Грифон

Модератор
  • Публикаций

    694
  • Зарегистрирован

  • Посещение

Информация о Грифон

  • Звание
    Проверка тем и услуг

Депозит

  • Депозит
    1 400$

Гарант

  • Сделок через гарант
    18

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Проверка пройдена, к продаже допускаю. Внесён депозит в размере 900 usd. Проверил лично в тестовом режиме и в режиме ставок, всё работает как заявлено, с депозитом в 50 usd вполне реально иметь от 30 usd в час. Никаких нюансов или несостыковок я не обнаружил, автор всё предельно ясно объясняет, даёт рабочий конфиг, научит куда заходить и что делать. Тем не менее рекомендую работать через гарант-сервис форума, во избежание каких-либо конфликтов.
  2. Киберпреступники используют сервис Google Analytics для кражи информации кредитных карт со скомпрометированных сайтов электронной коммерции. По словам специалистов из компании «Лаборатория Касперского» злоумышленники внедряют на взломанный сайт вредоносный код, собирающий вводимые пользователем платежные данные, и отправляет их через Google Analytics на подконтрольный злоумышленнику ресурс. Злоумышленники часто регистрируют домены, напоминающие имена популярных web-сервисов с целью сделать отправку данных на сторонний ресурс менее заметной. Как отметили эксперты, в ходе подобных атак иногда использовались и легитимные сервисы. Атака основывается на предпосылке, что web-сайты электронной коммерции, использующие сервис Google для отслеживания посетителей, включили соответствующие домены в свою политику безопасности контента (Content Security Policy, CSP). CSP представляет собой дополнительную меру безопасности, помогающую обнаруживать угрозы, возникающие из-за уязвимостей межсайтового скриптинга и других форм атак с внедрением кода, включая атаки группировок Magecart. Для сбора данных о посетителях с помощью Google Analytics владельцу сайта необходимо настроить параметры отслеживания в личном кабинете на analytics.google.com, получить код отслеживания (trackingId) и внедрить на страницы ресурса трекинг-код с ним. Как пояснили эксперты, на одном сайте могут находиться несколько таких трекинг-кодов, отправляющих данные о посетителях на разные учетные записи Google Analytics. Как отметили исследователи, преступники также оставили себе возможность наблюдать работу скрипта в режиме отладки. Если в локальном хранилище браузера есть значение ‘debug_mode’==’11’, вредоносный код сработает даже при открытых инструментах разработчика и будет писать в консоль комментарии на английском языке с ошибками. Как только антиотладка будет пройдена, скрипт похитит все введенные пользователем данные на сайте. Специалисты обнаружили около двух десятков зараженных сайтов по всему миру. Жертвами преступников оказались магазины из Европы, Северной и Южной Америки, торгующие цифровой техникой, косметикой, продуктами питания и запчастями.
  3. Проверка пройдена, не забывайте пользоваться услугами гарант-сервиса. Тема рабочая, хоть и доход скорее всего будет ниже чем заявляет ТС.
  4. Исследователи безопасности из «Лаборатории Касперского» обнаружили новую версию вредоносного ПО COMpfun, которое контролирует зараженные хосты с помощью механизма, основанного на кодах состояния HTTP. Вредоносная программа была впервые обнаружена в ноябре прошлого года и использовалась группировкой Turla для атак на дипломатические структуры по всей Европе с целью кибершпионажа. COMpfun представляет собой троян для удаленного доступа (RAT), который заражает устройства жертв, собирает системные данные, осуществляет кейлоггинг и делает скриншоты рабочего стола пользователя. Все собранные данные отправляются на удаленный C&C-сервер. Новая версия вредоноса отличается от старых и помимо классических функций сбора данных также включает два новых дополнения. Первым изменением оказалась способность отслеживать подключение съемных USB-устройств к зараженному хосту и затем распространяться на новое устройство. Как предполагают эксперты, данный механизм используется Turla для заражения физически изолированных систем. Второе дополнение — новая система связи с C&C-сервером, не использующая классический шаблон, в котором команды отправляются непосредственно на зараженные хосты в виде HTTP- или HTTPS-запросов, несущих четко определенные команды. С целью избежания обнаружения Turla разработала новый протокол сервер-клиент на базе кодов состояния HTTP. Коды состояния HTTP — стандартизированные на международном уровне ответы, которые сервер предоставляет подключающемуся клиенту. Коды состояния предоставляют состояние сервера и используются для сообщения дальнейших действий клиенту, например, сбросить соединение, предоставить учетные данные, обновить соединение и пр. Turla адаптировала базовый механизм сервер-клиент, существовавший на протяжении десятилетий, к протоколу C&C-сервера COMpfun, где имплантаты COMpfun на зараженных хостах играют роль клиентов.
  5. Китайская компания Xiaomi неправомерно следит за пользователями, утверждает специалист по безопасности Габи Цирлиг (Gabi Cirlig). К такому выводу исследователь пришел после того, как заметил, что его новенький смартфон Xiaomi Redmi Note 8 следит за всеми его действиями на устройстве и отправляет информацию на удаленные серверы, арендованные у другого китайского техногиганта Alibaba. По словам Цирлига, установленный по умолчанию браузер Xiaomi записывает данные о всех посещенных сайтах, включая поисковые запросы в Google и DuckDuckGo, и просмотренные материалы в новостной ленте. При этом запись данных ведется даже в активированном режиме «Инкогнито». Устройство также записывало информацию об открытых папках, переключении экранов, включая строку статуса и страницу настроек. Далее все сведения отправлялись на серверы в Сингапуре и России, хотя их домены зарегистрированы в Пекине. По запросу издания Forbes исследователь Эндрю Тирни (Аndrew Tierney) провел дальнейшее расследование и выяснил, что браузеры Mi Browser Pro и Mint Browser (их суммарное число загрузок превышает 15 млн) собирают аналогичные данные. По оценкам Цирлига, проблема затрагивает и другие модели смартфонов китайского производителя, в частности, Xiaomi MI 10, Xiaomi Redmi K20 и Xiaomi Mi MIX 3. Прошивки устройств содержат тот же браузерный код, что и Redmi Note 8, а это может говорить о тех же проблемах с конфиденциальностью. Xiaomi, в свою очередь, утверждает, что все заявления не соответствуют действительности, компания строго следит за соблюдением локальных законов, касаемых безопасности данных. По словам вице-президента Xiaomi и главы индийского подразделения Xiaomi Ману Кумара Джайна, Mi Browser не собирает данные без разрешения пользователей, а собираемые в режиме «Инкогнито» сведения полностью зашифрованы и анонимизированы. Xiaomi также объявила, что добавит переключатель для сбора данных в режиме «Инкогнито» в браузерах Mi Browser и Mint Browser, предоставляя пользователям возможность самостоятельно отключить отслеживание их действий и других данных.
  6. В поселке Подберезье Новгородского района на неработающей птицефабрике была оборудована ферма для добычи криптовалюты. Сотрудники компании «Россети Северо-Запад» обнаружили незаконное предприятие во время проверки приборов учета электроэнергии. Причиной проверки послужил резкий рост энергопотребления птицефабрикой, которая уже полтора года находится на стадии банкротства и официально прекратила деятельность. Когда специалисты компании «Россети Северо-Запад» пришли с проверкой, охранники предприятия под различными предлогами пытались не допустить их к электросчетчикам. В конечном итоге контролерам удалось проверить приборы учета, и, как оказалось, из девяти зарегистрированных на предприятии электросчетчиков два были выведены из строя, а на остальных имелись признаки внутреннего вмешательства и подделки пломб. В ходе проверки специалисты также обнаружили кабели, проложенные по земле от трансформаторных подстанций к контейнерам, в которых размещались устройства для майнинга криптовалюты. В результате деятельности криптофермы компании «Россети Северо-Запад» был причинен ущерб в размере 118 млн рублей.
  7. Пятая директива ЕС о противодействии отмыванию денег (AMLD5) более не соответствует более строгим стандартам FATF, и для согласования своего подхода с международным Европарламент рекомендует расширить понятие криптовалют и перечень связанных с ними регулируемых компаний в ЕС. Об этом говорится в опубликованном на этой неделе новом докладе организации. Представившая доклад экспертная группа отмечает существенный рост платформ на базе токенов и предлагает в этой связи ввести «частные токены» как подкатегорию криптовалют. Также в документе говорится, что нынешнее регулирование не охватывает некоторых участников криптовалютной индустрии, в том числе биржи, которые не поддерживают фиатные валюты. Такие предприятия, говорят авторы доклада, также должны соблюдать требования в области AML (борьбы с отмыванием денег). Дополнительно документ обращает внимание на лиц, занимающихся майнингом криптовалют. Его авторы подчеркивают, что новые монеты по определению являются «чистыми», и если кто-то, например, банк, готов конвертировать их в фиатную валюту или другой криптовалютный актив, полученные средства тоже будут чистыми. Для решения этой проблемы первым регуляторным шагом может стать определение используемых методов, а в дальнейшем и принятие соответствующих контрмер. При этом разработчиков монет и поставщиков некастодиальных кошельков предлагается освободить от ответственности, поскольку они предоставляют только технологическую инфраструктуру.
  8. Полная база данных, содержащая информацию по всем экспортно-импортным операциям российских компаний за 2012-2019 годы (данные по всем таможенным постам Российской Федерации), была выставлена на продажу в Сети. Об этом сообщила пресс-служба Московской межрегиональной транспортной прокуратуры (ММТП). Как сообщила ММТП, на одном из web-сайтов были размещены для приобретения полные декларации всех участников внешнеэкономической деятельности России, сведения об оформленных товарах с указанием номеров деклараций, ИНН отправителя, получателя, декларанта, страны происхождения товаров, номеров транспортных средств, ФИО, контактные телефоны, а также сведения о рисках. Выставленная на продажу база данных также содержала информацию ограниченного доступа и персональные данные. По факту распространения в интернете информации ограниченного доступа прокуратурой в Мещанский районный суд Москвы было направлено административное исковое заявление о признании информации запрещенной на территории РФ. Суд признал требования прокурора законными и удовлетворил их в полном объеме. После вступления в законную силу решение суда будет направлено в Роскомнадзор и адреса интернет-страниц с запрещенными данными будут внесены в Единый реестр информации.
  9. В крупной российской сети продуктовых магазинов «Красное и Белое» предположительно произошла утечка данных. Как сообщает Telegram-канал «Утечки информации», список клиентов сети вместе с их персональными данными находится в открытом доступе. Впервые сведения (100 тыс. строк) о покупателях, оформлявших дисконтную карту в магазине, были опубликованы на одном из русскоязычных форумов в июне прошлого года. Список содержал такие данные, как ФИО (иногда с пометкой «утеряна» и датой), даты рождения (редко) и номера телефонов. После чистки и удаления повторяющихся сведений остается 33,2 тыс. записей, содержащих телефоны. Самая новая запись датирована 01.08.2017, а самая старая – 03.01.2007. После публикации первого массива в течение полугода данные регулярно пополнялись. В сентябре было опубликовано еще 124 тыс. записей, в октябре – 93 тыс., в ноябре – 95 тыс. и в декабре – 180 тыс. В текущем месяце список пополнялся дважды: в первый раз в него было добавлено 928 тыс. строк данных, а во второй – 800 тыс. 25 января на англоязычном форуме был опубликован массив информации, содержащий 4 млн. строк с данными о клиентах «Красного и Белого». Однако на подпольном форуме можно приобрести еще больше записей. За 15 тыс. руб. продавец предлагает купить 17 161 538 записей, содержащих: ФИО, даты рождения (правда, некоторые недействительные), номера телефонов (часто повторяются, написаны с ошибками) и электронные адреса.
  10. Дистрибутив Kali Linux перейдет на новую модель безопасности, отключив у пользователя по умолчанию привилегии суперпользователя. Нововведение появится в версии 2020.1, запланированной к выходу в этом месяце, однако пользователи уже могут протестировать его в дневной сборке. Испытать нововведение до официального релиза Kali 2020.1 также можно, загрузив и запустив еженедельные образы. «Новый год – отличное время для больших перемен, и на этой волне мы хотим объявить о большом изменении в модели безопасности Kali, реализованном в выпуске 2020.1 – о пользователе по умолчанию без привилегий суперпользователя», – сообщили разработчики дистрибутива. Решение сделать пользователя по умолчанию без привилегий суперпользователя продиктовано тем, что Kali Linux приобретает все большую популярность в качестве основной ОС для бытовых операций. «Хотя мы не поощряем использование Kali в качестве ежедневной операционной системы, в последние несколько лет все больше и больше пользователей это делают (даже если они не проводят тестирования на проникновение), в том числе сами участники команды Kali», – отметил глава команды разработки Джим О’Горман (Jim O’Gorman). Как пояснил О’Горман, при ежедневном использовании Kali в качестве основной операционной системы права суперпользователя не нужны. В связи с этим разработчики пришли к «очевидному выводу, что суперпользователь по умолчанию больше не нужен, и Kali лучше перейти на более традиционную модель безопасности, отметил О’Горман.
  11. Киберпреступная группировка Lazarus Group, предположительно спонсируемая государством Северной Кореи, арендовала вредоносные инструменты и доступ к взломанным сетям у операторов ботнета TrickBot. Киберпреступники также вооружились новым набором инструментов, получившим название Anchor. Он представляет собой новую разновидность вредоносного ПО и предоставляется в виде модуля TrickBot. По словам исследователей из компании SentinelOne, вредонос Anchor создан для преступников, которые хотят оставаться в тени и избегать обнаружения в ходе атак. Данный инструмент может использоваться в атаках, нацеленных на крупные корпорации, где злоумышленникам необходимо оставаться незамеченными в течение нескольких недель или месяцев, пока они похищают данные, и даже на протяжении длительного времени после прекращения атак, отметили эксперты. Anchor состоит из различных подмодулей, предоставляющих различные функции для целевых атак, включая перемещение в сети, возможность установки бэкдоров для последующего доступа, функции для целевых PoS-систем, извлечение данных платежных карт из оперативной памяти и очистку системы от следов заражения. Как сообщили эксперты, Lazarus Group арендовала доступ к зараженной системе через ботнет TrickBot, а затем использовала инструмент Anchor для установки бэкдора PowerRatankba в сети взломанной компании. Исследователи не пояснили, какие именно цели преследовали преступники. Напомню, ранее в нынешнем году Управление по контролю за иностранными активами Министерства финансов США объявило о санкциях против трех киберпреступных группировок, предположительно спонсируемых государством Северной Кореи, которые совершали кибератаки на правительственные и частные организации по всему миру. В санкционный список попали Lazarus Group, Bluenoroff и Andariel.
  12. Неизвестные перевели из «горячего» кошелька Upbit 342 тыс. «эфиров». Крупнейшая в Южной Корее криптовалютная биржа Upbit уведомила своих пользователей о краже десятков миллионов долларов в криптовалюте из своего кошелька. Как сообщил глава управляющей биржей компании Dunamu Ли Сеок-Ву, в среду, 27 ноября, в 13:06 из «горячего» Ethereum-кошелька Upbit было переведено 342 тыс. ETH (около $50 млн) на неизвестный кошелек (0xa09871AEadF4994Ca12f5c0b6056BBd1d343c029). Администрация биржи пообещала защитить активы пользователей и возместить украденную сумму из собственных активов. В целях предосторожности все активы были переведены из «горячего» в «холодный» кошелек. Как подчеркнул Ли Сеок-Ву, все недавние крупные транзакции связаны как раз с переводом средств из одного кошелька в другой. В своем заявлении Ли Сеок-Ву извинился перед пользователями за «неудобства», при этом старательно избегая слова «взлом». Кто стоит за атакой, пока неизвестно. В марте нынешнего года Upbit и местная ИБ-компания East Security сообщали о том, что северокорейские хакеры осуществляли на пользователей биржи фишинговые атаки. В январе прошлого года четыре крупнейшие криптовалютные биржи Южной Кореи Bithumb, Upbit, Coinone и Korbit открыли «горячую линию» с целью незамедлительного обнаружения и блокировки подозрительных транзакций. Bithumb становилась жертвой хакеров уже три раза.
  13. Флагманский смартфон от Apple уличен в активности, которую его владельцы ни за что не одобрили бы. Как сообщает KrebsOnSecurity, iPhone 11 Pro периодически пытается собирать данные о местоположении пользователей, даже если в настройках приложений и системных служб функция сбора данных отключена. Согласно политикам конфиденциальности Apple для геолокационных служб iPhone, устройство «периодически отправляет Apple геолокационные данные ближайших точек доступа Wi-Fi и базовых станций (где поддерживается устройством) в анонимной и зашифрованной форме для расширения общественно пополняемой базы данных точек доступа Wi-Fi и базовых станций». В политиках конфиденциальности Apple разъясняет, как пользователи могут отключить сервисы, использующие геолокационные данные. Тем не менее, журналист Брайан Кребс обнаружил, что в iPhone 11 Pro и, возможно, других моделях iPhone 11 некоторые системные службы невозможно отключить, не отключив при этом основной геолокационный сервис. По словам Кребса, его открытие указывает на существование уязвимости в защите конфиденциальности в iPhone Pro или iOS 13, или и там и там. В прошлом месяце Кребс отправил Apple видео, демонстрирующее, как телефон продолжает собирать геолокационные данные, если приложениям и системным службам в настройках запрещено запрашивать подобную информацию, но включен главный геолокационный сервис. Как указано в политиках конфиденциальности Apple, когда пользователь отключает геолокационные сервисы, слева от индикатора заряда батареи появляется диагональная стрелка вверх. Однако, судя по видео Кребса, устройство все равно периодически запрашивает данные, даже если системные службы отключены, и стрелка по-прежнему отображается. «Мы не видим в этом никаких реальных угроз для безопасности. Предполагается, что значок геолокационных сервисов появляется в строке состояния, когда геолокационные сервисы включены. Значок отображается для системных служб, не имеющих переключателя в настройках», - сообщил инженер Apple в ответ на письмо Кребса.