Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Cortez

Модераторы
  • Публикаций

    1,039
  • Зарегистрирован

  • Посещение

  • Победитель дней

    3

Cortez стал победителем дня 2 марта 2023

Cortez имел наиболее популярный контент!

Репутация

1,221 Excellent

Информация о Cortez

Депозит

  • Депозит
    6 247 $

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Cortez

    PhantomCore активизировалась

    Аналитики F.A.C.C.T Threat Intelligence с марта 2024 года фиксируют активность нового загрузчика PhantomDL, который связан с кибершпионской группой PhantomCore, известной своими атаками на российские организации с начала года. PhantomDL используется для распространения вредоносных программ с помощью фишинговых писем, содержащих зашифрованные архивы с вредоносными файлами. В одном из случаев документ-приманка маскировался под акт приема-передачи строительной площадки на территории атомной отрасли России. При открытии PDF-файла в устаревших версиях программы WinRAR может быть активирован исполняемый файл. Атака основана на уязвимости CVE-2023-38831. Если используется версия WinRAR 6.23 и выше, открывается лишь легитимный PDF-документ. PhantomDL также обнаруживает, откуда осуществляется доступ к интернету. Если доступ осуществляется не с российского IP-адреса, соединение разрывается. В случае успешного соединения, загрузчик может получить команды для дальнейшего скачивания вредоносного ПО или завершения работы. За последний месяц специалисты выявили новый образец PhantomDL, который не использует методы обфускации, что облегчило его анализ и позволило подтвердить связь с уже известной деятельностью PhantomCore. Согласно исследованию F.A.C.C.T, использование PhantomDL является частью стратегии PhantomCore, направленной на обход защитных механизмов и проведение кибершпионажа против российского военно-промышленного комплекса.
  2. Cortez

    Шифрование TutaCrypt

    Немецкая компания Tuta, разработчик защищенного почтового сервиса Tuta Mail с более чем 10 миллионами пользователей, представила новый квантово-устойчивый протокол шифрования — TutaCrypt. Разработка защитит переписку от потенциальных криптоаналитических атак со стороны мощных квантовых компьютеров будущего. TutaCrypt стал ответом на одну из главных угроз современной криптографии — атаки типа «harvest now, decrypt later (перехвати сейчас, расшифруй позже). Злоумышленники могут собирать и копить зашифрованные данные, чтобы впоследствии декодировать их более совершенными методами, когда вычислительные мощности существенно возрастут. Новый протокол гибридного типа объединяет два алгоритма: CRYSTALS-Kyber для постквантового шифрования ключей и X25519 для обмена ключами по эллиптической кривой Диффи-Хеллмана. Tuta присоединилась к таким гигантам, как Signal и Apple, использующим гибридный подход для максимальной стойкости к современным и грядущим квантовым атакам. Для аутентифицированного шифрования в TutaCrypt применяется сочетание AES-256 в режиме CBC с HMAC-SHA-256, обеспечивающее защиту от взлома. Длинные ключи AES-256 для кодирования данных на сервере выводятся из пароля пользователя с помощью алгоритма Argon2. В основе протокола лежит обмен криптографическими кодами, выводимыми из трех общих секретов: двух, полученных методом Диффи-Хеллмана, и третьего — из процедуры инкапсуляции ключей Kyber. Именно этот сеансовый ключ далее используется для кодирования и декодирования сообщений, их тем, вложений и метаданных. «С TutaCrypt мы совершаем революцию в безопасности электронной почты, — заявил CEO Tuta Арне Мёле. — Впервые люди могут обмениваться сообщениями, зашифрованными настолько надежно, что даже квантовые компьютеры не смогут их расшифровать. И самое лучшее в Tuta Mail: эта уникальная криптозащита может использоваться для отправки сквозным шифрованием писем кому угодно в мире, вне зависимости от почтового провайдера, просто путем обмена паролями». Пока что у TutaCrypt есть два основных ограничения. Во-первых, целостность и подлинность сообщений гарантируются обычными, а не квантово-стойкими алгоритмами. Во-вторых, существует риск взлома долговременных ключей пользователей. Но Tuta планирует решить эти проблемы, внедрив квантово-стойкую аутентификацию и улучшив сам протокол. Новые учетные записи Tuta Mail будут сразу создаваться с TutaCrypt, а для существующих аккаунтов предусмотрен плавный переход посредством постепенной ротации ключей. Никаких дополнительных действий от пользователей не потребуется.
  3. В связи с повреждением подводных кабелей в Красном море гонконгский интернет-провайдер HGC Global Communications сообщил, что инцидент затронул 4 из более чем 15 подводных кабелей в регионе (Seacom, TGN, AAE-1, EIG), что привело к сокращению пропускной способности на 25%. Важно отметить, что около 15% азиатского трафика направляется на запад, а 80% трафика проходит через указанные кабели в Красном море. Для минимизации последствий для клиентов HGC разработал комплексный план альтернативного направления трафика из Гонконга: на север через материковый Китай в Европу; на восток через США в Европу; на запад, используя оставшиеся 11 систем подводных кабелей в Красном море. HGC также оказывает поддержку затронутым компаниям, предлагая альтернативные варианты маршрутизации трафика из Гонконга на запад для операторов из регионов Ближнего Востока и Северной Африки (MENA). Также отмечается, что у крупнейших онлайн-платформ, таких как Facebook*, Instagram*, Discord, YouTube и т.д., произошли сбои.
  4. По данным Arkham Intelligence, правительство США перевело биткоины на сумму $922 млн с двух криптовалютных кошельков, на которых хранились средства, конфисковало у хакеров, взломавших криптобиржу Bitfinex в 2016 году. Переводы правительства США произошли 28 февраля, когда биткоин поднялся выше $60 000 впервые с ноября 2021 года. Согласно данным сервиса, в среду 28 февраля с одного кошелька был отправлен 1 BTC, после чего последовал перевод 2,817 BTC ($172,74 млн) на неизвестные адреса. В тот же день с другого кошелька прошла тестовая транзакция 0,01 BTC, за которой последовал перевод 12,267 BTC ($748,46 млн) Общая стоимость перемещенных с двух адресов биткоинов составила порядка $922 млн. Ранее на этих кошельках находились средства, конфискованные правительством США у хакеров криптобиржи Bitfinex, взломанной в 2016 году. В феврале 2022 года американские власти арестовали Илью Лихтенштейна и его супругу Хизер Морган, изъяв у них более 94 000 BTC ($3,6 млрд). В августе 2023 года они признали себя виновными в отмывании этих средств.
  5. Mozilla запускает новую платную услугу мониторинга конфиденциальности под названием Mozilla Monitor Plus. Подписка обойдётся пользователям в $8,99 в месяц при годовой оплате. В рамках сервиса Mozilla будет автоматически искать информацию о подписчиках на 190 сайтах, торгующих данными, собранными из соцсетей, приложений и трекеров. Если данные будут найдены, компания сформирует запрос на их удаление. Тони Чинотто, менеджер продукта Mozilla Monitor, в интервью The Verge сообщил , что для сканирования и последующего удаления информации Mozilla сотрудничает с компанией Onerep. Обработка запросов на удаление обычно занимает от семи до четырнадцати дней, но иногда информацию удалить невозможно. В таких случаях Mozilla будет продолжать попытки удаления, а также предоставит подписчикам Mozilla Monitor Plus инструкции по самостоятельному удалению данных. Новая платная подписка Mozilla Monitor Plus основывается на бесплатном мониторинге даркнета Mozilla Monitor (ранее Firefox Monitor) — службы, которую Mozilla впервые запустила в 2018 году. Как заявили в компании, пользователи бесплатной версии Basic Monitor могут по-прежнему рассчитывать на бесплатное сканирование брокеров данных по запросу, постоянное автоматическое ежемесячное сканирование и однократное формирование запросов на удаление. По словам разработчиков, при сканировании брокера данных в интернете пользователь может обнаружить огромное количество персональной информации, начиная с имени, домашнего адреса и профессиональной деятельности и заканчивая данными о имеющихся судимостях, хобби или учебном заведении детей. Сервисы по поиску и удалению персональных данных довольно распространены, но большинству пользователей о них мало известно. При поиске таких сервисов легко наткнуться на мошеннические сайты. Здесь может помочь репутация Mozilla как дочерней компании некоммерческой организации Mozilla Foundation с открытым исходным кодом, которая заботится о приватности. Mozilla Monitor Plus уже доступен по цене 8,99 доллара в месяц, в то время как стандартная версия Mozilla Monitor остаётся бесплатной.
  6. Четыре гражданина США недавно были обвинены в участии в мошеннической схеме, благодаря которой они заработали более 80 миллионов долларов на инвестиционных аферах с использованием криптовалюты. Среди обвиняемых — Лу Чжан, Джастин Уокер и Джозеф Вонг из Калифорнии, а также Хайлонг Чжу из Иллинойса. Министерство юстиции США (DoJ), объявившее об арестах Чжана и Уокера, сообщило, что подозреваемые в своё время открыли фиктивные компании и банковские счета для осуществления афер, переводя незаконно полученные средства в отечественные и международные финансовые учреждения. В случае признания вины, Чжан и Уокер могут получить до 20 лет тюремного заключения. Их предполагаемые соучастники до сих пор на свободе. DoJ уточнило, что в ходе расследования было установлено более 284 транзакций, в результате которых жертвы потеряли свыше 80 миллионов долларов, причём более 20 миллионов были напрямую переведены на счета обвиняемых. Ранее в этом месяце Езе Харрисон Аринзе, гражданин Нигерии, был приговорён к трём годам тюремного заключения за участие в аналогичных аферах, в результате которых 34 жертвы из 13 стран понесли убытки в размере 592 тысячи долларов. В конце прошлого месяца DoJ также объявило о конфискации почти 9 миллионов долларов в криптовалюте Tether, принадлежащих организации из Юго-Восточной Азии, обманувшей более 70 жертв. Аферы методом «Pig Butchering», согласно специальному докладу Trend Micro, относятся к категории романтических финансовых мошенничеств, при которых злоумышленники находят своих жертв на сайтах знакомств, а затем завлекают в свою инвестиционную аферу, обещая максимально высокую прибыль в короткие сроки. В то же время, по данным центра жалоб на интернет-преступления при ФБР, в 2022 году потери от криптовалютных инвестиционных афер достигли 2,57 миллиарда долларов, что на 183% больше по сравнению с 2021 годом. Большинство номеров телефонов, использованных в подобных аферах, прослеживаются по утечкам баз данных с личной информацией, что указывает на возможное использование мошенниками утекшей информации для поиска следующих жертв. Криптовалютные мошенничества становятся всё более распространённой и изощрённой угрозой. Хотя жертвами чаще становятся жители США и других развитых стран, эта проблема носит глобальный характер, затрагивая людей в десятках разных государств. Рост числа пострадавших и размеров ущерба свидетельствует о необходимости международного сотрудничества для эффективного противодействия этому виду киберпреступности. Компетентным органам и финансовым регуляторам предстоит принять скоординированные меры на законодательном и правоприменительном уровнях для защиты граждан и наведения порядка на рынке криптовалют.
  7. В прошлом году компания Apple представила новую защиту для пользователей, находящихся в группе риска, таких как журналисты и активисты. Режим блокировки ( Lockdown Mode ) был разработан для ограничения некоторых функций на устройствах iPhone, iPad, Mac и Apple Watch с целью минимизации рисков кибератаки. Через год после запуска, представители Apple сообщили, что не знают о каких-либо случаях успешного взлома устройств в режиме блокировки. Комментарий был сделан старшим инженером Apple во время разговора с журналистами TechCrunch . Условием беседы было то, что журналисты не могут называть или цитировать сотрудника напрямую. В режиме блокировки некоторые приложения и сервисы Apple работают по-другому. Например, большинство вложений и предпросмотров ссылок блокируются в iMessage, видеозвонки FaceTime от неизвестных контактов фильтруются, а из снимаемых фотографий удаляется информация о местоположении. Кроме того, предотвращается загрузка некоторых шрифтов на веб-сайтах. Изменения могут усложнить использование iPhone. Например, интерфейс некоторых веб-сайтов могут стать нечитаемым или усложнится навигация по сайтам. Однако пользователи могут исключить определённые приложения или веб-сайты из режима блокировки, не отключая его полностью. Преимущество заключается в том, что удаление некоторых функций затрудняет эксплуатацию определенных уязвимостей и успешный взлом устройств пользователя. В апреле исследователи раскрыли первый известный случай, когда режим блокировки заблокировал попытку взлома устройства правозащитника с использованием шпионского ПО Pegasus от компании NSO Group. Кибератака, в ходе которой использовалась уязвимость нулевого дня (Zero-day), была зафиксирована компанией Citizen Lab, и Apple подтвердила, что режим блокировки предотвратил атаку. По словам Citizen Lab, тот факт, что Lockdown Mode, по-видимому, предотвратил и даже уведомил цели о Zero-Click атаке, показывает, что это мощная защита и является поводом для большого оптимизма. В сентябре Citizen Lab и Apple сообщили, что режим блокировки предотвратил ещё одну атаку, направленную против бывшего члена парламента Египта Ахмеда Эльтантави , с использованием шпионского ПО Predator от Cytrox, другого поставщика технологий государственного наблюдения. Режим блокировки только лишь дополняет другие функции безопасности, а также детальные работы, направленные на предотвращение взлома устройств. Работа в основном велась «за кулисами». Компания раскрыла некоторые подробности своих усилий по обеспечению безопасности устройств. Часть работы ведется сейчас в Париже. В рамках работы в Париже инженеры Apple усердно взламывают выпускаемые смартфоны. Используя широкий спектр технологий, включая лазеры и точно настроенные датчики, они пытаются найти уязвимости в безопасности и устранить их еще до того, как устройства появятся в продаже. Отметим также, что компания Jamf Threat Labs предупредила о новой угрозе для пользователей iPhone, которая позволяет злоумышленникам визуально обмануть пользователя, заставив его верить, что его iPhone находится в режиме блокировки, когда на самом деле это вовсе не так, и проводить тем самым скрытные атаки.
  8. Группа хакеров Rhysida взяла на себя ответственность за масштабную кибератаку на Британскую библиотеку British Library в октябре этого года. Киберпреступники утверждают, что украли конфиденциальные данные и уже начали их продавать на аукционе. Начальная ставка - 20 биткоинов (BTC), что эквивалентно примерно $745 000. На сайте утечек группы были обнаружены образцы украденной информации, включая сканы паспортов и другие документы, которые, как предполагается, являются служебными бумагами о трудоустройстве в Налоговую службу Великобритании (HM Revenue and Customs, HMRC). Rhysida утверждает, что победитель аукциона станет единственным владельцем данных, обещая, что данные не будут перепроданы. Однако нет никаких гарантий, что Rhysida не сохранила копии данных или не использует их в других целях. Британская библиотека подтвердила, что в конце октября пережила крупный сбой в своих ИТ-системах из-за кибератаки. Однако комментариев от библиотеки по поводу заявлений Rhysida пока не последовало. С момента атаки библиотека столкнулась с серьезными проблемами: не работали электронные платежи, отсутствовал доступ к Wi-Fi для посетителей, а услуги по заказу книг ограничены. Даже после подтверждения атаки программы-вымогателя полный объем ущерба до сих пор не ясен. Библиотека информировала общественность через социальные сети, заявляя о своей работе над решением проблемы. Можно предположить, что заявление Rhysida о причастности к атаке, сделанное спустя несколько недель после подтверждения инцидента, может указывать на провал переговоров о выкупе. Специалисты связывают активность Rhysida с другими известными группами хакеров, такими как Vice Society, отмечая схожесть их тактик, методов и процедур (Tactics, Techniques, and Procedures, TTPs). Считается, что Rhysida работает по модели «программа-вымогатель как услуга» (Ransomware-as-a-Service, RaaS) и использует методы двойного вымогательства, как и в случае с Британской библиотекой, применяя техники маскировки своей деятельности под обычный сетевой трафик.
  9. Mozilla переносит основной репозиторий Firefox с Mercurial на GitHub — сервис, который хоть и принадлежит корпорации Microsoft, но предоставляет обширные возможности для управления версиями кода. Решение должно упростить рабочий процесс и снизить нагрузку на разработчиков, которые на протяжении нескольких лет использовали две системы одновременно. Старший менеджер Mozilla, Байрон Джонс, подчеркивает: «Долгое время инфраструктура десктопной версии Firefox была адаптирована для работы как с Mercurial, так и с Git. Такой подход, предполагающий использование сразу двух систем, существенно затруднял работу наших команд, в которых и так не хватало ресурсов. В связи с этим мы приняли стратегическое решение переориентировать разработку Firefox исключительно на Git». Mercurial, крупный игрок среди систем контроля версий с открытым исходным кодом, был разработан в 2005 году как замена BitKeeper для ядра Linux. Позже Linux тоже перешел на Git, однако Mercurial остается популярным во многих других проектах. Для разработки своего браузера Mozilla использует специализированные инструменты: Bugzilla для отслеживания ошибок, Phabricator для рецензирования кода и Lando для автоматизации настроек среды разработки. Переход на GitHub будет двухэтапным: сначала Git станет первичной системой с сохранением синхронизации с Mercurial, а затем вся инфраструктура будет переведена на Git. Open-source сообщества отнеслись к нововведениям скептически. В отличие от Git и Mercurial, GitHub не является открытой платформой. Это коммерческий продукт, используя который компания рискует потерять независимость в разработке. Однако не стоит забывать, что Mozilla уже в какой-то степени зависима от Google, своего ключевого финансового партнера. А сторонники перехода отмечают надежность и популярность GitHub среди разработчиков, что может способствовать привлечению новых участников к проекту Firefox. Перед Mozilla стоит непростой выбор между приверженностью к идеалам открытого ПО и практическими соображениями для эффективной работы. Перенос основного репозитория — это значимое и возможно рискованное решение, но какими будут результаты — покажет только время.
  10. Cortez

    Boeing на крючке хакеров LockBit

    Компания Boeing столкнулась с угрозами со стороны киберпреступников Lockbit, которые утверждают , что вскоре начнут публиковать конфиденциальные данные компании, если их требования о выкупе не будут удовлетворены до 2 ноября. На своей странице в даркнете группировка запустила обратный отсчёт времени для Boeing, заявив о наличии у хакеров «огромного количества» конфиденциальной информации, которую они готовы обнародовать после истечения установленного срока. «Мы анализируем это заявление» — прокомментировали представители Boeing. Lockbit признана одной из наиболее известных хакерских группировок, часто использующих в своей деятельности программы-вымогатели для блокировки файлов жертв с последующим требованием выкупа за их разблокировку. Согласно данным компании NCC Group, группировка LockBit в минувшем сентябре стала лидером по числу атак на организации, устроив, по имеющимся данным, 79 вымогательских атак. В целом, хакеры удерживают безоговорочное лидерство в отрасли на протяжении уже довольно долгого времени. Примечательно, что в последнее время многие хакерские группы, как и LockBit, постепенно отходят от тактики двойного вымогательства и просто крадут секретные документы, требуя затем денежное вознаграждение за неразглашение. Вполне вероятно, что с точки зрения психологии, потенциальные жертвы готовы платить за неразглашение данных охотнее, чем если весь их бизнес окажется парализован из-за действий злоумышленников.
  11. Новая версия Cobalt Strike 4.9 теперь доступна для всех пользователей . В этом релизе внесены улучшения в возможности постэксплуатации Cobalt Strike, включая экспорт Beacon без рефлективного загрузчика, добавление официальной поддержки URL в prepend, поддержку обратных вызовов во многих встроенных функциях и многие другие обновления. Далее чуть подробнее пройдёмся по самым значимым изменениям релиза, стараясь не выходить за рамки формата краткой выжимки. Улучшения в возможностях постэксплуатации Набор DLL для постэксплуатации Cobalt Strike теперь поддерживает UDRL в prepend. Список таких DLL включает в себя browserpivot, hashdump, invokeassembly, keylogger, mimikatz, netview, portscan, powershell, screenshot, sshagent. Для выполнения этой модификации и замены отражающего загрузчика по умолчанию на UDRL был введён новый перехватчик Aggressor Script под названием POSTEX_RDLL_GENERATE. Экспорт Beacon без рефлективного загрузчика Beacon теперь может использоваться без функции экспорта рефлективного загрузчика, что улучшает поддержку UDRL в prepend. Поддержка обратных вызовов После многочисленных запросов от пользователей были добавлены обратные вызовы для ряда встроенных функций в Aggressor Script, их список далее: bnet, beacon_inline_execute, binline_execute, bdllspawn, bexecute_assembly, bhashdump, bmimikatz, bmimikatz_small, bportscan, bpowerpick, bpowershell, bpsinject. Хранилище данных Beacon В новом релизе представлено хранилище данных Beacon, позволяющее сохранять сборки BOFs и .NET в памяти Beacon для последующего запуска без передачи элементов. Данные пользователя Beacon Это новая структура C, которая позволяет Reflective Loaders передавать дополнительные данные в Beacons и решать проблему предоставления информации о системном вызове. Поддержка WinHTTP Beacon теперь поддерживает библиотеку WinHTTP в дополнение к ранее используемой WinInet. Новая группа профилей C2 с податливым http-маяком может быть назначена в качестве прослушивателей протокола. Межклиентская коммуникация и обновления BOF Введены новые методы Aggressor Script для обработки и использования пользовательских событий, а также новые API для поддержки хранилища ключ/значение в Beacon. Обновление Sleep Mask Обработка sleep mask была модифицирована. Теперь она маскирует исправленный код sleep mask в Beacon. Обновления системных вызовов Была добавлена поддержка прямых и косвенных системных вызовов для функций DuplicateHandle, ReadProcessMemory и WriteProcessMemory. Обновления безопасности продукта В файлы авторизации внесены изменения, делающие их несовместимыми с более старыми версиями Cobalt Strike. Минимальная поддерживаемая версия Java будет обновлена с Java 8 до Java 11 в следующем релизе. Пользователи с действующей лицензией могут скачать новую версию Cobalt Strike с официального сайта или с помощью программы обновления. Разработчики также рекомендует ознакомиться с примечаниями к релизу перед установкой обновления.
  12. Хакерская группа Cyber Av3ngers, которая ранее принимала на себя ответственность за атаки на нефтеперерабатывающий завод и системы электроснабжения в Израиле, объявила о новом взломе. На этот раз целью хакеров стала электростанция Дорад в Ашкелоне, которая является одной из крупнейших частных электростанций в стране. Электростанция работает на природном газе и имеет мощность 860 мегаватт. В качестве доказательства своего проникновения в сеть электростанции хакеры опубликовали в своем канале в Telegram скриншоты документов, чертежей и другой технической документации, связанной с работой станции. Хакеры также утверждают, что им удалось получить доступ к системам управления и мониторинга электростанции и что они могут нанести серьезный ущерб ее работе. В настоящее время веб-сайт электростанции недоступен для посетителей. Представители компании Dorad Energy, которая владеет электростанцией, пока не комментировали ситуацию. Неизвестно, было ли какое-либо воздействие на производство и поставку электроэнергии. Атака на электростанцию Дорад произошла на фоне обострения конфликта между Израилем и Сектором Газа. В течение последних двух дней были выпущены тысячи ракет по израильским городам, вызвав жертвы и разрушения. Израиль отвечает массированными авиаударами по объектам Газе. Группа Cyber Av3ngers является одной из нескольких хакерских группировок, которые связывают себя с Ираном и его союзниками. Эти группы регулярно проводят кибератаки на израильские цели, пытаясь нанести ущерб критической инфраструктуре и подорвать безопасность страны. Израильские спецслужбы активно борются с этой угрозой и проводят свои кибероперации против потенциальных противников.
  13. Команда исследователей из Техасского и Теннессийского университетов в США разработала систему DroneChase на базе Raspberry Pi, которая позволяет непрерывно отслеживать траекторию полёта дронов даже при потере визуального контакта. Система использует комбинированный подход, объединяя акустические и визуальные сигналы, что позволяет ей функционировать в условиях ограниченной видимости. DroneChase состоит из 6 микрофонов, видеокамеры и маломощного компьютера Raspberry Pi. Вся система размещается на подвижной платформе, например, на автомобиле, что позволяет непрерывно отслеживать дрон, не привязываясь к конкретной локации. Во время обучения DroneChase использовалась визуальная модель YOLOv5 для автоматической генерации меток положения дрона на изображениях. Эти метки затем передавались акустической модели, которая обучалась определять местоположение дрона только по звуку. В результате система DroneChase способна локализовать дрон с точностью в 61% по аудиосигналу даже при потере визуального контакта, например, когда дрон скрывается за деревьями или в тёмное время суток. Данный показатель значительно превосходит традиционные визуальные методы отслеживания.
  14. Команда блокчейн-платформы Mixin Network подтвердила информацию от компании SlowMist, занимающейся безопасностью в блокчейн-секторе, относительно хакерской атаки на сумму приблизительно $200 миллионов. Представители проекта в социальных сетях сообщили, что база данных поставщика облачных услуг Mixin Network была атакована хакерами, что привело к потере «части активов в основной сети». «Затронутые средства составляют примерно $200 млн», — говорится в заявлении компании. Сейчас услуги по вводу и выводу средств в сети Mixin временно приостановлены. Сервисы будут вновь открыты после подтверждения и устранения уязвимостей, сообщили в компании. Согласно ежемесячному отчету за июль, стоимость 100 крупнейших активов на платформе Mixin Network превышает $1,1 млрд. В июле было осуществлено 663 тыс. уникальных транзакций в биткоинах и около 180 тыс. транзакций в Ethereum (ETH). Mixin Network — это технологическая платформа, цель которой оптимизировать скорость и стоимость переводов криптоактивов между различными блокчейн-сетями.
  15. Киберпреступность в Индии растёт уже три с половиной года, согласно недавнему отчёту Фонда изучения киберпреступности будущего (FCRF). Подробный анализ показал, что города Бангалор и Гургаон, являющиеся главными центрами IT-индустрии Индии, также становятся самыми массовыми жертвами кибератак. FCRF выявил 10 районов Индии, наиболее подверженных киберпреступности. Среди факторов уязвимости называются близость к крупным городам, недостаточную кибербезопасность, социально-экономические проблемы и низкую цифровая грамотность населения. Гургаон и Бангалор также входят в мировой ТОП-5 городов, привлекательных для IT-индустрии, однако статистика по киберпреступности явно подпортила их репутацию. В Гургаоне, известном корпоративном и IT-центре, зарегистрировано 8,1% всех киберпреступлений в Индии, что достаточно много, учитывая сотни городов в составе страны. Эксперты связывают высокий уровень преступности со статусом города, делающим его привлекательной целью для кибермошенников. В то же время Бангалор, называемый «Кремниевой долиной Индии», и вовсе назван «возникающей горячей точкой киберпреступности». Город является домом для множества местных и глобальных IT-компаний. Почти половина всех киберпреступлений в Индии связана с мошенничеством через местную платёжную систему UPI. А на втором месте стоит мошенничество с банковскими картами и подменой SIM-карт. При этом, в целом, финансово мотивированные преступления составляют 77% от всех инцидентов. Таким образом, несмотря на лидирующие позиции в IT-сфере, Индии явно необходимо уделять повышенное внимание вопросам внутренней кибербезопасности, особенно в крупных технологических центрах, таких как Бангалор и Гургаон.
×