TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Синтез кошкодевочек как требование хакеров, инцидент Nansen и другие события кибербезопасности

Регистрация
28.09.23
Сообщения
589
Пользователи Nansen стали жертвами фишинга после утечки почтовых адресов
Клиенты аналитической платформы Nansen получили фишинговую рассылку с предложением принять участие в эксклюзивном аирдропе. Первым внимание на инцидент обратил исследователь криптовалюты Officer_cia.

Users have reported receiving phishing emails from fake @nansen_ai today… stay safe! FYI @ASvanevik pic.twitter.com/jqVRVE9by9

— Officer's Notes (@officer_cia) November 24, 2023
Письма поступали с адреса [email protected], не имеющего отношения к компании.

Злоумышленники предлагали в течение 48 часов перейти на сфальсифицированный сайт, где якобы производилась раздача токенов NANSEN.

По мнению Officer_cia, мошенники получили доступ к пользовательской почте в ходе произошедшего в конце сентября взлома стороннего поставщика Nansen.

Тогда пострадали 6,8% клиентов. У части из них также оказались раскрыты хеши паролей и кошельки. Сама Nansen уточнила, что этот инцидент не повлиял на средства клиентов.

Хакеры из КНДР атаковали цепочку поставок CyberLink
Северокорейская хакерская группировка Diamond Sleet взломала тайваньского разработчика мультимедийного ПО CyberLink. Об этом сообщили эксперты Microsoft Threat Intelligence.

По их данным, злоумышленники заразили трояном LambLoad один из установщиков компании, чтобы атаковать цепочку поставок. На момент написания отчета вредоносная активность затронула более 100 устройств в разных странах, включая Японию, Тайвань, Канаду и США.

Малварь получает полезную нагрузку второго этапа из изображения формата PNG.

Diamond-Sleet-fig-2
Полезная нагрузка, встроенная в PNG-файл. Данные: Microsoft Threat Intelligence.
Впервые активность измененного установщика эксперты Microsoft заметили еще 20 октября. Они уведомили CyberLink о происходящем.

От взломанной ядерной лаборатории потребовали начать синтез кошкодевочек
У Национальной лаборатории ядерных исследований в Айдахо (INL) произошла утечка конфиденциальных данных в результате атаки хакеров SiegedSec. Об этом сообщают местные СМИ.

INL занимается разработкой атомных электростанций следующего поколения, легководных реакторов, кибербезопасностью систем управления, испытаниями передовых транспортных средств, биоэнергетикой, робототехникой, а также переработкой ядерных отходов.

Хакеры слили подробную информацию сотни тысяч сотрудников и пользователей систем, включая полные установочные данные, электронную почту и телефоны, номера социального страхования, адреса проживания и сведения о трудоустройстве.

В сообщении на хакерском форуме SiegedSec указали, что готовы удалить слив, если лаборатория начнет исследования по синтезу кошкодевочек.

Представитель INL подтвердил факт нарушения. Ведется расследование с участием спецслужб и силовых структур.

Исследователи обошли авторизацию по отпечатку пальца на ноутбуках Microsoft, Dell и Lenovo
Недостатки безопасности сканера отпечатка пальцев Windows Hello позволили обойти аутентификацию на ноутбуках Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X. Об этом сообщили исследователи Blackwing Intelligence.

Boom!
Windows Hello fingerprint authentication bypassed on top three devices:
— Dell Inspiron
— Lenovo ThinkPad
— Microsoft Surface Pro
Still waiting for recordings from our BlueHat talk to drop, but here's our writeup: https://t.co/BTkIJQpE9F#infosec #security #vulnresearch…

— Jesse D'Aguanno (@0x30n) November 21, 2023
Для предотвращения воспроизведения и сопоставления сохраненных на хосте отпечатков пальцев Microsoft разработала протокол SDCP. Однако эксперты выяснили, что на деле он охватывает лишь очень узкую область действия типичного устройства.

Атака MiTM производилась через специальное устройство Raspberry Pi 4 на базе Linux, подключенное к исследуемым ноутбукам.

На Dell и Lenovo обход аутентификации достигался путем перебора действительных идентификаторов и его подмены на отпечаток злоумышленника как легитимного пользователя Windows.

Датчик Microsoft Surface не имел защиты SDCP. Для его взлома потребовалось отсоединить клавиатуру Type Cover и подключить USB-устройство, которое подделало датчик отпечатков пальцев, сообщая системе о входе авторизованного пользователя.
 
Назад
Сверху