Перейти к содержанию


WWW

Модератор
  • Публикаций

    1,030
  • Зарегистрирован

  • Посещение

Репутация

27 Excellent

Информация о WWW

  • Звание
    Rank №5
  1. Обнаруженная база данных содержала в общей сложности 1,2 млрд записей с личной информацией пользователей Facebook, Twitter, LinkedIn и Github. Американский исследователь в области безопасности Винни Тройя (Vinny Troia) обнаружил доступную базу данных, содержащую более 4 ТБ информации - в общей сложности 1,2 млрд записей, включающих данные из профилей сотен миллионов пользователей социальных сетей Facebook, Twitter, LinkedIn и Github, в том числе 50 млн номеров телефонов, 622 млн уникальных электронных адресов и записи из истории трудоустройства. В базе не обнаружены пароли, номера платежных карт либо номера социального страхования. Как пишет издание Wired, база данных располагалась в сервисе Google Cloud Services и доступ к ней мог получить кто угодно. В настоящее время неясно, воспользовался ли кто-то доступом в своих целях. Тройя сообщил о своей находке в ФБР и спустя всего несколько часов сервер был отключен. В ФБР отказались комментировать ситуацию. База содержала четыре набора данных, наименование трех из них указывали на американского брокера данных People Data Labs, однако соучредитель компании Шон Торн (Sean Thorne) заявил, что обнаруженный сервер не принадлежит PDL. Кто является владельцем столь обширной базы данных и каким образом информация оказалась в открытом доступе, неизвестно.
  2. Проверка не пройдена, тестовый пролив проёбан. Закрыто.
  3. Кого не затруднит и есть минутка, возьмите ссылки у него там через пмку и пусть там же через пмку подтвердит, что тема и профиль здесь его. Нет акка, заранее спс. proofs?
  4. С учетом уже отбытого срока в Испании Станислав Лисов выйдет на свободу уже через 4-5 месяцев и вернется в Россию. Гражданин России Станислав Витальевич Лисов, известный также как Black и Blackf, был признан федеральным судом Южного округа штата Нью-Йорк виновным в сговоре с целью заражения компьютеров жертв вредоносным ПО NeverQuest для похищения их учетных данных online-банкинга и хранящихся на счетах средств. За совершенные преступления суд приговорил 34-летнего россиянина к четырем годам лишения свободы, трем годам условно и штрафу в размере $50 тыс. Также суд обязал его выплатить $481 тыс. компенсации. Как сообщает Министерство юстиции США, с июня 2012-го по январь 2015 года Лисов отвечал за ключевые аспекты создания и администрирования ботнета NeverQuest. Помимо прочего, осужденный занимался поддержкой инфраструктуры незаконного предприятия, в том числе арендовал серверы для управления ботнетом. На этих серверах хранилось порядка 1,7 млн похищенных учетных данных. Лисов лично занимался сбором похищенных данных и обсуждал их продажу. Россиянин был арестован в январе 2017 года в Испании и через год был экстрадирован в США. В феврале 2019 года Лисов признал свою вину по двум пунктам. С учетом отбытого в Испании срока осужденный выйдет на свободу уже через четыре-пять месяцев. После освобождения он, вероятнее всего, будет экстрадирован в Россию.
  5. В ходе преступных действий банкоматам был нанесен ущерб на сумму около 18 тыс. руб. Прокуратура Партизанского района г. Минска поддержала государственное обвинение по уголовному делу о попытках взлома двух банкоматов с использованием вредоносного ПО для хищения денежных средств. В начале 2018 года обвиняемый вместе с сообщниками приобрел за биткойны вредоносные программы для хищения денег из банкоматов. Молодой человек также приобрел подробную инструкцию по изготовлению устройства для взлома банкоматов. В общей сложности преступник предпринял две попытки взлома — в первый раз его планам помешали неисправности банкомата, а во второй раз преградой стала защитная металлическая конструкция, препятствующая подключению устройства. В ходе преступных действий банкоматам был нанесен ущерб на сумму около 18 тыс. руб. Суд признал минчанина виновным в организации хищения группой лиц в особо крупном размере, использовании вредоносных программ для несанкционированного доступа к данным в компьютерной системе, а также умышленном повреждении имущества. Суд назначил обвиняемому наказание в виде 6 лет лишения свободы в исправительной колонии в условиях усиленного режима. Однако в связи с амнистией срок сократили на год.
  6. Bank log wire cash out

    Potential ripper. Banned.
  7. Prohibited to sale methods, tutorials etc. Closed.
  8. Запрещена продажа тем и способов заработка. Закрыто.
  9. WU AND MG PICK UP

    Open report in black list section.
  10. Baptistefriu78, если к ТСу есть претензии материального характера - открывай блек, не нужно ничего ждать. [ru] Правила оформления блека (Click) Читай правила оформления и в путь...
  11. Во избежание негативных последствий (статус Donkey), администрация форума Club2CRD настоятельно не рекомендует осуществлять продажи СС без статуса Vendor.
  12. Злоумышленник покупал базы данных у сотрудников операторов мобильной связи, а затем перепродавал. Житель города Копейска Челябинской области «промышлял» продажей баз данных абонентов сотовой связи, за что был приговорен судом к двум годам лишения свободы условно. Как сообщает «Интерфакс», в ходе следствия выяснилось, что злоумышленник покупал базы данных у сотрудников операторов мобильной связи, а затем перепродавал. Более чем за год таким способом ему удалось завладеть телефонными номерами нескольких сотен абонентов. Преступная деятельность жителя Копейска была пресечена сотрудниками ФСБ. Суд признал его виновным в преступлении, предусмотренном 183 ст. УК РФ («Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»). Мобильные операторы были уведомлены о случившемся и некоторые сотрудники, воспользовавшиеся своим служебным положением, уже были осуждены.
  13. В период с ноября 2017-го по февраль 2019 года злоумышленники похитили более 8 млн руб. Преступная группировка в составе трех жителей Нижнего Тагила грабила банкоматы с помощью радиопомех. Как сообщает пресс-служба МВД РФ, в период с ноября 2017-го по февраль 2019 года таким способом злоумышленники похитили более 8 млн руб. Деятельность группировки была пресечена сотрудниками ГУ МВД России по Свердловской области при участии Росгвардии в феврале нынешнего года. В настоящее время завершено предварительное расследование, и материалы уголовного дела направлены в Ленинский районный суд Нижнего Тагила. Как выяснилось в ходе расследования, руководителем группировки является 46-летний ранее судимый мужчина. Он разработал план, согласно которому один из соучастников подыскивал банкоматы, расположенные на первых этажах зданий. Злоумышленник проверял наличие охранной сигнализации, изучал возможность взлома с использованием специального оборудования, путем пролома пола или с помощью разбора стен. Подтвердив наличие всех необходимых условий для ограбления банкомата, преступники незаконно проникали в помещение и отключали сигнализацию. Далее с помощью электронного устройства для создания радиопомех они блокировали каналы связи комплексов для выдачи и приема денег и, используя газосварочное оборудование, разрезали боковые стенки банкоматов, после чего доставали деньги. Во время процесса один из соучастников следил за окружающей обстановкой и обеспечивал незамедлительный отъезд с награбленным.
  14. Лидер партии Джереми Корбин охарактеризовал атаку как «сложную и масштабную». Печально известная группировка Lizard Squad взяла на себя ответственность за недавнюю атаку на Лейбористскую партию Великобритании и пообещала продолжить начатое. На этой неделе цифровые платформы Лейбористской партии Великобритании подверглась мощной DDoS-атаке. Лидер партии Джереми Корбин охарактеризовал атаку как «сложную и масштабную», однако, по данным пресс-службы Лейбористской партии, она не увенчалась успехом, благодаря «надежной системе безопасности». Вслед за атакой участники Lizard Squad заявили, что в их распоряжении имеется ботнет для осуществления масштабных DDoS-атак. По их словам, атака на Лейбористскую партию Великобритании является политически мотивированной. «Сегодняшняя DDoS-атака на Лейбористскую партию является демонстрацией того, что правительство, поддерживающее террористов, не может управлять страной», - цитирует киберпреступников издание The Independent. Как заявили Lizard Squad, персональные учетные записи членов семьи Корбина также были скомпрометированы. По словам исследователя безопасности компании Mimecast Джонатана Майлза (Jonathan Miles), незадолго до атаки Lizard Squad активно рекламировали в Twitter свой сервис по осуществлению заказных DDoS-атак. Возможно, атака на Лейбористскую партию была заказной, считает Майлз. Сразу после инцидента бывший глава Центра правительственной связи Брайан Лорд (Brian Lord) предположил, что ответственность за него лежит на враждебном государстве. Представители самой партии отказываются строить какие-либо предположения по поводу происхождения и мотивов атак.
  15. Проблемы содержатся в безопасной среде исполнения Qualcomm Secure Execution Environment. Исследователи из компании CheckPoint обнаружили уязвимости в процессорах Qualcomm, использующихся в Android-устройствах. Их эксплуатация позволяет злоумышленникам похищать конфиденциальные данные, хранящиеся в защищенной области. Проблемы содержатся в Qualcomm Secure Execution Environment (QSEE) — безопасной среде исполнения (Trusted Execution Environment, TEE), основанной на технологии ARM TrustZone. QSEE представляет собой изолированную аппаратную защищенную область в процессоре, предназначенную для защиты конфиденциальной информации, и обеспечивает отдельную безопасную среду (REE) для выполнения доверенных приложений. Помимо персональной информации, QSEE обычно содержит закрытые ключи шифрования, пароли, а также данные платежных карт. Поскольку QSEE работает по принципу наименьших привилегий, системные модули Normal World, такие как драйверы и приложения, не могут получить доступ к защищенным областям без необходимости, даже в том случае, если они обладают привилегиями суперпользователя. В рамках четырехмесячного исследовательского проекта специалисты использовали специализированный инструмент для фаззинга для проверки доверенного кода на устройствах Samsung, LG и Motorola. Исследователи выявили в общей сложности четыре уязвимости в доверенном коде, реализованном Samsung, и по одной в кодах Motorola и LG. Check Point опубликовала частичный список компонентов, в которых были обнаружены уязвимости: dxhdcp2 (LVE-SMP-190005), sec_store (SVE-2019-13952), authnr (SVE-2019-13949), esecomm (SVE-2019-13950), kmota (CVE-2019-10574), tzpr25, prov. По словам специалистов, эксплуатация уязвимостей позволяет злоумышленнику запускать доверенные приложения в Normal World (ОС Android), загружать исправленные доверенные приложение в QSEE, обходить цепочку доверия Qualcomm, адаптировать доверенные приложения для работы на устройствах другого производителя и пр. Проще говоря, проблемы в компоненте TEE делают устройства уязвимыми к широкому спектру угроз, включая утечку защищенных данных, взлом устройства, разблокировку загрузчика и пр. Специалисты уведомили компании об обнаруженных уязвимостях, и Samsung, Qualcomm, и LG уже выпустили исправления, устраняющие данные проблемы.
×