о том как защитить себя от взлома со стороны хакеров и спец служб. Об основных правилах информационной гигиены. Простым языком о ландшафте угроз и уязвимостей, шифровании, приватности операционных систем. Пользе виртуализации, подробно про QubesOS и WhonixOS плюсы и минусы. И еще много много всего. Курс сам забугорный, переведено качественно, изложено просто, чтоб даже новичек все понял и разобрался. Ссылка на курс: https://yadi.sk/d/TiP9dReDZTciQA
  2. В ближайшее время нет. Возможно через несколько месяцев в 2020 году что то и будет, но это не точно.
  3. RadmiR если вы занимаетесь самоучением с целью зарабатывать деньги этими знаниями, тогда пройдите авторский курс обучения. Экономия времени гарантирована + приличный уровень знаний в данной сфере. Если вы просто расширяете кругозор, тогда все равно пройдите авторский курс обучения ! :))) Гарантирую, увидете новые возможности и применения полученным знаниям.
  4. Многим пользователям интересно, какими способами хакеры зарабатывают деньги. Сложившиеся стереотипы сводятся к взлому банковских сайтов, после чего на счета хакеров перетекают миллионы долларов. Такое мнение о хакерах сложилось благодаря «стараниям» СМИ, которые на подобные случаи обращают особое внимание. В реальной жизни хакеры не всегда зарабатывают незаконными методами. Есть у них и вполне легальные схемы применения собственных знаний и умений. Давайте сразу оговоримся – сегодня мы говорим о настоящих хакерах, а не о тех пользователях, которые пытаются изображать из себя оных, просто используя специальные программы. Чаще всего они даже не подозревают о том, как эти программы работают и на каких алгоритмах созданы. Еще одно. Прежде чем читать дальше, помните – не все методы, о которых мы будем говорить, законны. Противозаконность деятельности хакеров в интернете попадает под уголовное преследование. Так что не всегда хакерский заработок может оказаться «на пользу». За некоторые разновидности «светит» вполне приличный срок в местах, не столь отдаленных. Как могут зарабатывать хакеры: Основные виды легальных заработков хакеров: - Издательская деятельность; - Поиск уязвимостей в системах безопасности крупных компаний; - Консультационная деятельность. Нелегальные хакерские методы заработка: - Взлом банковской системы; - Промышленное хакерство с целью получения информации, содержащей коммерческую или корпоративную тайну; - Взлом платных программ и их перепродажа на пиратский рынок. Легальные заработки хакеров Вначале поговорим о «белых» способах хакерства. Все мы знаем, что хакер, в первую очередь – прекрасный программист. Основной специализацией хакеров является решение глобальных вопросов: написание кодов системы или создание драйверов. Другими словами, хакеры являются системными программистами. Проблема в том, что современный рынок больше нуждается в прикладных программистах, в то время как заработки системщиков значительно ниже. Заработать приличные деньги хакер может, издавая научные статьи. Многие специализированные издания готовы платить высокие гонорары грамотным специалистам. Но и тут есть проблема – системный программист практически не умеет выражать свои мысли словами, понятными другим людям. Следующий легальный способ заработка, доступный хакерам – взлом локальных сетей. Эта разновидность работы осуществляется по заказу компании, которая заинтересована в поиске слабого места в своей системе защиты. Получив такой заказ, хакер может не только прилично заработать, но и максимально проявить свое мастерство. Договором хакер не ограничивается в выборе инструментов и способов взлома – используются как программные, так и технические методы взлома. Разрешается тайно устанавливать устройства видео- и звукозаписи, вступать в контакты с представителями компании и т.д. Используя такие методы, хакер прилагает максимум усилий для обнаружения слабых мест в имеющейся системе защиты. Причем для руководства совершенно некритично – это пробел технический, программный, или утечка информации происходит по вине человеческого фактора. Задача хакера – найти возможность получения секретной информации и предоставить компании алгоритм устранения такой «протечки». Сложно сказать о суммах вознаграждения по таким контрактам – они всегда оговариваются индивидуально. Но ясно одно – деньги на своей безопасности серьезные компании не экономят. Из предыдущего метода вытекает еще один способ легального заработка для хакера. Это платные консультации. Конечно, для этих способов заработка хакер должен иметь «имя» в определенных кругах. Зато такие методы позволяют прилично зарабатывать, не вступая в противоречие с законом. Нелегальные способы заработка хакеров Вы удивитесь, но на самом деле нелегальных способов заработать хакерством в интернете не так уж и много. Вернемся к стереотипам – взлом банковских систем с целью перевести на другие счета определенные суммы. В реальности это встречается крайне редко. Дело в том, что только в кино взлом банковской системы – дело нескольких минут. На самом деле, чтобы провернуть такую операцию, недостаточно иметь нужный набор технического инструментария и быть классным системным программистом. Необходима информация, которую можно получить только у сотрудников банка. Для этого нужно подкупить или шантажировать человека, владеющего ей, либо установить в его кабинете шпионское оборудование. Такая деятельность уже ближе к шпионской, чем к хакерской. А хакеры, как истинные системные программисты, не хотят с этим связываться. Поэтому в реальной жизни банковские системы чаще ломают не хакеры, а обычные жулики, оснащенные необходимым оборудованием. Хакеры не любят возиться с банками еще и по другой причине – такое преступление редко остается не раскрытым, поскольку за ним стоят большие деньги. Поэтому избежать наказания вряд ли удастся, как ни перестраховывайся. В спецслужбах сегодня также работают неплохие специалисты, оснащенные ультрасовременной техникой. Более привлекательным для хакера будет следующий нелегальный способ заработка. Смысл в том, что риска он содержит меньше, а заработок может принести вполне сопоставимый с взломом банковской системы. Заключается этот способ в том, что нужно незаметно проникать в локальные сети крупных корпораций и похищать из них ценную информацию. Это может быть компромат на ведущих сотрудников, информация об их коррумпированности, или документация по перспективным разработкам. Главное, чтобы похищенные данные имели ценность для конкурирующих компаний. Такая информация также оценивается суммами со многими нулями, зато риск намного меньше. Ведь необязательно о факте хищения данных кто-то узнает в потерпевшей компании. Но опасность имеется. Причем в этом случае хакеру стоит бояться не правоохранительных органов, а «братков», нанятых службой безопасности компании, потерявшей важную информацию. И еще один способ заработать хакерством сводится к взлому платных программ. Чтобы суммы заработанных таким образом денег были приличными, работать нужно командой. После взлома программы продаются в компании, изготавливающие пиратские копии для реализации их на подпольных рынках.
  5. Многие пишут о том, какие бывают виды фишинга, какие инструменты используются и т.д. Это всё интересно и применимо в жизни, но ведь важно самому уметь не попадаться на это, верно? Поэтому, делюсь с вами довольно простыми, но эффективными способами защиты. Первое правило - никогда не открывать ссылки и вложения, отправляемые на вашу электронную почту. 1) Проверка писем через отправителей Один из способов проверки подлинности отправителя письма— связаться с человеком, отправившим письмо, через другой канал связи. Если электронное письмо предположи­тельно было отправлено вашим банком, вы можете позвонить в банк или открыть браузер и ввести вручную адрес веб-сайта вашего банка, вместо того чтобы открывать содержащиеся в письме ссылки. Аналогично, вместо того чтобы открывать вложение вашего дяди Бори, вы можете позвонить ему по телефону и спросить, действительно ли он отправил вам фото­графии своих детей. 2) Использование облачных хранилищ и файловых хостингов Если вы часто отправляете файлы, например, своим коллегам, рассмотрите вариант отправ­ки другим, более проверяемым способом, чем электронная почта. Загрузите файлы на част­ный сервер, к которому вы оба имеете доступ, или воспользуйтесь таким сервисом, как Google Drive, Яндекс. Диск или Dropbox. И если вы обычно предоставляете своим адресатам доступ к файлам, загружая их в облачное хранилище, на веб-сайт или на сервер компании, то содержащее вложение письмо, отправленное от вашего имени, будет сразу вызывать у его получателя подозрение. Взлом и подмена хранящихся на сервере данных — это, как правило, более сложная задача, чем подделка электронного письма. 3) Безопасный просмотр подозрительных документов Некоторые пользователи постоянно получают содержащие вложения письма от незнаком­цев. Это в особенности касается, например, журналистов, получающих документы от ис­точников, или специалистов, работающих с общественностью. В таких случаях сложно оп­ределить, является ли документ или ссылка, которую вы собираетесь открыть, вредоносной. Полученные от незнакомцев документы лучше открывать с помощью таких сервисов, как Google Docs (tinyurl.com/ncpdrsa) и Etherpad (etherpad.org). Во многих случаях это позво­лит защититься от наиболее распространенных эксплойтов, встроенных во вредоносные документы. Обратите также внимание на специальные операционные системы, разработанные с целью минимизации угроз со стороны вредоносных программ, — например, на Tails или Qubes. Qubes — это другая операционная система на базе Linux, которая тщательно разделяет приложения, не позволяя им влиять на работу друг друга, тем самым ограничивая воздействие любых вредоносных программ. Обе системы разработаны для использования на ноутбуках и стационарных компьютерах. 4) Онлайн проверка ссылок и вложений Вы можете также загрузить подозрительные ссылки и файлы на сайт онлайн-проверки на вирусы — например, на VirusTotal. Это онлайновый сервис, позволяющий проверить файлы и ссылки в нескольких разных ан­тивирусных базах и немедленно сообщающий результат. Такое решение не является абсолютно надежным, поскольку антивирусы зачастую не могут обнаружить новые вредонос­ные программы или нацеленные атаки. Однако, если вы еще не используете антивирусную программу, — это лучше, чем ничего. Важно отметить, что любой файл (или ссылка), который вы загружаете на публичный веб­сайт, такой как VirusTotal или Google Docs, может быть просмотрен сотрудником этой ком­пании или, возможно, всеми, кто имеет доступ к этому веб-сайту. Если содержащаяся в файле информация является конфиденциальной, вам стоит задуматься над альтернатив­ным способом проверки документа. 5) Анализ отправленных по электронной почте сообщений В некоторых фишинговых электронных письмах злоумышленники представляются сотруд­никами службы технической поддержки или технологической службы компании, запраши­вая у вас пароли, удаленный доступ специалиста к вашему компьютеру, отключение неко­торых функций обеспечения безопасности на вашем устройстве или установку нового при­ложения. В письме может быть предоставлено основательное объяснение необходимости этого действия — например, с уведомлением, что ваш почтовый ящик переполнен, что ваш компьютер сломан или взломан хакером. К сожалению, последствия выполнения таких мошеннических инструкций могут оказаться крайне негативными для безопасности ваших персональных данных и компьютера (устрой­ства). Особенно остерегайтесь разглашения технических сведений или следования техниче­ским инструкциям, пока не будете абсолютно убеждены в подлинности источника таких запросов. 6) Аутентификация электронной почты Более сложный, но эффективный способ предотвращения фишинга, — использование про­граммного обеспечения, которое позволяет убедиться в том, что электронное письмо было действительно отправлено тем, кто в нём указан в качестве отправителя, и его содержимое не было модифицировано в процессе передачи. Сделать это позволяет использование для шифрования и подписи ваших электронных писем инструмента PGP. Подписывая электронное письмо при помощи PGP, вы гарантируете получателю, что содержимое этого письма может быть отправлено только тем, кто имеет доступ к вашему закрытому ключу PGP и, таким образом, оно вряд ли является вредоносным. Недостатком этого метода является то, что обе стороны должны установить программное обеспечение для работы с PGP и уметь им пользоваться. Если содержание присланного вам электронного письма (или ссылки) кажется подозри­тельным, не открывайте его до тех пор, пока не разберетесь в ситуации с помощью пред­ставленных здесь советов и не убедитесь, что оно не является вредоносным. 7) Смотрите внимательно ссылки Относится в основном к криптовалютным кошелькам и платежным системам.
  6. Для чего? Сначала ты для себя должен ответить на этот вопрос. Записывайся ко мне на расширенный курс обучения, объясню все основы анонимности и безопасности в сети, расскажу в чем разница между различными ОС ну и конечно стандартный курс по взлому.
  7. Внезапная смерть гендиректора криптобиржи QuadrigaCX обанкротила более ста тысяч пользователей. 30-летний Джеральд Коттен так заботился о безопасности счетов, что управлял всем самостоятельно, не раскрывая пароли от хранилищ даже ближайшим подчиненным. Его кончина поставила крест на этих деньгах: взломать сложную систему не удалось ни одному хакеру. Как вдова Коттена будет расплачиваться с долгами и почему никто не верит в его гибель. В середине января 2019 года QuadrigaCX объявила о безвременной кончине Коттена из-за осложнений, вызванных болезнью Крона. Сообщалось, что директор ушел из жизни еще 9 декабря 2018 года во время благотворительной поездки в Индию. В сочувственной публикации не говорилось ни слова о проблемах, которые уже испытывает биржа. Однако пользователи заподозрили неладное почти сразу после трагического происшествия: многие из них неоднократно сообщали о сбоях в работе. Объявление о смерти Коттена только усилило панику: клиенты, которые уже несколько недель не могли вывести свои деньги с платформы, не верили сообщению. Они опасались, что гендиректор умышленно распустил слухи о собственной гибели, чтобы украсть все их деньги. По состоянию на конец 2018 года, на бирже было зарегистрировано примерно 115 тысяч пользователей. Всего QuadrigaCX задолжала им около 70 миллионов долларов в фиатных деньгах и 180 миллионов в криптовалюте (эфир, биткоины, лайткоины и другие). Помимо этого, биржа связана финансовыми обязательствами с несколькими сторонними партнерами. Многие клиенты, настроившие автоматические транзакции, продолжали переводить сервису деньги уже после смерти Коттена. Все вливания осели на счетах QuadrigaCX. Однако сейчас доступа к большей части этих средств нет ни у сотрудников биржи, ни у самих пользователей. Весь январь 2019-го клиенты искали способы вывести деньги. На их многочисленные запросы в Facebook, Twitter и на Reddit компания отвечала избирательно, а вопросы о смерти Коттона полностью игнорировались. Позднее биржа сделала рассылку, где сообщалось, что команда обрабатывает запросы «медленно» и «активно работает над размещением и распределением средств». Пользователи уже не верили обещаниям. О реальном положении дел стало известно только после того, как вдова Коттена по имени Дженнифер Робертсон дала показания под присягой. Тогда же в сети появилась справка о смерти гендиректора. Женщина заявила, что супруг хранил большинство активов на «холодных» кошельках. Такая мера безопасности принята у многих владельцев криптовалюты. Она заключается в распределении средств в разные депозитории («горячий» и «холодный»), один из которых не подключен к интернету: так некоторую часть средств можно уберечь от хакерских взломов. Выяснилось, что Коттен хранил в изолированных кошельках 137 миллионов долларов, принадлежащих более 100 тысячам клиентов. Они находятся на зашифрованном ноутбуке, пароль от которого знал только владелец. «Портативный компьютер, с которого Джерри осуществлял бизнес компании, зашифрован, и я не знаю ни пароля, ни ключа восстановления, — заявила Робертсон. — Несмотря на неоднократные и усердные поиски, я нигде не смогла найти записку с ними». В «горячем» кошельке, по ее словам, находилась «минимальная сумма». Робертсон уточнила, что наняла нескольких экспертов, которые могли бы взломать систему. Один из них сумел преодолеть защиту ноутбука и даже получил доступ к личной и рабочей электронной почте Коттена. Сейчас он сражается с зашифрованными почтой и сообщениями: специалист опасается, что в ближайшее время все послания самоуничтожатся. За несколько дней до смерти Коттена QuadrigaCX выиграла длительную судебную тяжбу у Канадского имперского банка торговли (CIBC). В начале 2018 года финансовая организация заморозила 22 миллиона долларов на счетах клиентов биржи. Ее сотрудники утверждали, что установить реальных владельцев этих средств невозможно, и планировали через суд забрать их в пользу банка. Специалисты QuadrigaCX назвали поданный иск заговором. По их данным, «большую шестерку» канадских банков очень напугал рост цен на биткоины. Чтобы прервать разрушение сложившейся финансовой системы, они запретили местным жителям покупать криптовалюту и прервали все транзакции, связанные с такими деньгами. «Хотя банковская ситуация в Канаде, безусловно, помешала росту криптовалюты в краткосрочной перспективе, она только укрепила нашу решимость бросить вызов олигополии, которая доминировала в канадской банковской системе на протяжении десятилетий», — подбадривали они своих клиентов. В начале декабря QuadrigaCX объявила о конце «саги с CIBC»: суд предписал банку разморозить многомилионную сумму. В комментариях на Reddit пользователи предлагали бирже подать в суд за «горе», причиненное банком. «Я просто хочу, чтобы эти ублюдки заплатили», — настаивал юзер под ником sirfondler2. Многие поддержали его: они были уверены, что банк обязан оплатить неустойки и репутационные потери. Однако некоторые посетители форума нашли в сети судебные документы и обнаружили, что QuadrigaCX действительно не выполнила формальные обязательства перед CIBC, оставляя без ответа их официальные запросы. Среди преданных клиентов нашлись и те, кто защищал интересы биржи до последнего. По их словам, QuadrigaCX заботилась о клиентах, не выдавая их данные банку. Однако находка любознательных пользователей объясняет последующие проблемы биржи: ряд банков и процессинговых сервисов отказались от сотрудничества с ней, и полученные обратно миллионы долларов по-прежнему не удается вернуть. Тред на Reddit наполнился возмущенными комментариями: юзеры так и не смогли снять средства со счетов. Юристы QuadrigaCX ожидали, что средства будут возвращены пользователям уже к концу недели, — то есть до 9 декабря 2018 года. В этот день не стало гендиректора Коттена. Новое руководство биржи во главе с исполняющим обязанности гендиректором Аароном Мэттьюсом проголосовало за «временную приостановку» деятельности платформы 26 января. Спустя два дня на официальном сайте появилось сообщение-заглушка. Сотрудники омертвевшей QuadrigaCX всерьез раздумывают о продаже операционной платформы, однако никаких сообщений об этом пока не поступало. Владелица крупнейшего пакета акций биржи Дженнифер Робертсон опасается, что организация сильно упадет в цене, если пользователи подадут на нее в суд. 31 января вдова Коттена обратилась в Верховный суд канадской провинции Новая Шотландия. Она попросила применить к клиентам компании комплекс действий по защите от кредиторов. Это позволяет финансово проблемным корпорациям, задолжавшим более пяти миллионов долларов, реструктурироваться, чтобы избежать банкротства и выполнить все свои обязательства. По закону, обратившимся предлагается 30 дней «неприкосновенности» для подготовки плана по выходу из кризиса. За исполнением следит третья сторона — организация-«монитор». Робертсон дала подробные показания о состоянии дел биржи, включая количество клиентов и объемы долгов. Также женщина уточнила, что не может ничего сделать в сложившейся ситуации: она никогда не участвовала в работе мужа, не знает никаких паролей от его аккаунтов и даже гаджетов и не представляет, где может храниться деловая документация биржи. Чтобы прийти в себя и навести порядок в делах, ей необходимо время: клиенты требуют вложенные деньги назад, а последней надеждой расплатиться с долгами стали отсуженные у CIBC 22 миллиона долларов (все еще не полученные биржей). 5 февраля суд разрешил QuadrigaCX временно скрыться от своих кредиторов. С этого дня любые страницы на сайте биржи отображают лишь развернутое объяснение таких действий со стороны руководства. Компания пообещала сохранить все истории клиентских транзакций и уточнила, что экспертам удалось получить доступ к некоторым суммам на «холодных» кошельках, однако большинство из них остаются зашифрованными. Сумма добытых средств не раскрывается. Компания уходит от вопросов про банкротство, поясняя, что сейчас защищает «интересы клиентов». «Монитором» всех проводимых процедур назначена известная аудиторско-консалтинговая компания Ernst & Young Inc. 14 февраля Верховный суд Новой Шотландии рассмотрит ходатайство о назначении представителя пострадавшей стороны — клиентов QuadrigaCX. Обезумевшие от горя клиенты биржи собираются в сообщества в социальных сетях и на форумах, строя самые невероятные догадки о случившемся. Многие из них по-прежнему не верят в смерть Коттена. Они уверены, что тот позарился на 250 миллионов долларов и подделал документы. «"Внезапная смерть". Будет смешно, когда этот парень окажется живым», — ерничают они. «Или не очень смешно», — отзываются другие. Некоторые выдвигают совершенно фантастические идеи, согласно которым Коттена вообще никогда не существовало в реальности. Согласно конспирологической теории, реальные владельцы биржи планировали преступление с момента создания организации, а когда пришло время, «убили» его. У такой идеи немало сторонников: многих удивило сообщение о том, что он якобы строил в Индии детский дом. «Они сказали, что он умер, строя детский дом в Индии. Просто такой обычный соседский святой», — возмущаются пользователи. Часто на Reddit встречаются призывы арестовать всех членов правления QuadrigaCX за мошенничество и халатность. Темной лошадкой кажется клиентам и вдова Дженнифер Робертсон. Один из посетителей Reddit обнаружил, что в конце 2016 года женщина сменила фамилию (ранее она носила имя Дженнифер Гриффит). Ему это показалось странным: «Вы меняете свое имя, а потом так случается, что вы вовлечены в самое крупное мошенничество в истории страны менее чем через 2 года... Хм... Не очень хорошо выглядит?» — рассуждал он. Большинство комментаторов решили, что это не связано с вступлением в брак: если верить информации в профиле в сети LinkedIn, Робертсон вышла замуж на три года раньше. «Это был год, когда они все вместе решили начать мошенничать», — заключили они. Один из пользователей YouTube записал десятиминутный ролик с подробным расследованием «официальной» истории упадка QuadrigaCX. По его мнению, в реальности гендиректору было незачем и некогда ездить в Индию, и тем более строить там приюты для сирот. Также автор видео ставит под сомнение диагноз Коттона: по официальной версии, он умер спустя шесть лет после диагностирования болезни Крона. Согласно открытым источникам, предложенным в записи, люди, имеющие такой диагноз с 10-28 лет, обычно доживают почти до 60. Также обнаружилось, что в базе организации, якобы выдавшей свидетельство о смерти Коттона, его имя и фамилия отсутствуют. Расследователь обратил внимание на то, что в Индии существует множество контор, промышляющих продажей фейковых документов. Многие преступники таким образом скрывались от закона. Также автор упомянул предполагаемого подельника Коттона, бывшего сотрудника QuadrigaCX Майкла Патрина. Десятки комментаторов поддержали точку зрения автора ролика. Они назвали всю историю очевидным мошенничеством. После смерти Коттона стало известно, что за две недели до гибели он составил завещание. Мужчина оставил своей новоиспеченной жене почти все имущество — кроме 100 тысяч долларов, которые должны пойти на содержание двух его собак породы чихуахуа. Пароли от кошельков QuadrigaCX в завещании не упоминались.
  8. Роскомнадзор направил требования о необходимости подключения к государственной информационной системе (ФГИС) владельцам 10 VPN-сервисов. Соответствующие уведомления были направлены в адрес сервисов NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Согласно Федеральному закону «Об информации..» указанные сервисы обязаны подключиться к ФГИС Роскомнадзора в течение 30 рабочих дней с момента направления требований. Федеральный закон «Об информации, информационных технологиях и о защите информации» определяет обязанности для владельцев VPN-сервисов и «анонимайзеров». К таким обязанностям относится ограничение доступа к запрещенным в России интернет-ресурсам. Для получения доступа к актуальной версии единого реестра запрещенной информации сервисы обязаны подключиться к ФГИС. Данная норма также распространяется на операторов поисковых систем. В случае выявления факта несоблюдения предусмотренных законом обязанностей, Роскомнадзор может принять решение об ограничении доступа к VPN-сервису. Требования о подключении к ФГИС в адрес VPN-сервисов и «анонимайзеров» направляются на основании обращения в Роскомнадзор федерального органа исполнительной власти, осуществляющего оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации. В настоящее время к ФГИС подключены операторы поисковых систем «Яндекс», «Спутник», Mail.ru, Rambler. В начале текущего года компания Google была оштрафована Роскомнадзором на 500 тысяч рублей за неисполнение требований о подключении к ФГИС, после чего начала фильтрацию поисковой выдачи в соответствии с реестром. Требования о подключении к ФГИС в адрес VPN-сервисов и «анонимайзеров» ранее не направлялись.
  9. Сотрудники Сбербанка, крупнейшей кредитной организации России, пострадали от масштабной утечки персональных данных — личная информация около 420 тысяч сотрудников банка были слиты в Сеть. На данный момент точная причина утечки не называется, однако в качестве причины рассматривается работа инсайдера. Из негативных последствий данного киберинцидента наиболее опасным может стать фишинговая рассылка по сотрудникам, чьи данные были скомпрометированы. База данных с личной информацией сотрудников «Сбера» изначально была опубликована на форуме хакерской направленности phreaker.pro в виде простого текстового файла. Файл имеет размер 47 Мбайт, его содержимое — более 420 тысяч записей с информацией сотрудников крупнейшего банка России. Среди данных присутствуют: ФИО, логины для входа в операционную систему, информация о подразделении, в котором работает сотрудник, а также адреса электронной почты, которые зачастую совпадают с логинами. В настоящий момент персональные данные распространяются совершенно бесплатно, это значит, что любой желающий может получить к ним доступ. Как отметил «Ъ», база превышает численность сотрудников Сбербанка — по итогам первого полугодия 2018 года, согласно данным МСФО, в кредитной организации работают 300 тысяч человек. Это может быть связано с тем, что среди скомпрометированных данных также присутствует информация, принадлежащая уже уволенным сотрудникам. В банке подчеркнули, что никакой опасности для клиентов данная утечка не несет. В этом месяце заместитель председателя правления крупнейшего банка страны Станислав Кузнецов озвучил мнение, что киберпреступники считают Сбербанк приоритетной мишенью. Причем под прицелом Сбербанк держат не только российские, но и зарубежные кибермошенники. АПДЭЙТ: Появились новые детали крупной утечки данных из Сбербанка. Оказалось, что в Сеть утекли не только данные сотрудников, но и рабочие файлы банка, благодаря которым можно понять, как крупнейшая кредитная организация страны проверяет работоспособность своих систем. Эксперты утверждают, что утечка этих данных произошла одновременно с утечкой данных сотрудников. ИБ-специалисты склонны полагать, что компрометация данных произошла по вине одного из сотрудников банка. Причем характер утекших данных, которые проанализировали эксперты, указывает на то, что это просто черновик проекта кредитной организации. Логика подсказывает, что целевая кибератака извне здесь ни при чем. Скорее всего, какой-нибудь безответственный сотрудник, желая поработать дома, просто отправлял важные файлы себе на личную почту. Именно подобная халатность, как считают исследователи, и привела к печальному киберинциденту. «В архиве содержится рабочая техническая документация, обмен которой возможен, в том числе с подрядчиками, через сеть интернет для выполнения производственных задач», — со слов пресс-службы Сбербанка. На данный момент точная причина утечки не называется, однако в качестве причины рассматривается работа инсайдера. Из негативных последствий данного киберинцидента наиболее опасным может стать фишинговая рассылка по сотрудникам, чьи данные были скомпрометированы.
  10. Специалист в области безопасности обнаружил уязвимость в торговых автоматах, разрабатываемых популярным итальянским вендором Argenta. Устройства Argenta используются по всей стране для продажи разной продукции — от освежающих напитков до сигарет. Уязвимые автоматы поддерживают технологии Bluetooth Low Energy (BLE) и Near Field Communication (NFC), которые позволяют подключаться к ним с помощью смартфона и оплачивать покупки, используя мобильное устройство. В поисках бреши в безопасности эксперт Маттео Пизани, итальянский хакер и технический директор Remoria VR, декомпилировал мобильное приложение от Argenta. Именно это приложение позволяет смартфону подключиться к торговому автомату. После анализа активности программы Пизани наткнулся на упоминания RushOrm, инструмента для Android, который маппингует классы Java в SQL-таблицах. Это значит, решил эксперт, что приложение работает с базами данных. Исследователь вычислил, что приложение использует базу данных с именем «argenta.db». Пизани попробовал открыть БД на своем ноутбуке — она была защищена паролем. Изучив исходный код приложения, специалист обнаружил конфигурационный файл RushOrm. Благодаря ему стало понятно — приложение использует IMEI телефона для ограничения доступа к базе данных. Сама БД содержала множество таблиц, но внимание Пизани привлекла «UserWallets», которое содержала изменяемое поле «walletCredit». Значение этого поля определяет, сколько средств пользователь может потратить в автомате Argento. В итоге Пизани удалось увеличить сумму до 999 евро. Соответствующую картинку специалист прикрепил в качестве доказательства: Более того, эксперт опубликовал видео, где подробно демонстрируется реализация атаки с использованием этой уязвимости:https://youtu.be/LfczO8_RfLA
  11. Российский «хакер» взламывал уязвимые пользовательские маршрутизаторы MikroTik. Однако цель у молодого человека была вполне благая — он устранял известную уязвимость в устройствах, чтобы злоумышленники не могли проникнуть в роутеры и навредить пользователям. Алексей, работающий системным администратором, рассказал, что ему удалось защитить от криптоджекинга и ботнетов около 100 000 уязвимых устройств. Специалист не скрывал своих действий, подробно описав свою благонамеренную деятельность в блоге. По словам Алексея, он проникал в уязвимые маршрутизаторы MikroTik, а затем менял настройки устройств таким образом, чтобы злоумышленники не смоли использовать недостатки конфигурации. «Я добавлял правила брандмауэра, которые блокировали доступ к роутеру за пределами локальной сети. В комментариях я оставлял информацию об уязвимости и указывал адрес канала Telegram (@router_os), чтобы пользователи могли задать все интересующие вопросы», — пояснил Алексей. Из всей сотни «пропатченных» Алексеем устройств лишь пользователи 50 обратились к нему через канал в мессенджере. Несколько пользователей поблагодарили специалиста, однако многих ситуация взбесила. Напомним, что на прошлой неделе стало известно, что известная уязвимость в прошивке маршрутизаторов от MikroTik оказалась намного серьезнее, чем предполагалось ранее. Благодаря новому методу атаки, открытому экспертами, злоумышленники могут удаленно выполнить злонамеренный код. Речь идет о проблеме под идентификатором CVE-2018-14847, она затрагивает компонент Winbox. Изначально считалось, что брешь позволяет атакующему обойти процесс аутентификации и прочитать произвольные файлы.
×
×
  • Создать...