Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Rudel

Администратор
  • Публикаций

    646
  • Зарегистрирован

  • Посещение

  • Победитель дней

    10

Rudel стал победителем дня 3 мая

Rudel имел наиболее популярный контент!

Репутация

393 Excellent

Информация о Rudel

  • Звание
    Главный Администратор

Депозит

  • Депозит
    2 000 $

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Администрация Байдена предупреждает о риске кибератак на системы водоснабжения, указывая на постоянные угрозы со стороны хакеров, связанных с правительствами Ирана и Китая. В письме к губернаторам, которое было опубликовано 19 марта, администратор Агентства по охране окружающей среды Майкл Реган и советник по национальной безопасности Джейк Салливан выразили обеспокоенность тем, что целенаправленные кибератаки могут нарушить жизненно важную функцию обеспечения населения чистой и безопасной питьевой водой, а также нанести значительный финансовый ущерб сообществам, затронутым её отключением. Уточняется, что хакеры, аффилированные с Корпусом стражей исламской революции Ирана, недавно атаковали системы питьевого водоснабжения США, тогда как группа Volt Typhoon, спонсируемая Китаем, скомпрометировала информационные технологии питьевого водоснабжения и других критически важных инфраструктурных систем. В письме говорится, что федеральные департаменты и агентства с высокой степенью уверенности оценивают действия акторов Volt Typhoon как подготовку к возможному нарушению операций критически важной инфраструктуры в случае геополитических напряжённостей и/или военных конфликтов. Система водоснабжения США представляет собой особенно уязвимую часть инфраструктуры страны из-за слабых контрольных механизмов, недостаточного финансирования и нехватки персонала. Агентство по охране окружающей среды является ведущим федеральным агентством, отвечающим за устойчивость водного сектора нации ко всем угрозам и опасностям, включая кибератаки. В конце ноября хакерская группа, поддерживаемая Ираном, атаковала цифровые системы управления израильского производства, которые широко используются в отраслях водоснабжения и водоотведения в США. Атака затронула несколько организаций в различных штатах. Хотя эти инциденты не повлияли на поставки воды, они подчеркнули сложность диалога между федеральным правительством и муниципальными ассоциациями водоснабжения относительно лучших способов защиты водных ресурсов. В письме подчёркивается, что системы питьевого водоснабжения и водоотведения являются привлекательной целью для кибератак, поскольку они представляют собой критически важную инфраструктуру, но часто не располагают необходимыми для защиты ресурсами или технической компетентностью для внедрения строгих практик кибербезопасности. В документе также указывается, что во многих случаях даже базовые меры предосторожности, такие как смена стандартных паролей или обновление программного обеспечения для устранения известных уязвимостей, не выполняются, что может стать решающим фактором между обычным ходом дел и разрушительной кибератакой. Авторы письма приглашают официальных лиц штатов на встречу, которая состоится 21 марта, чтобы обсудить эту угрозу и разработать стратегии защиты. Это свидетельствует о серьёзности намерений федерального правительства предотвратить потенциальные угрозы безопасности водоснабжения и подчёркивает важность совместных усилий на всех уровнях управления для обеспечения защиты жизненно важной инфраструктуры. Таким образом, ситуация с кибербезопасностью в сфере водоснабжения США находится под особым контролем на высшем уровне. Власти призывают к бдительности и усилению мер по обеспечению безопасности, чтобы противостоять возможным угрозам от иностранных государственных и не только акторов, стремящихся нарушить работу критически важных инфраструктур.
  2. На прошлой неделе в сети были опубликованы документы, раскрывающие, как китайское правительство сотрудничает с частными хакерами для получения конфиденциальной информации от иностранных правительств и компаний. Хакеры работали на частную охранную фирму I-Soon, которая является частью сети наёмных шпионов, тесно сотрудничающих с Пекином. Утечка информации показала, как ведущее надзорное агентство Китая, Министерство общественной безопасности, всё чаще привлекает подрядчиков для атак на правительственные цели и частные компании в рамках кампании кибершпионажа в Азии. Это может усилить опасения среди лидеров в Вашингтоне, которые предупреждали о подобных атаках в Соединённых Штатах. Что было раскрыто в документах? I-Soon нацелилась на телекоммуникационные компании, онлайн-казино и местные правительства по всей Азии. Хакерам удалось получить конфиденциальную информацию, включая: записи из вьетнамской авиакомпании, с данными о пассажирах; личную информацию из аккаунтов в таких платформах, как Telegram и Facebook; доступ к закрытому веб-сайту дорожной полиции Вьетнама; программное обеспечение для проведения кампаний дезинформации и взлома аккаунтов в X. Также утечка включала внутренние обсуждения в I-Soon, отражающие напряжённую рабочую атмосферу и усилия компании по маркетингу своих услуг правительству. I-Soon — одна из сотен частных компаний, поддерживающих усилия Китая в области хакерства за счёт продажи шпионских услуг и украденных данных. Как продавалась информация? I-Soon выставлял счёт китайскому правительству в размере от 15 000 долларов за доступ к закрытому веб-сайту дорожной полиции Вьетнама до 278 000 долларов за доступ к личной информации с сайтов социальных сетей. Китай имеет долгую историю подавления диссидентов среди своих граждан посредством наблюдения. Утечки были обнародованы на GitHub, платформе программного обеспечения, где программисты делятся кодом. Ранее на этом форуме уже происходили утечки важной информации, включая исходный код из X. Эксперты в области кибербезопасности считают документы подлинными. Неясно, кто именно стоит за утечкой информации и каковы его мотивы. Что это значит для других стран? Материалы утечки предоставляют редкий взгляд на то, как Министерство государственной безопасности Китая опирается на частные компании для выполнения своих шпионских операций. Чиновники США давно обвиняют Китай в организации взломов американских компаний и правительственных агентств, предупреждения о которых усиливаются по мере того, как технологические фирмы спешат разрабатывать искусственный интеллект. Увеличившееся внимание привело к тому, что венчурные капиталисты из Кремниевой долины отказываются от инвестиций в китайские стартапы. Каковы последствия для Китая? Несмотря на неловкость, которую может вызвать утечка взломанных документов, мало кто ожидает, что Китай прекратит свою хакерскую деятельность, учитывая информацию, которую она может предоставить.
  3. Исследование Cybernews выявило общедоступный экземпляр Elasticsearch, содержащий огромное количество личных данных бразильцев. Elasticsearch — это инструмент, широко используемый для поиска, анализа и визуализации больших объёмов данных. Утечка данных не была связана с конкретной компанией или организацией, что затрудняло определение источника утечки. На облачном сервере был расположен кластер, содержащий данные с полными именами, датами рождения, полом и номерами CPF (Cadastro de Pessoas Físicas) — 11-значным идентификатором налогоплательщиков в Бразилии. В утечке данных было обнаружено более 223 миллионов записей, что позволяет предположить, что утечка могла затронуть всё население Бразилии. Хотя данные больше не доступны публично, они могли попасть в руки злоумышленников, которые могли использовать информацию для кражи личных данных, мошенничества и целенаправленных киберпреступлений. Такие действия могут привести к финансовым потерям, взломам аккаунтов и другим серьёзным последствиям для пострадавших. Масштаб утечки усиливает потенциальный ущерб от её использования. В декабре поставщик услуг кабельного телевидения и Интернета Xfinity (подразделение Comcast Corp) сообщил о кибератаке на свои системы, произошедшей в октябре. Xfinity выявила, что злоумышленникам удалось эксфильтровать данные 35 879 455 человек.
  4. Microsoft заявила, что китайская группа хакеров, известная как «Storm-0062» (она же DarkShadow, Oro0lxy), использовала критическую уязвимость в Atlassian Confluence Data Center и Server начиная с 14 сентября 2023 года. Atlassian уведомила своих клиентов о статусе активного использования уязвимости CVE-2023-22515 4 октября 2023 года, но не раскрыла конкретные детали о группах, эксплуатирующих эту уязвимость. Специалисты по кибербезопасности из Microsoft сегодня поделились дополнительной информацией о действиях Storm-0062 и опубликовали четыре IP-адреса, связанных с атаками. Учитывая, что обновления безопасности от Atlassian было выпущено в начале октября, Storm-0062, вероятнее всего, использовала данную zero-day уязвимость почти три недели, создавая произвольные учётные записи администратора на открытых конечных точках. Как полагают эксперты Microsoft, Storm-0062 является государственной хакерской группой, связанной с Министерством государственной безопасности Китая. Она известна своими атаками на программное обеспечение, инженерные разработки, медицинские исследования, а также на правительственные, оборонные и технологические фирмы в США, Великобритании, Австралии и Европе. Цель таких атак, как правило, сбор разведданных. Согласно данным , собранным компанией по кибербезопасности Greynoise, использование CVE-2023-22515 кажется очень ограниченным. Тем не менее, PoC-эксплойт и полная техническая информация об уязвимости, опубликованная недавно исследователями Rapid7, могут кардинально изменить ситуацию с эксплуатацией. Специалисты показали, как злоумышленники могут обойти существующие проверки безопасности продукта и какую команду cURL можно использовать для отправки обработанного HTTP-запроса на уязвимые конечные точки. Этот запрос создаёт новых пользователей-администраторов с паролем, известным злоумышленнику. А благодаря дополнительному параметру, также рассмотренному Rapid7, другие пользователи не получат уведомления о завершении установки, что делает компрометацию незаметной. Прошла неделя с тех пор, как Atlassian выпустила обновления безопасности для затронутых продуктов, поэтому у пользователей было достаточно времени, чтобы обновить свои установки. Тем не менее, если вы являетесь пользователем Atlassian Confluence, но ещё не обновились, стоит незамедлительно установить одну из следующих версий ПО: 8.3.3 или более позднюю версию; 8.4.3 или более позднюю версию; версия 8.5.2 (для долгосрочной поддержки) или более позднюю. Стоит отметить, что уязвимость CVE-2023-22515 не затрагивает версии Atlassian Confluence Data Center и Server до 8.0.0, поэтому пользователям более старых версий не нужно предпринимать никаких действий. То же самое относится к экземплярам, размещённым на облачных доменах Atlassian. Для получения более подробной информации об индикаторах компрометации, инструкциях по обновлению и полном списке затронутых версий продукта можно ознакомиться с бюллетенем по безопасности Atlassian.
  5. После более чем 18-месячной разработки команда VeraCrypt представила большое обновление своего ПО для шифрования открытого исходного кода, выпустив версию 1.26.7. Обновление включает в себя ряд важных изменений, которые могут затронуть обратную совместимость, особенно для пользователей, перешедших на VeraCrypt с TrueCrypt, предыдущего проекта по шифрованию, разработка которого была прекращена при сомнительных обстоятельствах. Вот перечень ключевых обновлений и нововведений в версии 1.26.7 VeraCrypt: Удаление поддержки режима TrueCrypt, что означает, что в VeraCrypt 1.26.7 и последующих версиях больше нет возможности монтировать тома TrueCrypt. Удаление поддержки алгоритмов RIPEMD160 и GOST89, что делает невозможным монтирование томов, использующих эти алгоритмы, в VeraCrypt 1.26.7 и последующих версиях. Разработчики порекомендовали использовать предыдущую версию 1.25.9 для конвертации томов перед обновлением до версии 1.26.7. Поддержка банковских смарт-карт EMV как ключевых файлов для несистемных томов. Стандарт EMV был разработан компаниями Europay, MasterCard и Visa для безопасных платежей с использованием кредитных, дебетовых и предоплаченных карт. В VeraCrypt реализована поддержка всех банковских карт, соответствующих стандарту EMV, без необходимости ввода PIN-кода или отдельной конфигурации модуля PKCS#11. Введение поддержки алгоритма PRF BLAKE2s для шифрования стандартных и системных томов, что предоставляет быстрый и безопасный метод хеширования. BLAKE2 является криптографической хеш-функцией, которая, как утверждают разработчики, быстрее MD5, SHA-1, SHA-2 и SHA-3, Улучшение защиты памяти по умолчанию на Windows – неадминистративные процессы блокируются от чтения памяти VeraCrypt. Введение новой политики смягчения процесса на Windows для предотвращения инъекций VeraCrypt от других процессов. Исправление проблемы безопасного рабочего стола в Windows 11 версии 22H2. Улучшение совместимости с Ubuntu 23.04. Исправление ряда проблем при работе в текстовом режиме на системах Linux. Добавленные изменения делают версию 1.26.7 значительным шагом вперед в развитии VeraCrypt. Благодаря поддержке EMV банковских смарт-карт и введению нового алгоритма PRF BLAKE2s, пользователи получат более усовершенствованные и безопасные методы шифрования своих данных.
  6. Киберпреступная группировка Cuba продолжает атаковать критическую инфраструктуру США и IT-компании в Латинской Америке. Согласно отчету команды BlackBerry, хакеры начали использовать новую уязвимость, обозначенную как CVE-2023-27532. Эта уязвимость влияет на продукты Veeam Backup & Replication (VBR). Эксплуатационный код для нее был доступен с марта 2023 года. Ранее тот же дефект позволял группе FIN7 проводить вымогательские кампании. Команда BlackBerry объяснила: сначала Cuba использует украденные учетные данные администратора, чтобы получить доступ к системам через RDP (Remote Desktop Protocol — Протокол удаленного рабочего стола). Перебор паролей для этого не требуется. Затем, с помощью собственного инструмента загрузки «BugHatch», Cuba устанавливает связь с сервером управления и скачивает DLL-файлы или исполняет необходимые команды. Чтобы проникнуть в целевую среду, злоумышленники применяют стейджер DNS в Metasploit, который расшифровывает и запускает шелл-код в оперативной памяти. Cuba также использует технику BYOVD (Bring Your Own Vulnerable Driver) для отключения средств защиты и инструмент «BurntCigar» для завершения процессов безопасности. Кроме новой уязвимости в продуктах Veeam, хакеры эксплуатируют уязвимость CVE-2020-1472 («Zerologon») в протоколе NetLogon от Microsoft. Она позволяет получить расширенный доступ к контроллерам домена Active Directory. Дальше маяки Cobalt Strike и различные «lolbins» помогают управлять системой удаленно. Согласно BlackBerry, группировкой движет финансовый интерес. Американские исследователи предупреждают: Cuba оставалась активной угрозой на протяжении примерно четырех лет. Включение CVE-2023-27532 в ее арсенал только усложняет дело. Советуют своевременно обновлять механизмы безопасности для Veeam. Особенно важно не откладывать, так как уже существуют публично доступные примеры того, как эту уязвимость можно эксплуатировать.
  7. На прошлой неделе мы рассказывали вам о том, что одно из старейших хакерских объединений под названием «Культ Мёртвой Коровы» анонсировало децентрализованную платформу Veilid , предоставляющую широкие возможности для анонимного общения в Интернете. Что ж, представители объединения сдержали обещание и представили своё творение на прошедшей недавно хакерской конференции Def Con в Лас-Вегасе. Разработчики описали Veilid как открытый проект, позволяющий приложениям обмениваться информацией напрямую между клиентами в децентрализованном режиме. Идея проекта состоит в том, чтобы мобильные, десктопные, веб-приложения и даже приложения без интерфейса могли находить друг друга в интернете и общаться приватно и безопасно, минуя централизованные корпоративные системы. Veilid предоставляет код для разработчиков, чтобы их клиенты могли объединяться в пиринговое сообщество. Как сообщили представители культа, над этим проектом они работали последние три года. Система написана преимущественно на Rust с использованием Dart и Python. Она объединяет аспекты анонимной сети Tor и пиринговой системы InterPlanetary File System (IPFS). Если приложения на разных устройствах соединяются через Veilid, они не могут определить IP-адреса и местоположения друг друга, что важно для конфиденциальности. Разработчики приложений тоже не могут получить эту информацию. Проект использует 256-битные открытые ключи в качестве идентификаторов. Специальных узлов нет, единой точки отказа тоже. Поддерживаются Linux, macOS, Windows, Android, iOS и веб-приложения. Соединения аутентифицированы, зашифрованы и подписаны цифровой подписью для предотвращения перехвата и фальсификации. Для самого шифрования используются надёжные алгоритмы, чтобы исключить любые возможности несанкционированного доступа к данным. Файлы шифруются полностью, а для разработчиков доступны зашифрованные API табличных хранилищ. Ключи также можно защитить паролем. «Миллиардеры пытаются монетизировать эти соединения, многие попадаются на эту удочку. Мы должны предоставить альтернативу», — заявила Кейтлин Боуден, один из разработчиков Veilid. Чтобы продемонстрировать возможности платформы, команда создала защищённый мессенджер VeilidChat по образцу Signal. Участники культа надеются, что и другие разработчики подключат Veilid к своим приложениям, и пользователи смогут пользоваться преимуществами данной сети, не вникая в технические детали. Хакеры уверены, если проект получит широкое распространение, это нанесёт серьёзный удар по экономике слежки и наблюдения. Подобное уже предпринималось ранее с переменным успехом, однако у «Культа Мёртвой Коровы» годами складывалась репутация объединения, которое обязательно доводит дело до конца. Так что проект выглядит очень даже интересно и перспективно. Исходный код и описание платформы Veilid уже доступны на GitLab. Будет интересно наблюдать, что сторонние разработчики смогут предложить для расширения возможностей столь амбициозного проекта, призванного вывести анонимность и конфиденциальность в Сети на новый уровень.
  8. Хакерская группировка Clop снова меняет тактику вымогательств. На этот раз злоумышленники распространяют данные, похищенные в результате атак на платформу MOVEit, через торренты. С 27 мая Clop начала эксплуатировать уязвимость нулевого дня в системе обмена файлами MOVEit Transfer. Им удалось украсть данные почти 600 организаций по всему миру, прежде чем жертвы поняли, что подверглись взлому. 14 июня начался этап шантажа. Преступники постепенно добавляли названия организаций на свой сайт, а затем публично выкладывали украденные файлы. Сначала использовался Тор-браузер. Однако такой метод имеет существенный недостаток — низкую скорость загрузки. В некоторых случаях это делает ущерб от утечки не таким значительным. Было решено перейти на сайты в открытом интернете, но правоохранительным органам проще заблокировать такие домены. Поэтому в качестве нового решения Clop начала использовать торренты. По словам исследователя безопасности Доминика Альвиери, раздача украденных файлов через P2P-сеть была организована для двадцати брендов, включая Aon, K&L Gates, Putnam, Delaware Life, Zurich Brazil и Heidelberg. На новом торрент-сайте хакеры разместили инструкции для загрузки утекших данных с помощью торрент-клиентов, а также списки магнитных ссылок на эти данные. Благодаря пиринговой передаче между пользователями скорость для торрентов гораздо выше. В тестировании BleepingComputer она составила 5,4 Мбит/с даже при раздаче только с одного IP. Поскольку распространение через торренты децентрализовано, заблокировать его сложно. Даже если отключить оригинального раздатчика, новое устройство легко подключить для продолжения утечки. Если такой метод окажется успешным, Clop, скорее всего, продолжит его использование. Он проще в настройке, не требует сложных веб-сайтов и усиливает давление на жертв за счет возможности более широкого распространения чувствительной информации. По оценкам компании по кибербезопасности Coveware, заработок вымогателей может составить от 75 до 100 миллионов долларов. Причина не в массовых выкупах, а в том, что небольшое число жертв вынудили заплатить очень крупные суммы. Пока неясно, приведет ли новая тактика к росту выплат. Но с такими доходами, возможно, для преступников это уже не имеет значения.
  9. За недавними атаками на нефтяные компании в Германии может стоять кибервымогательская группировка, связанная с Россией, пишет Bloomberg. Напомним, в конце прошлой недели вымогательское ПО Black Cat заразило компьютеры нефтебаз Mabanfaft и Oiltanking. Хотя компании не раскрывали характер кибератак, как ранее сообщала немецкая газета Handelsblatt, они стали жертвами вымогательского ПО Black Cat (другое название ALPHV). По данным аналитика ИБ-компании Emsisoft Бретта Кэллоу (Brett Callow), операторы Black Cat связаны с кибервымогательской группировкой DarkSide, известной своей прошлогодней атакой на американскую топливную компанию Colonial Pipeline. Согласно отчету подразделения Unit 42 компании Palo Alto Networks, код Black Cat отличается высокой сложностью. Операторы вредоноса начали свою деятельность в ноябре 2021 года и вербуют партнеров через хакерские форумы. Black Cat уже использовался в атаках на компании и организации в США, Германии, Франции, Испании, Нидерландах и на Филиппинах. «Как для новой группировки, они очень опытные. Все кибервымогательские группировки используют одни и те же методы. Однако Black Cat перемещаются по сетям очень быстро. Они быстро заполучают данные и не боятся атаковать крупные цели», - сообщил старший аналитик ИБ-компании Recorded Future Аллан Лиска (Allan Liska). Лиска отметил, что участники группировки являются русскоговорящими. По мнению Кэллоу, Black Cat это новая реинкарнация все тех же небезызвестных BlackMatter и DarkSide. После атаки на Colonial Pipeline правоохранительные органы всерьез взялись за кибервымогательские группировки, и DarkSide была вынуждена сменить название на BlackMatter. Однако и BlackMatter приказала долго жить, отчасти из-за уязвимости в ее вымогательском ПО, которую обнаружили специалисты Emsisoft. Как считает Кэллоу, после неудачи BlackMatter организаторы группировки наняли новых разработчиков и снова сменили название, на этот раз вернувшись как Black Cat.
  10. Компания DuckDuckGo, более всего известная своим одноименным защищенным поисковиком, работае т над десктопным браузером, ориентированным на конфиденциальность пользователей и защиту от слежки online. Как рассказал глава DuckDuckGo Гэбриел Вайнберг (Gabriel Weinberg), новый браузер обеспечит «надежную защиту приватности» по умолчанию, и пользователю не нужно будет искать какие-то скрытые настройки. Как и мобильная версия, десктопный вариант также получит кнопку «Огонь», непрерывно стирающую историю браузинга, сохраненные данные и вкладки в один клик. Из мобильной версии в десктопную также перекочевали «рендеринговые движки ОС», обеспечивающие более гладкий интерфейс и устраняющие лишнее, «захламляющее» популярные современные браузеры. По словам Вайнберга, ранние тесты показывают, что браузер уже «намного быстрее», чем Google Chrome. «В настоящее время macOS и Windows предлагают API (WebView/WebView2), которые приложения могут использовать для рендеринга сайта. Вот их-то мы и использовали для создания нашего приложения для настольных компьютеров», - сообщила изданию The Verge старший директор по коммуникациям DuckDuckGo Эллисон Джонсон (Allison Johnson). По словам Джонсон, браузер создавался с нуля на базе API операционной системы. Это значит, что все, кроме рендеринга сайта (вкладок, закладок, кнопок навигации, паролей и пр.), было создано командой DuckDuckGo. Другими словами, на компьютерах под управлением Windows браузер будет использовать рендеринг Edge/Chromium, а на macOS – рендеринг Safari/Webkit. В настоящее время браузер проходит закрытое бета-тестирование на macOS, однако, как намекает Вайнберг, вскоре он будет доступен для Windows. Когда продукт будет доступен для широкой общественности, пока неизвестно.
  11. Rudel

    Монетизация Телеграм

    Павел Дуров заявил, что Telegram со следующего года начнёт монетизироваться В планах внедрить платные функции для бизнеса, собственную рекламную платформу и платные стикеры. При этом все сервисы, связанные с общением, останутся без рекламы. Монетизировать Telegram планируют ненавязчиво, и Дуров считает, что большинство пользователей едва ли заметят серьезные изменения. Ну и ещё Павел отметил, что Telegram не планирует продаваться и просуществует ещё долго.
  12. Бессрочная акция на нашем форуме - оплачиваем статьи на кардинг тематику. За каждую статью\обзор платим 10$ Выплаты только посредством BITCOIN. Правила простые: 1) Статья должна быть актуальной, интересной и уникальной. Изображения в статьях также приветствуются. 2) Не оплачиваются чужие статьи (копирайт и рерайт) 3) Не оплачиваются статьи с других форумов, статья должна быть написана для данного форума, в тексте могут быть использованы ссылки на местные сервисы или местные статьи/обзоры Как происходит работа: Вы пишите статью\обзор, размещаете в разделе "Библиотека кардера" и скидываете линк на топик мне в личку. Выплаты сразу же как Я ознакомлюсь с содержимом. Я буду проверять статью в гугле. Так что не нужно пытаться обмануть - выдав чужую или не уникальную статью за свою. Благодарю за внимание! Лимита по выплатам нет, сколько напишите статей - столько и получите $. Самое важное! Т.к. мне присылают множество статей и 98% из них язык не поворачивается назвать качественными статьями. Вот Вам пример того, что называется хорошая статья: http://habrahabr.ru/post/67141/
  13. Национальная полиция Индонезии на совместной пресс-конференции с Интерполом сообщила об аресте трех индонезийских киберпреступников, которые наподобие группировок Magecart взломали сотни международных интернет-магазинов и похитили данные платежных карт покупателей. Трое преступников из городов Джакарты и Джокьякарты (Индонезия) были арестованы в декабре прошлого года по обвинению в хищении данных, мошенничестве и несанкционированном доступе. Как и в случаях с группировками Magecart, злоумышленники эксплуатировали уязвимости в сайтах интернет-магазинов, работающих на платформах управления контентом Magento и WordPress. Преступники внедряли на скомпрометированные web-сайты JavaScript-код для скимминга цифровых кредитных карт, похищения учетных данных пользователей в режиме реального времени, номеров их платежных карт, а также имен и адресов. Хотя представители индонезийской полиции сообщили о взломе 12 web-сайтов интернет-магазинов, ИБ-эксперты из компании Sanguine Security утверждают , что та же самая группа стоит за кражей данных кредитных карт в более чем 571 интернет-магазине. «Взломы могут быть приписаны данным преступникам из-за странного сообщения, которое содержалось во всем скимминговом коде. Фраза «Success gan» уже много лет присутствует во всех их скимминг-инфраструктурах», — пояснили эксперты. Злоумышленники использовали украденные кредитные карты для покупки электронных товаров и других предметов роскоши, а затем также попытались перепродать некоторые из них по относительно низкой цене через местные интернет-магазины в Индонезии. Один из обвиняемых признал свою вину во взломе сайтов интернет-магазинов и внедрении скиммеров с 2017 года, сообщил индонезийским новостной канал Metro TV.
  14. В ночь на вторник, 14 января, цена первой криптовалюты преодолела отметку в $8500. За ней последовали и другие цифровые активы. Суточный рост биткоина составил 4,8%. За последние 24 часа на BitMEX в паре XBT/USD ликвидировали позиции $38,7 млн. Практически весь рынок оказался в «зеленой зоне»: Ethereum прибавил более 3%, Litecoin — 6,7%, а XRP от Ripple — 1,5%. Одним из лидеров роста оказался Bitcoin SV, цена которого за сутки поднялась почти на 25%. Существенно выросли монеты Zcash и Dash — на 19,9% и 19,7% соответственно. Ранее аналитики заявили, что в случае прохождения биткоином отметки $8200 его цена вскоре окажется выше психологического уровня $10 000.
  15. Специалисты NordPass опубликовали список самых распространенных и наименее безопасных паролей. Эксперты воспользовались базой данных, содержащей около 500 млн утекших в 2019 паролей, и ранжировали их по популярности. Тремя наиболее часто используемыми паролями оказались 12345, 123456 и 123456789, которые были выявлены в базе данных в общей сложности 6 348 704 раз. Данные пароли являются чрезвычайно ненадежными и полностью предсказуемыми, позволяя злоумышленникам легко взломать учетные записи путем брутфорс-атаки. Напомню, ранее в декабре команда исследователей безопасности из компании Microsoft проверила миллиарды учетных записей Microsoft и обнаружила, что 44 млн пользователей использовали логины и пароли, попавшие в Сеть из-за утечек данных в других online-службах. Анализ охватывал период с января по март 2019 года.
×