Обложка канала

DarkNetNews

Самые горячие, интересные, актуальные новости из мира Darknet и не только. Вопросы рекламы решаются здесь: @apollosave

  • DarkNetNews

    ​​📌Сотрудник АО «Протон-ПМ» взломал систему электронных проходных и изменил время входа на предприятие. Это первый обвинительный приговор в Пермском крае по уголовной статье о воздействии на критическую инфраструктуру государства. Системного администратора АО «Протон-ПМ» признали виновным в неправомерном воздействии на критическую информационную инфраструктуру Российской Федерации (ч. 1 ст. 274.1 УК РФ), а также использовании нелицензионных вредоносных программ (ч. 2 ст. 273 УК РФ). Суд назначил мужчине штраф в размере 200 тыс. рублей. Приговор вынесен 16 мая и в законную силу еще не вступил. сообщили журналисту Properm.ru в пресс-службе суда. В марте прокуратура утвердила в отношении сотрудника АО «Протон-ПМ» обвинительное заключение. Из материалов дела следует, что мужчина неоднократно вносил изменения в данные электронных проходных. Сотрудниками службы безопасности предприятия было выявлено, что весной 2021 года он изменил время прибытия на работу в системе контроля управления и доступа на предприятии. Следствием не исключалось, что мужчина делал это не единожды. В случае, когда сисадмин был «пойман за руку», если бы случай его опоздания на работу был зафиксирован, то он лишился бы премиальных в размере порядка 19 тыс. рублей. АО «Протон-ПМ» занимается производством жидкостных ракетных двигателей РД - 275 для первой ступени ракеты-носителя тяжелого класса 'Протон' и его модификаций, узлов жидкостного ракетного двигателя РД-191 и др.
  • DarkNetNews

    В России живёт более 9 млн одиноких пенсионеров и более 12 млн людей с инвалидность, а также очень много матерей-одиночек и многодетных семей. Все они ежедневно остаются один на один со своими трудностями. Если углубиться ещё дальше в проблему, то многим из них элементарно нечего есть, а некоторые по состоянию здоровья не смогут сварить себе даже макароны. Что мы можем сделать, чтобы помочь людям, оказавшимся в такой ситуации? В России есть благотворительный проект @dariedu. Он оказывает помощь нуждающимся людям самым необходимым - продуктами питания. Как помочь проекту? ⁃ Зайти на сайт dariedu и сделать пожертвование любой суммы или оформить подписку на ежемесячные пожертвования. Подписки очень важны для проекта, так как позволяют планировать объемы оказываемой помощи; ⁃ рассказать о проекте своим друзьям, знакомым, семье, поделиться в социальных сетях. Попросить их также оформить подписку по мере своих возможностей.
    Подписки - БФ Дари Еду

    Оформите подписку на любую сумму. Каждый месяц ваша помощь будет радовать людей, нуждающихся в заботе и поддержке.

    dariedu.ru
  • DarkNetNews

    ​​📌Новая вредоносная атака использует чипы на iPhone, которые остаются активными даже после выключения iOS. В режиме низкого энергопотребления смартфона Bluetooth, NFC и UWB чипы продолжают работать. В моделях iPhone 11, iPhone 12 и iPhone 13 UWB чип помогает найти выключенное устройство в приложении Локатор. Ученые из лаборатории Secure Mobile Networking Lab при университете Technical University of Darmstadt описали угрозу в недавнем исследовании . По словам исследователей, Apple подключает Bluetooth и UWB чипы к защищенному элементу в NFC чипе iPhone для сохранения конфиденциальных данных даже в режиме низкого энергопотребления (Low Power Mode, LPM). Согласно отчету, прошивка Bluetooth остается незашифрованной и обеспечивает лазейку, которая дает злоумышленнику привилегированный доступ к iPhone для внедрения вредоносного ПО через Bluetooth чип даже после выключения устройства. Поскольку Apple реализует режим низкого энергопотребления на аппаратном уровне, технический гигант не может просто отключить его в iOS. Таким образом, некоторые микропроцессоры продолжают работать при выключении iPhone. По утверждениям исследователей, для компрометации прошивки злоумышленнику необходимо найти способ связи с устройством. Одним из способов является доступ через операционную систему во время работы iPhone. Киберпреступник также может изменить образ прошивки с помощью физического доступа к устройству. Третьим методом является использование существующей уязвимости BrakTooth , которая позволяет выполнить произвольный код и захватить всю систему или вывести устройство из строя. BrakTooth - это общее название порядка двадцати уязвимостей в коммерческих стеках Bluetooth Classic (BT), также затрагивающих чипы, поддерживающие версии Bluetooth от 3.0 + HS до Bluetooth 5.2.
  • Реклама

  • DarkNetNews

    ​​📌В топ-10 самых скачиваемых приложений для платформы iOS попало созданное мошенниками приложение, имитирующее сервис Сбербанка. Как заявили в банке, в настоящий момент ведется работа по их блокировке. Речь идет про приложения «Сбербанк онлайн сайт», Sberbank Mobile banking, Sberbank on-line banking, Sberbank Conference. Провайдер приложений — Sberbank BH d.d. Sarajevo. В качестве разработчика указан Said Akhmedov, в описании говорится, что приложение для моментального входа "в сайт сбербанка онлайн". «Будьте бдительны, это не официальное приложение "Сбера", а мошенники, наша служба безопасности уже работает над его блокировкой. Пожалуйста, будьте внимательны — мошенники могут размещать вредоносные приложения под видом банковских». В Сбербанке также напомнили, что официальное приложение банка по-прежнему недоступно в App Store. При этом ранее установленное приложение Сбербанка продолжает работать. Для пользователей на платформе Android есть возможность установить приложение, но только с официального сайта Сбербанка, в зарубежных магазинах приложений оно не доступно, добавили в пресс-службе. 6 апреля 2022 года Минфин США ввел полные блокирующие санкции против российского банка «Сбер» и крупнейшего в стране частного банка «Альфа-Банк». Санкции предусматривают заморозку активов банков и введение запрета для граждан и компаний из США на ведение бизнеса с ними.
  • DarkNetNews

    ​​​​📌Microsoft выпустила ежемесячные плановые обновления безопасности для своих продуктов, исправляющие 74 уязвимости. Семь из них являются критическими, 66 – опасными и одна обозначена как малоопасная. Как минимум одна из исправленных уязвимостей активно эксплуатируется хакерами в кибератаках, и для нее доступен эксплоит. Еще для двух уязвимостей также существуют доступные эксплоиты. Уязвимость нулевого дня (CVE-2022-26925), которая уже эксплуатируется в атаках, существует в Windows LSA (Local Security Authority). С ее помощью неавторизованный злоумышленник может вынудить контроллер домена аутентифицировать его через протокол NTLM. С этой целью хакер может осуществить атаку «человек посередине» – внедриться в логический сетевой путь между мишенью и запрашиваемым ресурсом. Хотя, по словам Microsoft, осуществить атаку через данную уязвимость очень сложно, она уже эксплуатируется хакерами, а значит, кто-то понял, как это можно сделать. По шкале оценивания опасности CVSS уязвимость получила 8,3 балла из 10, но, если использовать ее в связке с прошлогодней уязвимость, позволяющей осуществлять релейные атаки на NTLM, оценка может повыситься до 9,8 балла. Помимо установки патча Microsoft также рекомендует пересмотреть сопроводительную документацию к обновлению KB5005413, чтобы получить больше информации о защите сетей от релейных атак на NTLM. Еще одной уязвимостью, для которой уже доступен эксплоит, является CVE-2022-29972. Проблема присутствует в Azure Data Factory и Azure Synapse, которые относятся к стороннему драйверу ODBC, использующемуся для соединения с Amazon Redshift в Azure Synapse и Azure Data Factory Integration Runtime (IR). С помощью уязвимости злоумышленник может «удаленно выполнить команду по всей инфраструктуре IR». Вторая уязвимость (CVE-2022-22713), для которой существует доступный эксплоит, позволяет вызывать отказ в обслуживании в Windows Hyper-V. Однако проэксплуатировать ее намного сложнее, чем предыдущую.
  • DarkNetNews

    ​​📌Соединенные Штаты в пятницу предложили вознаграждение в размере до 15 миллионов долларов за информацию о российской группе вымогателей Conti, которую обвиняют в кибератаках с целью вымогательства по всему миру, заявил представитель Госдепартамента Нед Прайс. По оценкам ФБР, более 1000 жертв группы Conti заплатили в общей сложности более 150 миллионов долларов выкупа, говорится в заявлении Прайса. По его словам, американское внешнеполитическое ведомство "предлагает награду в размере до $10 млн за информацию, которая позволит установить личность или местонахождение кого-либо из лиц, являющихся руководителями" Conti. Госдепартамент также готов выплатить до $5 млн за сведения, которые позволят задержать "в любой стране" людей, связанных с указанной международной группировкой. «Предлагая эту награду, Соединенные Штаты демонстрируют свою приверженность делу защиты потенциальных жертв программ-вымогателей по всему миру от эксплуатации киберпреступниками», — сказал он. В прошлом году ФБР заявило, что Conti несет ответственность за нанесение ударов по 16 медицинским сетям и сетям быстрого реагирования в Соединенных Штатах. В прошлом месяце стало известно что Conti атаковали три немецкие компании по возобновляемой энергетике подверглись взлому из-за отказа страны от российской нефти. По данным ФБР, в 2021 году кибервымогательские группировки взломали сети как минимум 649 организаций критической инфраструктуры в США. Однако истинные цифры могут быть выше, поскольку бюро стало вести учет заявлений об инцидентах с использованием вымогательского ПО только в июне 2021 года. Кроме того, в отчете ФБР не учитываются инциденты, о которых жертвы не сообщали.
  • DarkNetNews

    ​​📌Российские органы власти подверглись ряду кибератак со стороны китайской АРТ-группировки. Об этом сообщила группа анализа угроз (TAG) Google в своем отчете, посвященном кибер-активности в Восточной Европе. Google TAG – команда экспертов в области кибербезопасности, защищающая пользователей Google от атак государственных хакеров. В предыдущих отчетах группа упоминала о атаках той же хакерской группировки, коснувшихся не только России, но и других стран региона – Украины, Казахстана и Монголии. "Хакеры продолжают длительные кампании против российских правительственных организаций, включая МИД", – сказал инженер по безопасности Google TAG Билли Леонард. "За последнюю неделю TAG выявила новые угрозы, затронувшие несколько российских оборонных подрядчиков и производителей, а также российскую логистическую компанию". Сегодняшний отчет следует за другим, опубликованным в конце марта, в котором раскрываются обширные фишинговые атаки, координируемые базирующимися в России группами угроз против НАТО и европейских вооруженных сил. Команда специалистов Threat Analysis Group (TAG) компании Google обнаружила свидетельства того, несколько хакерских группировок используют тематику военного конфликта на территории Украины для кражи учетных данных через вредоносные электронные письма и ссылки. Недавно компания Secureworks заметила еще одну китайскую государственную группировку под названием Mustang Panda. Хакеры занимались атаками на российских чиновников и военных при помощи бэкдора PlugX.
  • DarkNetNews

    ​​📌Американская правозащитная организация Lumen рассказала о том, что жители Северной Кореи научились удачно обходить тотальную цензуру в Сети, которая существует в этой стране. В Северной Корее нет смартфонов, которыми пользуются во всем мире, у них они другие и с большим количество ограничений. На них установлены только приложения правительства и ряд систем защиты, которые отслеживают использование устройства и ограничивают доступ. Тем не менее энтузиасты научились обходить ограничения, установленные властями. Правозащитники Lumen утверждают, что северокорейцы, имеющие доступ к ноутбукам, взламывают свои смартфоны с помощью китайской программы. После модификации северокорейцы могут устанавливать на устройства приложения, которые не разрешены правительством. Также взломанное устройство позволяет удалять снимки экрана, которые постоянно делает программа Trace Viewer. Эта программа установлена на все смартфоны, продаваемые в Северной Корее, она постоянно создает снимки экрана и не позволяет их удалять. Подобная практика не очень распространена в стране: около 10% населения пытались модифицировать смартфоны, обычно с помощью людей, которых отправили в Китай для обучения программированию. В отчете отмечается, что на рынке КНДР уже сформировался сегмент продажи взломанных мобильных устройств с полным доступом к интернету.
  • DarkNetNews

    Бывает, что работа не даёт развиваться: в компании долго не повышают или надоедает бумажная волокита в университете.Тогда специалисту-математику можно попробовать себя в Data Science. На курсе «Специалист по Data Science» поможем освоить все навыки для старта карьеры в IT. Изучите Python и его библиотеки, SQL, визуализацию данных и машинное обучение. 78% выпускников находят новую работу. Мы строим учёбу так, чтобы студент был готов к трудоустройству: — собрал проекты для портфолио — учебные и реальные; — мог порабоатать над задачами в НКО и коммерческих компаниях; — научился писать резюме и готовиться к собеседованиям. → Старт потока — 12 мая Оплачивать учёбу можно помесячно. Если сомневаетесь, по душе ли вам профессия — попробуйте бесплатную вводную часть. → Попробуйте курс бесплатно
  • DarkNetNews

    ​​📌Как минимум шесть различных русских хакерских группировок провели около 240 киберопераций против украинских компаний и организаций. Как сообщили специалисты компании Microsoft, подозреваемые российские хакеры «работают над взломом организаций в регионах по всей Украине» и, возможно, собирали разведданные об украинских военных партнерствах за много месяцев до начала военного конфликта. 32% деструктивных атак были непосредственно нацелены на украинские правительственные организации Более 40% деструктивных атак были направлены на организации в критически важных секторах инфраструктуры, что могло иметь негативные последствия для украинского правительства, военных, экономики и гражданского населения. Многогранная кибератака в начале военного конфликта вывела из строя интернет-сервис для десятков тысяч спутниковых модемов в Украине и других странах Европы; Хакеры отключили модемы, связанные со спутником KA-SAT компании Viasat, который обеспечивает доступ в интернет для некоторых клиентов в Европе, включая Украину. Ранее в этом месяце хакерская группировка, связанная с российскими военными, атаковала украинскую электроподстанцию. В случае успеха атака могла привести к отключению электроэнергии для 2 млн человек. Злоумышленники намеревались вывести из строя электроподстанции с помощью вредоносного ПО Industroyer2. Как сообщили специалисты CERT-UA и ИБ-компании ESET, вредоносные действия были запланированы на 8 апреля 2022 года, но судя по дате компиляции файлов, атака готовилась как минимум за две недели до этого срока. Хакеры, участвующие в этих атаках, используют различные методы для получения начального доступа к своим целям, включая фишинг, неисправленные уязвимости и компрометацию вышестоящих поставщиков IT-услуг.
  • DarkNetNews

    ​​📌Правительство рекомендует компаниям ограничить права доступа к ИТ системам российским разработчикам программного обеспечения, нанятых немецкими компаниями. Федеральное министерство внутренних дел направило соответствующую рекомендацию крупным немецким компаниям. Среди адресатов также операторы критически важных объектов инфраструктуры - водопроводные и интернет-сети, электросети и др. В числе тех, кто внял рекомендациям властей является Deutsche Telekom – крупнейший оператор связи в Германии и один из крупнейших в Европе и мире. Deutsche Telekom имеет центр разработки в России, в Санкт Петербурге и еще в двух городах в России в дочерних компаниях IT Solutions и Global Business Solutions работает более 2000 программистов. Они разрабатывают стратегически важные проекты, такие как ИТ-системы для расширения волоконно-оптических сетей. В Германии считают что Россия будет оказывать давление на разработчиков программного обеспечения, нанятых немецкими компаниями, чтобы они устанавливали закладки в поддерживаемое ими программное обеспечение, которые могут работать как бомбы замедленного действия. Например их можно удаленно активировать, в результате чего скомпрометированное программное обеспечение выдаст ошибку или выключится, что может привести к сбою оборудования или к выходу из строя всей ИТ-системы. Именно в стремлении предотвратить этот сценарий на МВД Германии и распорядилось урезать российских программистов в правах доступа.
  • DarkNetNews

    ​​📌Специалисты компании Cisco выпустили обновления для устранения трех опасных уязвимостей в своих продуктах. Их эксплуатация позволяет вызвать состояние отказа в обслуживании (DoS) и перехватить контроль над уязвимыми системами. Первая из трех уязвимостей (CVE-2022-20783) получила оценку в 7,5 балла по шкале CVSS и затрагивает ПО Cisco TelePresence Collaboration Endpoint и ПО Cisco RoomOS. Проблема связана с отсутствием надлежащей проверки входных данных, что позволяет удаленному неавторизованному злоумышленнику отправлять специально сформированный трафик на устройства. Проблема устранена в версиях ПО Cisco TelePresence CE 9.15.10.8 и 10.11.2.2. Вторая уязвимость CVE-2022-20773 (оценку в 7,5 балла по шкале CVSS) связана со статическим SSH-ключом в виртуальном устройстве Cisco Umbrella (VA) с версией программного обеспечения старше 3.3.2. Проблема потенциально позволяет злоумышленнику выполнить MitM-атаку на SSH-соединение и получить учетные данные администратора. Третья уязвимость связана с повышением привилегий в Cisco Virtualized Infrastructure Manager (CVE-2022-20732) и получила оценку в 7,8 балла по шкале CVSS. Проблема позволяет локальному авторизованному злоумышленнику повышать привилегии на устройствах. Уязвимость была исправлена в версии программного обеспечения 4.2.2.
  • DarkNetNews

    ​​📌Популярный программный криптокошелек MetaMask опубликовал предупреждение о фишинговых атаках через облачный сервис Apple iCloud. Предупреждение появилось после того, как мошенникам удалось украсть криптовалюту на сумму $650 тыс. у одного из пользователей криптокошелька. Хранилища MetaMask и зашифрованные пароли загружаются в iCloud, если включена опция резервного копирования. Таким образом, в случае компрометации учетной записи iCloud, злоумышленники могут получить доступ к кодовой фразе. Представители MetaMask также предоставили пользователям руководство по отключению резервных копий iCloud для MetaMask. 15 апреля один из пользователей MetaMask получил несколько текстовых сообщений с просьбой сбросить свой пароль Apple ID. Сообщения исходили от поддельного идентификатора вызывающего абонента, пытающегося выдать себя за представителя компании Apple. По словам мошенников, в Apple ID жертвы была зафиксирована подозрительная активность, в связи с чем требовалось ввести одноразовый проверочный код и подтвердить личность владельца учетной записи Apple ID. «После предоставления 6-значного проверочного кода мошенники повесили трубку, а кошелек MetaMask пользователя был удален, при этом было украдено более $650 тыс.», — сообщили эксперты.
  • DarkNetNews

    Crypto Mountains

    👀 Crypto Mountains - cult channel about cryptocurrencies and blockchain 👀 Promotion: @attackerme

    Telegram
  • DarkNetNews

    Если ваш ребёнок любит компьютерные игры, не нужно с этим бороться — хобби замечательное! Есть идея получше — познакомьте маленького геймера с разработкой игр 👾 24 апреля на образовательной платформе Skysmart стартует бесплатный марафон по созданию игр! Кому подойдёт марафон Участвовать могут дети любого возраста и уровня подготовки, но ребятам от 7 до 12 лет будет особенно интересно. На марафоне дети познакомятся с основами программирования и создадут 3 собственных игры! Если вам хочется, чтобы у ребенка появилось крутое и полезное хобби, которое (вполне вероятно!) перерастет в карьеру мечты, запишите его на трехдневный онлайн-марафон. Сколько длится марафон по созданию игр Обучение рассчитано на три дня — с 24 по 26 апреля. Каждый день ребята смогут подключаться к занятиям с 16:00 до 17:00 по Москве. Специальная подготовка не нужна: вся необходимая теория и практика будет на занятиях. Запишитесь по ссылке: https://go.skysmart.ru/darknetnews
  • Реклама

  • DarkNetNews

    ​​📌Премьер-министр Тайваня Су Цзэн-чан призвал к более быстрому введению законодательства, призванного защитить местную полупроводниковую промышленность от так называемого «китайского промышленного шпионажа». Попытки Тайваня помешать китайским компаниям получить секреты чипов и переманить ключевые таланты были осуждены Китаем как «провокационная клевета». Как сообщило издание The Register, власти Тайваня намерены ввести определения двух новых преступлений, одно из которых связано с «экономическим шпионажем», а другое — с «экстерриториальным использованием коммерческих секретов национальных основных технологий». За данные преступления предусмотрено тюремное заключение сроком на 12 и 10 лет соответственно. Законы также потребуют от работников или организаций, связанных с критически важными национальными технологиями, получить разрешение правительства Тайваня перед поездкой в ​​​​континентальный Китай. В противном случае им грозят крупные штрафы. Премьер Су призвал к скорейшему одобрению этих законов, заявив, что Китай наращивает свои усилия по проникновению на Тайвань и получению доступа к его чиповым технологиям. В прошлом месяце бюро расследований министерства юстиции Тайваня задержало 60 граждан Китая, подозреваемых в получении коммерческой тайны или переманивании талантов для китайских фирм.
  • DarkNetNews

    ☄️ Cryptocurrencies are storming, now the volatility is extremely high, but you shouldn't be afraid of this. 👀 Here 👉 https://t.me/bitcoin_industry
    Bitcoin Industry

    ☄️ Publishing news from the crypto industry faster than anyone else ☄️ Promotion offers: @miaMybtc

    Telegram
  • DarkNetNews

    ​​📌Недавний взлом стандарта Rainbow вызвал некоторые опасения, но эксперты не видят причин для беспокойства. image В ближайшие несколько недель Национальный институт стандартов и технологий (National Institute of Standards and Technology, NIST) объявит о новых стандартах постквантовой криптографии для алгоритмов подписи с открытым ключом и обмена. Предположительно может потребоваться еще несколько лет, чтобы должным образом проверить данные стандарты, тогда как реальная угроза дешифрования, исходящая от квантовых компьютеров, вероятно, появится через десять лет. Многие специалисты хотят знать, значительно ли улучшат грядущие стандарты NIST возможности защиты зашифрованных данных от растущей угрозы. К сожалению, недавняя успешная попытка взлома одного из кандидатов в стандартные алгоритмы подписи, предпринятая исследователем IBM, вызывает ряд опасений. Новости о взломе подписи под названием Rainbow появились в феврале нынешнего года. Как сообщила испанская газета El Pais, Rainbow был взломан чуть более чем за 50 часов, используя всего лишь портативный компьютер. Генеральный директор компании Sandbox AQ Джек Хидари (Jack Hidary), занимающейся квантовыми технологиями, сообщил изданию Fierce Electronics, что Rainbow не станет одним из окончательных стандартов и беспокоится не о чем. Если Rainbow не попадет в список, предстоящее объявление NIST, скорее всего, будет включать шесть стандартов, в том числе три для подписи с открытым ключом и три для обмена ключами. Хидари также предположил, что Rainbow можно «исправить», изменив ее параметры, и даже он потенциально может вернуться в список рассматриваемых стандартов. Компании и сетевые операторы потратят большую часть следующих нескольких лет на проверку и анализ будущих стандартов NIST, прежде чем они станут широко применяться в качестве обновлений RSA. В то же время будут продолжаться другие усилия по обеспечению квантовой безопасности, такие как переход к распределению квантовых ключей для поддержки квантово-защищенных коммуникационных сетей.