Перейти к содержанию


ladron

Пользователь
  • Публикаций

    342
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

ladron стал победителем дня 19 февраля

ladron имел наиболее популярный контент!

Репутация

1 Neutral

1 Подписчик

Информация о ladron

  • Звание
    Rank №5
  1. US bin в мерч DotPay

    Куплю бин юсы который лезит в этот еу мерч. наличие материала на юнике обязательно. в л.с
  2. Есть предложение. Ещё интересно?
  3. Как всегда быстро и четко, карты забиты кешем)))
  4. Over the past two years, police and online companies across the UK imperceptibly created and tested the observation technology that could record and save the information about the web-page views by each user in the country. As Wired reported, the development is carried out by two unnamed Internet service providers, the Ministry of the Interior and the National Agency for Combating Crime in accordance with the laws on the supervision adopted at the end of 2016. If the data collection system succeeds, it can be deployed at the national level, creating one of the most powerful and controversial surveillance tools. Recall, the Queen of Great Britain Elizabeth II in 2016 signed the "law on the powers of the investigation" (Investigatory Powers Bill). According to the document, British telecommunications companies and Internet providers are obliged to store telephone conversations and data on network activity in the network within one year. The law that received the informal name "Spy Charter" (Snooper's Charter) was adopted by the Lords Chamber. The English law obliges Internet providers to store information only on the facts of Internet connections (Internet Connection Records, ICR). The surveillance law may require Internet companies and telephone operators to store the history of views for 12 months, but for this they need to receive an order approved by the senior judge. It remains unknown which data are collected which companies are used and how this information is used. The Ministry of the Interior refused to provide the details of the test. The data can be saved only if it is necessary and proportionally, and ICRs were introduced to assist in combating serious crimes, reported in the Ministry of Internal Affairs of Great Britain. Among the main Internet providers of Great Britain, only Vodafone confirmed that he did not participate in any tests related to the storage of user Internet data. Representatives of BT, Virgin Media and Sky refused to comment on any measures relating to this Law. Three mobile operator did not respond to a request for comments.
  5. Глава Минцифры Максут Шадаев подписал законопроект, регламентирующий политику обработки обезличенных данных. Теперь документ внесут в правительство, сообщают «Ведомости». Законопроект регламентирует политику обработки обезличенных данных. Например, теперь оператор не сможет использовать какую-либо дополнительную информацию, которая помогает определить принадлежность персональных данных конкретному субъекту. Также будет запрещено в дополнение к обезличенным данным передавать третьим лицам информацию, которая позволит идентифицировать конкретного человека. Под запретом окажется деобезличивание данных, за исключением тех случаев, когда необходимо защитить жизнь или здоровье человека. Использовать обезличенные данные без согласия пользователя можно будет только в исследовательских и статистических целях. Эксперты пояснили «Ведомостям», что приравнивание обезличенных данных к персональным потребует от бизнеса введения новых мер проверок и дополнительных затрат, чтобы компенсировать любые штрафные санкции, которые могут возникнуть при неправомерном использовании третьими лицами обезличенных данных без разрешения субъекта данных, которого нельзя будет получить, так как непонятно, у кого его получать.
  6. The federal execution service of punishments began to lead a radio monitoring to identify phones in correctional colonies. This was announced by the director of FSIN Alexander Kalashnikov at a meeting of the FSIN board at the end of 2020. "In cooperation with divisions of the Ministry of Internal Affairs of Russia and the FSB in the constituent entities of the Russian Federation to establish subscriber numbers illegally used in the territory of the UIS institutions, organized operational and technical measures with the use of specialized radio monitoring equipment," he said. Kalashnikov said that more than 800 events were conducted, during which more than 27 thousand subscriber numbers were established. The FSIN head noted that a separate topic is to prevent crimes using phones, primarily telephone fraud. He said that in 2020, almost 66 thousand mobile devices were withdrawn by FSIN employees, which is 20% higher than 2019. "In 2020, 1,180 suspects accused and convicts, prone to committing crimes using mobile devices, were identified and were revealed and delivered for preventive records," Kalashnikov told. Kalashnikov also recalled the law signed by Putin's President of Russia on March 9. In accordance with this document, cellular operators in Russia obliged to block mobile numbers that use prisoners to block the FSIN.
  7. В Петербурге телефонный мошенник выманил у бывшего заместителя начальника Следственного департамента МВД России генерал-майора юстиции Дмитрия Какошина 613 тысяч рублей. Дмитрию Какошину неизвестный позвонил вечером 18 ноября 2020 года. Он использовал технологию подмены номеров, поэтому генерал увидел на своем дисплее характерные для банка «ВТБ» цифры. Неизвестный представился сотрудником службы безопасности банка, сообщил о попытках третьих лиц списать деньги со счетов Какошина и предложил ему перевести накопления в «сегрегированную ячейку», то есть безопасный счет самого «ВТБ». Генерал поверил. Генерал назвал номера и CVC-коды своих карт, а потом продиктовал коды для переводов. Списание чуть более 613 тыс. руб. уложилось в десять трансакций. Снять деньги предстояло Андрею Пейтеру. Для этих целей он выбрал банкомат в ТРК «Гранд Каньон» на севере Санкт-Петербурга. Уже через неделю мужчина был задержан. В ноябре Куйбышевский районный суд Петербурга отправил Андрея Пейтера в следственный изолятор, где он находится до сих пор. Адвокат задержанного Алексей Соколов подчеркнул, что его клиент раскаялся в содеянном и признал свою вину. Кроме того, он готов возместить ущерб. Юрист добавил, что непосредственного участия в краже денег подзащитный не принимал. Он являлся лишь пособником, которого отправили в банкомат для снятия денежных средств. На такую работу Андрей Пейтер согласился из-за тяжелого материального положения после пандемии. Организаторы телефонного мошенничества обвиняемому неизвестны, найти их все еще не могут.
  8. Отлично и быстро оформили заказ и так же быстро доставили, очень всё легко и понятно!!! Всем рекомендую!!!
  9. A team of information security experts was able to access security cameras installed in Tesla, Equinox, medical clinics, prisons and banks. The experts have published images from cameras, as well as screenshots of their ability to gain superuser access to surveillance systems used at Cloudflare and at Telsa headquarters. In an interview with BleepingComputer, team spokesman Tillie Kottmann noted that they gained access to the surveillance systems using the super administrator account of Verkada, a video surveillance company that works with all of these organizations. The team identified built-in credentials for the Verkada super admin account in an open DevOps infrastructure. Verkada manufactures corporate security systems such as automation and smart surveillance cameras and provides Tesla services. “We have disabled all internal administrator accounts to prevent any unauthorized access. Our information security specialists are investigating the scale of this problem and have also notified the law enforcement agencies, ”said Verkada representatives.
  10. Злоумышленники часто стараются действовать незаметно, прекращая свои операции на длительные периоды времени, а также постоянно совершенствуют свои инструменты с целью обхода современных технологий обнаружения. Одной из таких группировок является FIN8, которая возобновила свою вредоносную деятельность после полуторагодичного перерыва с более мощной версией бэкдора BADHATCH с расширенными возможностями, включая захват экрана, прокси-туннелирование, кражу учетных данных и бесфайловое выполнение. BADHATCH был обнаружен в 2019 году и развернут как имплант, способный запускать команды злоумышленника, полученные с удаленного сервера, а также внедрять вредоносные DLL-библиотеки в текущий процесс, похищать системную информацию и передавать данные на сервер. С апреля 2020 года были обнаружены как минимум три различных варианта бэкдора (v2.12–2.14). Последняя версия вредоноса, по словам экспертов из Bitdefender, использует легитимный сервис sslp.io с целью избежать обнаружения во время процесса развертывания, используя его для загрузки PowerShell-скриптов. PowerShell-скрипт не только отвечает за обеспечение персистентности, но также предоставляет хакерам возможность повышения привилегий для выполнения команд с правами SYSTEM. Кроме того, второй используемый FIN8 метод уклонения включает передачу сообщений с помощью C&C-сервера, замаскированных под легитимные HTTP-запросы. Как отметили специалисты, новая вредоносная кампания была нацелена против компаний в страховой и розничной сферах, а также технологической и химической промышленности в США, Канаде, Южной Африке, Пуэрто-Рико, Панаме и Италии.
  11. Users complain about "drunk" Roomba robots

    The latest software updates have been a headache for Roomba users from iRobot. According to them, the i7 and s9 vacuum cleaners began to behave like drunk people, rotate for no reason, move erratically, constantly discharge or refuse to charge at all. Over the past few days, a lot of complaints from users have appeared on the web. Here is some of them: "My Roomba is behaving like after a two-day binge"; "My i7 + is wandering around and can't go home." In particular, robotic vacuum cleaners move uncontrollably around the room and bump into furniture, "run away" from the charging dock, discharge up to five times during one room cleaning, which takes no more than eight minutes, etc. The manufacturer is aware of the problem, but it will take several weeks to prepare the fixes. So far, iRobot is asking affected users to provide device serial numbers in order to revoke updates.
  12. Group-IB ппредставила новый отчет «Программы-вымогатели 2020-2021» — масштабное исследование одной из самых актуальных киберугроз в период пандемии COVID-19. В прошлом году количество атак шифровальщиков выросло более чем на 150% по сравнению с предыдущим годом. Среднее время простоя атакованной компании —18 суток, а сумма выкупа увеличилась почти вдвое — до $170 000. Основными целями хакеров стали корпоративные сети крупных компаний из Северной Америки, Европы, Латинской Америки, Азиатско-Тихоокеанского региона. Первые атаки эксперты фиксировали и в России: прогнозируется, что в 2021 году волна шифровальщиков затронет российский бизнес и выйдет в СНГ. «Золотая лихорадка» 2020 года Программы-шифровальщики стали киберугрозой №1 как для бизнеса, так и для государственных органов: число успешных атак в прошлом году выросло более чем на 150% к 2019 году, а средний размер суммы выкупа увеличился более чем в два раза и составил в 2020 году $170 000. Самыми жадными вымогателями оказались Maze, DoppelPaymer и RagnarLocker. Сумма выкупа, который они требовали от жертвы, составляла в среднем от $1 000 000 до $2 000 000. В зоне риска оказались крупные корпоративные сети — целенаправленные атаки вымогателей (The Big Game Hunting) парализовали в 2020 году работу таких гигантов как Garmin, Canon, Campari, Capcom и Foxconn. Простой бизнеса от одной атаки, в среднем, составлял в среднем 18 дней. Большинство атак, проанализированных Group-IB, произошли в Северной Америке и Европе, где расположено большинство компаний из списка Fortune 500, а также в Латинской Америке и Азиатско-Тихоокеанском регионе. В России, несмотря на негласное правило у киберпреступников «не работать по РУ», действовала русскоязычная преступная группа OldGremlin — впервые Group-IB рассказала о ней в отчете в сентябре прошлого года. Начиная с весны 2020 года OldGremlin провела не менее 9 кампаний и атаковала исключительно российский бизнес — банки, промышленные предприятия, медицинские организации и разработчиков софта. В августе 2020 года жертвой OldGremlin стала крупная компания с сетью региональных филиалов— за расшифровку с нее потребовали выкуп в $50 000. «За пандемию программы-вымогатели стали главной киберугрозой для всего мира, в том числе для России, — говорит Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB. — В прошлом году мы видели многочисленные атаки OldGremline на российские предприятия, IT-компании и финансовые учреждения. В этом году эксперты уже наблюдают активность с традиционными группами типа RTM, также переключившихся на на использование шифровальщиков». Mortal Kombat: очень организованная преступность Одной из основных движущих сил феноменального роста программ-вымогателей стала модель Ransomware-as-a-Service («Вымогательство как услуга»). Ее смысл заключается в том, что разработчики продают или сдают в аренду свои вредоносные программы партнерам для использования в их атаках с целью компрометации сети, заражения и развертывания вымогателей. Вся полученная в виде выкупа прибыль затем распределяется между операторами и партнерами программы. Команда Group-IB DFIR отмечает, что 64% всех атак вымогателей, проанализированных в 2020 году, были связаны с операторами, использующих модель RaaS. Еще одна тенденция 2020 года — коллаборация между разными преступными группами. Group-IB Threat Intelligence & Attribution system зафиксировала в прошлом году появление в андеграунде 15 новых публичных партнерских программ-вымогателей. Действующие преступные группы, использующие вредоносные программы Trickbot, Qakbot и Dridex, все чаще помогали операторам программ-вымогателей получать первоначальный доступ к корпоративным сетям. Главным вектором атак для большинства банд вымогателей оказались публичные RDP-серверы (52%). На втором месте —фишинг (29%), затем эксплуатация общедоступных приложений (17%). Прежде чем зашифровать данные, операторы вымогателей проводили в среднем 13 дней в скомпрометированной сети, стараясь предварительно найти и удалить все доступные резервные копии, чтобы жертва не могла восстановить зашифрованные файлы. Еще одним фактором успеха, позволившим бандам получать выкуп, стало предварительное хищение критически важных данных — документов, отчетов, чтобы использовать их в качестве рычага для давления на жертву — моду на подобный «двойной удар» задала печально известная группа Maze. Учитывая, что большинство атак шифровальщиков управляются человеком — «вручную», специалистам по информационной безопасности критически важно понимать, какие тактики, техники и процедуры (TTP) используют злоумышленники. Полный технический анализ TTPs атакующих, сопоставленных в соответствии с MITRE ATT&CK®, , публичной базой знаний, в которой собраны тактики и техники целевых атак, .а также рекомендации по поиску и обнаружению угроз, собранные командой Group-IB Digital Forensics and Incident Response (DFIR), уже сейчас доступны в новом отчете «Программы-вымогатели 2020-2021 гг».
  13. Cybercriminal group Clop has published on the darknet a CAD drawing of a military radar system developed by military contractor Leonardo and installed on a number of US and UAE aircraft. As reported by The Register, the ransomware had at least one drawing of the Leonardo Seaspray 7500E radar antenna. Sources familiar with military radar systems and antennas looked at the leaked blueprint, identified the device, and confirmed the model. The blueprint was stolen by Clop operators in a cyberattack on the Canadian aircraft manufacturer Bombardier. According to experts, all information stolen by criminals dates back to the beginning of the 2010s. According to the results of the investigation, it became known that the criminals gained access to data by exploiting a vulnerability in a third-party file transfer application running on specially created servers isolated from the main IT network of Bombardier. Although the company did not name the application, it is believed to refer to the Accellion FTA file sharing software used by companies to host and share large files that cannot be emailed to customers and employees. The attacks on FTA by Accellion began in December 2020 and resulted in the compromise of data belonging to Accellion customers. During the attacks, the attackers exploited multiple vulnerabilities in the file-sharing software. According to the company, all vulnerabilities were fixed, and "only 100 out of 300 FTA clients were victims of the attack."
  14. Согласно документации, экраны должны будут транслировать рекламу, сообщения метрополитена и наблюдать за пассажирами. Победителя тендера выберут 4 марта, работы он должен будет закончить в декабре. Об этом следует из документа , опубликованного на сайте госзакупок. Начальная сумма контракта составляет 932 миллиона рублей. Победителя аукциона выберут 4 марта. Из карточки госзакупки следует, что устройства будут в том числе транслировать рекламу, сообщения метрополитена, а также наблюдать за пассажирами. В ГУП «Московский метрополитен» изданию сказали, что видеокамеры «не предназначены для распознавания лиц и поиска конкретных людей». Тем не менее, в документации упоминается возможность передачи камерами "метаданных о распознанном объекте и его типе". Более того, устройства должны поддерживать интеллектуальные модули, включая "детектирование лиц", автофокус и съемку в высоком разрешении Full HD. Собранные "умными" камерами данные будут доступны сотрудникам метрополитена и Центра организации дорожного движения Москвы (ЦОДД), а также служащим управления по гражданской обороне и чрезвычайным ситуациям. Также к комплексу подключат внешнюю рекламную платформу от неназванной компании.
  15. Microsoft's analysis of SolarWinds 'computer hacking suggests that the malicious code used in the attack on SolarWinds' supply chain was developed by about 1,000 developers. Microsoft President Brad Smith called the incident "the largest and most sophisticated attack the world has ever seen." “It is probably fair to say that this is the largest and most complex attack ever to take place in the world. This is the first use of supply chain disruption tactics against the US, ”CBS News quoted Smith as saying. According to FireEye CEO Kevin Mandia, the cyberattack was identified when a two-factor authentication attempt at their company raised suspicion. “A FireEye employee logged into the system, and our security personnel discovered that the user had two phones registered in his name. The specialists called this person and asked if he really registered the second device on the network. The employee replied that he did not do it, ”said Mandia. The discovery of this activity led to further investigations into the SolarWinds hack and the Orion software compromise. As the experts explained, during the investigation it was revealed that hackers in total rewrote 4032 lines of Orion code, which formed the basis of the cyberattack.
×