el_cesar

Пользователи
  • Публикаций

    24
  • Зарегистрирован

  • Посещение

Информация о el_cesar

  • Звание
    Пользователь
  1. Уже 300 участников на нашем канале. Спасибо Вам! Скоро новый конкурс на 170 аккаунтов! Не пропусти новости в Telegram: https://t.me/vbivala_shop Забирайте свежие аккаунты: https://privnote.com/isJBT8IE#Z0YSLk92W https://privnote.com/QFOVhgqB#t8uwa20UE https://privnote.com/YMD0mSAh#kYpaA5yRj --- Сообщения были объединены Понедельник в 22:17, Original Post Date: Воскресенье в 18:06 ---Наш канал с ежедневными раздачами: https://t.me/vbivala_shop Еще аккаунты: https://privnote.com/fHe0YH0I#IU0yJIbLt https://privnote.com/UzI4mF3z#1g3cznOsf https://privnote.com/9bXY4cyq#ivUlG4VNS --- Сообщения были объединены Вчера, в 21:40 --- 07.04.19 (воскресенье) Мы запускаем Новый Конкурс на 170 аккаунтов, которые разыграют между собой подписчики нашего Telegram-канала: https://t.me/vbivala_shop Будет 3 призовых места! Но и это ещё не всё! Мы будем проводить розыгрыши среди наших подписчиков КАЖДУЮ НЕДЕЛЮ! 100+ аккаунтов смогут получать счастливчики нашего Telegram-канала каждые 7 дней! К тому же, у нас на канале ежедневные раздачи и моментальные новости о заливе свежего материала! Подпишись: https://t.me/vbivala_shop ​ Радуем Вас очередной раздачей: https://privnote.com/ZXfLXjp8#iUfPlX8Ka https://privnote.com/BcrymkrU#dqO6K9NKM https://privnote.com/D5PFuh4M#jx6ZE4fNt
  2. ♻️ Обновили материал в SHOP'е Ещё аккаунты: https://privnote.com/gzOyo1uQ#eFSfnP7sL https://privnote.com/cN1Cd8mF#zJmgu4O2T https://privnote.com/cB3aDkeO#Z8gNF0vNc --- Сообщения были объединены Четверг в 22:03, Original Post Date: 27 мар 2019 ---Не пропускай наши раздачи и конкурсы на канале: https://t.me/vbivala_shop https://privnote.com/tu8kGFfq#3p14evrqv https://privnote.com/tM2Hrwpv#D4tuuS73w https://privnote.com/APD8qIcX#zHIYrJEXI --- Сообщения были объединены Пятница в 20:32 --- https://privnote.com/j4BNpFUY#QXsuKNQKxhttps://privnote.com/hmPnerXB#XoGGH1VoR https://privnote.com/8dahhWj4#IOpHEDNxg
  3. ♻️ Обновили материал в SHOP'е Наш канал с КОНКУРСОМ НА 100 АККАУНТОВ USA Ebay + CC: https://t.me/vbivala_shop https://privnote.com/Pp9XBK3D#EqtXEYl8M https://privnote.com/yQBdPmNn#qVUsHPAAy https://privnote.com/z91pHyyp#hAtMYk9cG --- Сообщения были объединены 23 мар 2019, Original Post Date: 21 мар 2019 --- Вновь обновили материал, всех ждём по адресу https://vbivala.pw Внимание! Продаём ebay аккаунты продавцов и покупателей ОПТОМ по очень низким ценам на рынке! We sell ebay accounts of sellers and buyers wholesale at low prices in the market! Контакты для ОПТОВЫХ покупателей: Skype: live:popavs8 Telegram: @vbivala_support​ Ну и конечно очередная раздача: https://privnote.com/aHwjwpuB#ThWgLSB33 https://privnote.com/lwqH1rTP#tj344Udvo https://privnote.com/bGcFtPeO#QJ9WE6cjb --- Сообщения были объединены 24 мар 2019 ---!!! Завтра !!! результаты КОНКУРСА НА 100 АККАУНТОВ USA Ebay + CCЧто нужно сделать для участия❓- Да ничего, нужно просто быть нашим подписчиком❗️ Успевай подписаться на наш канал: https://t.me/vbivala_shop Еще аккаунты: https://privnote.com/vdHPgtS7#FSCnVFjvB https://privnote.com/OHP52BPF#Xr4lsgEbF https://privnote.com/odmni39T#aQKPNosfw Продаём ebay аккаунты продавцов и покупателей ОПТОМ по очень низким ценам на рынке!We sell ebay accounts of sellers and buyers wholesale at low prices in the market! Контакты для ОПТОВЫХ покупателей: Telegram: @SshSeller Запасной Telegram: @vbivala_support​ --- Сообщения были объединены 25 мар 2019 ---!!! Сегодня в 22:00 мск !!! результаты КОНКУРСА НА 100 АККАУНТОВ USA Ebay + CCЧто нужно сделать для участия❓- Да ничего, нужно просто быть нашим подписчиком❗️ Ты еще успеешь подписаться на наш канал: https://t.me/vbivala_shop Еще аккаунты: https://privnote.com/mj73p8qS#hMcGdP2Ww https://privnote.com/9NCzaqrv#JhGR2o7B7 https://privnote.com/ByLRzhqY#6Clh9OfVR --- Сообщения были объединены 26 мар 2019 --- Материал обновленДобавили новые страны Скоро будет объявлено о новом конкурсе! Следите на КАНАЛЕ в Telegram: https://t.me/vbivala_shop ​ Ежедневная халява: https://privnote.com/MenJiXGv#e5EC1qUIY https://privnote.com/8KjgJIUp#MDF2FFCjA https://privnote.com/7rqAxV7B#n8XQK88sN
  4. Пишите в ЛС, кому нужно, там выдам всем. https://privnote.com/VIElpnGW#Lm8qLFa2h https://privnote.com/JazU4kYP#PXbAv0zsw https://privnote.com/O65PmMTB#mOSqpCwZZ https://privnote.com/tZU8yeAk#2afTMW712 https://privnote.com/gc7sUCf9#Vk5Hg7gFZ КОНКУРС НА 100 АККАУНТОВ USA Ebay + CCЧто нужно сделать для участия❓- Да ничего, нужно просто быть нашим подписчиком❗️ ⚠️ 25 марта мы случайным образом (с помощью randomes.top) выберем одного счастливчика, кто получит наш ПРИЗ Желаем удачи каждому из ВАС Канал на который нужно подписаться для участия: https://t.me/vbivala_shop​ --- Сообщения были объединены 18 мар 2019, Original Post Date: 17 мар 2019 --- https://privnote.com/OVoYXplg#NldNjFUYihttps://privnote.com/Xcg51UsE#fmb37HYUM https://privnote.com/KZ9CE6xc#fGWkzZ2eB --- Сообщения были объединены 19 мар 2019 ---New: https://privnote.com/g8x1TRmv#1LVNpFN2k https://privnote.com/1SE8BC0P#P0bk2CAQT https://privnote.com/iK3DqRWO#aGUTg3gR1 --- Сообщения были объединены 20 мар 2019 --- https://privnote.com/IMKkzLQz#2Qq1X3iK6https://privnote.com/E9vZo9bf#dc3aDsz3S https://privnote.com/FZLR4OZM#m7dIMpGYj
  5. Раздам свежие брут аккаунты Ebay+CC/PPБуду публиковать в теме Privnote Поехали! https://privnote.com/Txv7LVhm#RHW4wmHm3 https://privnote.com/6lZlb20w#1CSnEzwLH https://privnote.com/OjneCKvp#ZqHAAWpM0 https://privnote.com/DGrpopcP#3COeWDXOh Канал в Telegram: https://t.me/vbivala_shop ​
  6. Злоумышленники атакуют интернет-магазины на базе WordPress с помощью бэкдора, которым они заражают сайты через уязвимость в плагине Abandoned Cart Lite for WooCommerce. Согласно данным официального репозитория плагинов WordPress, в настоящее время Abandoned Cart Lite for WooCommerce установлен более чем на 20 тыс. сайтов. Атаки представляют собой тот редкий случай, когда заурядная и в большинстве случаев безобидная XSS-уязвимость может использоваться для осуществления серьезных взломов. Как правило, межсайтовый скриптинг редко используется в серьезных атаках, но в случае с Abandoned Cart Lite for WooCommerce все обстоит именно так. С помощью плагина Abandoned Cart Lite for WooCommerce администраторы сайтов могут просматривать содержимое заброшенных корзин и узнавать, какие товары пользователи добавили в них перед тем, как покинуть сайт. Плагин позволяет составлять перечни потенциально популярных товаров, которыми магазину лучше запастись на будущее. Доступ к перечням есть только у администраторов и привилегированных пользователей. Как сообщает специалист компании Defiant Майки Винстра (Mikey Veenstra), с помощью автоматизации злоумышленники создают на сайтах с уязвимым плагином корзины, содержащие товары с видоизмененными названиям. В одно из полей корзины они добавляют код эксплоита, а затем покидают сайт, для того чтобы код сохранился в его базе данных. Когда администратор просматривает перечень оставленных корзин и доходит до корзины с эксплоитом, выполняется вредоносный код. По словам Винстры, за последние несколько недель было зафиксировано несколько попыток атак с использованием вышеописанного способа. Злоумышленники применяли эксплоит, загружавший файл JavaScript с адреса bit.ly. В свою очередь, этот файл пытался внедрить на сайт два отдельных бэкдора. Первый бэкдор создает на атакуемом сайте новую учетную запись администратора. Второй же использует весьма редкую технику. Вредонос составляет список всех загруженных на сайт плагинов и ищет первый, который был отключен администратором. Злоумышленники не включают его, а заменяют содержимое его главного файла вредоносным скриптом, играющим роль бэкдора для обеспечения доступа к сайту в будущем.
  7. Инженеры Google планируют реализовать в браузере Chrome новую функцию блокировки автоматической загрузки файлов, инициируемой рекламными баннерами на web-сайтах. Таким образом компания намерена обеспечить защиту пользователей от атак типа «drive-by download». «В случае с рекламой загрузка не имеет большого смысла. На практике это происходит довольно редко […] и только небольшое число рекламных объявлений инициируют автоматическую загрузку. Блокировка загрузок, которые инициируются внутри ad frame и не требуют подтверждения пользователя, позволит сделать Сеть менее агрессивной и более безопасной», - указывается в блоге компании. Согласно документации Google, «ad frame» представляет собой обычный iframe, помеченный Google как рекламный, то есть практически любой iframe, который компания сочтет рекламой. Описание концепции техники защиты пользователей Chrome доступно здесь . При блокировке автоматической загрузки браузер не будет отображать никакие уведомления. Как отмечается, функционал будет работать только в случае, если пользователь не взаимодействует с рекламным баннером. Если пользователь нажмет на объявление, браузер разрешит автоматическую загрузку файлов. По мнению специалистов Google, новый функционал не окажет большого влияния на производительность браузера. Функция блокировки автоматических загрузок будет работать во всех версиях Chrome, за исключением версии для iOS, где Chrome использует движок WebKit. В январе нынешнего года Google анонсировала функцию автоматической блокировки атак вида «drive-by downloads», осуществляемых с помощью вредоносных iframe, внедренных в страницы сайтов. Функционал появится в версии Chrome 74, запланированной к выходу весной 2019 года. Google не раскрыла сроки реализации второй функции, но ожидается, что она станет доступна в нынешнем году. Drive-by или drive-by-download – теневая загрузка (без ведома пользователя) на компьютер информации при использовании уязвимостей, специально сконфигурированных эксплоитов, ссылок и скриптов.
  8. Некорректно сконфигурированные учетные записи в облачном сервисе Box.com стали причиной утечки конфиденциальных данных и деловой документации десятков крупных компаний, в том числе Amadeus, Apple, Herbalife, Schneider Electric, телеканала Discovery и даже самой Box. По словам специалистов ИБ-компании Adversis, обнаруживших утечку, проблема заключается в том, что владельцы учетных записей Box Enterprise не выставили в настройках обмена ссылками на файлы/папки параметр «People in your company», в результате все новые ссылки, которые по идее должны быть скрытыми, оказались в публичном доступе. С помощью специального скрипта исследователи выявили более 90 компаний с общедоступными папками. Инструмент опубликован на портале GitHub. Папки содержали различную информацию, в том числе паспортные фотографии, номера социального страхования, пароли, настройки VPN, списки сотрудников предприятий, финансовую информацию (счета-фактуры, квитанции, номера счетов и пр.), базы данных с именами и электронными адресами миллионов клиентов, контракты, сведения о проприетарных технологиях и другую внутреннюю документацию. К примеру, папки Schneider Electric содержали десятки заказов клиентов, а также инструкции по установке систем, включая дефолтный пароль и «бэкдоры» на случай, если клиенты забыли пароли. Специалисты проинформировали затронутые компании об утечке данных. Amadeus, Apple, Box, Discovery, Herbalife, Edelman и PointCare уже изменили настройки в своих корпоративных учетных записях. Владельцам аккаунтов в сервисе Box.com настоятельно рекомендуется проверить конфигурацию учетных записей и провести анализ на предмет публично доступных ссылок.
  9. Китайская киберпреступная группировка Winnti Group взломала одну игровую платформу и сети двух азиатских производителей компьютерных игр и внедрила в их продукцию бэкдор. В настоящее время два из трех зараженных продуктов уже избавились от бэкдора, сообщают специалисты компании ESET. Тем не менее, третий продукт (игра Infestation от тайваньского разработчика Electronics Extreme) по-прежнему заражен. Infestation рассылает вредоносные обновления, а для загрузки доступна ее инфицированная версия. Хотя ESET не называет два других продукта, судя по указанному в ее отчете хешу зараженного файла, одним из них является игровая платформа Garena. Название третьего продукта (игры) неизвестно. Как пояснили исследователи, Winnti Group модифицировала исполняемые файлы трех продуктов одним и тем же способом. Злоумышленники внедрили вредоносный код в главный исполняемый файл. Вредонос запускается для выполнения в памяти ПК и в процессе выполнения защищен шифрованием. Сама игра/игровая платформа при этом работает как ни в чем не бывало. Из этого следует, что злоумышленники модифицировали не исходный код продукта, а только конфигурацию сборки. Для распространения вредоносной версии продукта Winnti Group использует легитимный механизм рассылки обновлений. Таким образом группировке одним махом удалось заразить огромное число пользователей. С другой стороны, благодаря этому удалось быстро обнаружить вредоносную кампанию и ограничить ее путем отключения взломанного C&C-сервера. То есть, новые пользователи по-прежнему будут загружать зараженную версию, однако бэкдор не сможет подключаться к C&C-серверу за дополнительным вредоносным ПО. Вредонос способен определять используемый на зараженном хосте язык и в случае обнаружения русского или китайского не запускается. Бэкдор заразил ряд систем в России, но только потому, что на них использовался другой язык. Больше всего взломанных систем насчитывается в странах Азии.
  10. Исследователь безопасности Антуан Весан Жебара (Antoine Vincent Jebara) предупредил о новой фишинговой кампании против пользователей iOS-устройств. В прошлом месяце Жебара рассказал об аналогичной кампании, в ходе которой злоумышленники столь мастерски подделывали страницу авторизации Facebook, что на удочку попадались даже самые бдительные пользователи. Мошенникам удалось создать реалистичную копию окна браузера в Javascript и обманом заставить пользователей вводить свои учетные данные в форму авторизации OAuth. По словам исследователя, новая кампания нацелена на владельцев iOS-устройств, но с легкостью может быть адаптирована под Android. Созданная злоумышленниками страница запрашивает учетные данные для входа в Facebook, якобы для того, чтобы с их помощью авторизоваться на сайте, выглядящем, как Airbnb (но это может быть и любой другой сайт, предупреждает исследователь). После того, как пользователь нажал на кнопку «Login with Facebook», ОС требует подтверждения действия. Далее браузер Safari открывает новую вкладку и запрашивает учетные данные Facebook. Вся процедура вполне могла бы сойти за легитимную, однако все вышеописанные действия – чистой воды мошенничество. Запрос на подтверждение действия от ОС на самом деле является поддельным и представляет собой изображение внутри HTML-документа, выглядящее, как настоящий запрос от iOS. Открытие новой страницы в Safari – тоже подделка. На самом деле это видеозапись открытия страницы, воспроизводящаяся сразу после нажатия жертвой кнопки «Подтвердить». Подделкой также является открывшаяся страница Facebook, отображающаяся поверх текущей страницы. С момента, когда пользователь попал на вредоносный сайт, ему предлагается совершить целый ряд таких знакомых и безобидных на первый взгляд действий, и все это для того, чтобы в итоге заставить его безоговорочно «выдать» свои учетные данные. ​
  11. Во многих случаях вместе со скиммерами (устройствами для кражи данных с магнитной ленты банковской карты) преступники используют миниатюрные видеокамеры, снимающие PIN-код, вводимый жертвой на клавиатуре банкомата. Существует множество способов скрыть прикрепленную к банкомату камеру, но чаще всего злоумышленники маскируют ее под функцию безопасности. Специализирующийся на теме кибрепреступности журналист Брайан Кребс рассказал об интересном случае, когда камера для съемки рук жертвы во время ввода PIN-кода располагалась непосредственно над камерой видеонаблюдения банкомата. Она была повернута под таким углом, чтобы как можно отчетливее снять набираемые на клавиатуре цифры. Камера была подсоединена к скиммеру, представлявшему собой тонкую металлическую пластину для установки в картоприемник. Полиция города Херста (Техас, США) опубликовала снимок девушки за рулем Ford Expedition, которая устанавливала скиммер в один из банкоматов, позволяющих снимать наличные, не выходя из машины. Такие банкоматы обычно находятся слишком высоко или слишком низко по отношению к водителю, поэтому он не всегда может прикрыть вводимый код рукой. Тем не менее, Кребс настоятельно рекомендует это делать, чтобы обезопасить себя от кражи PIN-кода.
  12. Производители смарт-устройств должны запомнить: добавление к названию продукта эпитета «невзламываемый» еще не делает его таковым. Ярким примером являются «умные» противоугонные сигнализации от двух крупнейших производителей Viper и Pandora Car Alarm System, на деле оказавшиеся не такими уж «умными». Специалисты компании Pen Test Partners протестировали противоугонные сигнализации Viper и Pandora Car Alarm System и пришли к неутешительным выводам. Компрометация систем позволяет не только похитить данные о транспортном средстве и его владельце, но также открыть автомобиль, отключить сигнализацию, скомпрометировать микрофоны, отключить иммобилайзер и отслеживать передвижение автомобиля. В некоторых случаях злоумышленники также могут вывести из строя мотор во время его работы и тем самым спровоцировать аварию, результаты которой могут оказаться фатальными. И Viper, и Pandora Car Alarm System позиционируют свои противоугонные сигнализации как смарт-системы, а Viper еще и называет их «невзламываемыми» (сейчас это слово уже удалено с сайта производителя). Тем не менее, команде Pen Test Partners с легкостью удалось доказать обратное. Исследователи обнаружили в API систем простые и очевидные уязвимости, такие как незащищенные ресурсы и объекты (insecure direct object references, IDOR), позволившие им менять настройки, сбрасывать учетные данные пользователей, взламывать учетные записи и многое другое. Как оказалось во время тестирования, Viper использует бэкенд-систему от сторонней компании CalAmp. Уязвимость в параметре API 'modify user' возникает из-за недостаточной проверки данных, благодаря чему атакующий может скомпрометировать учетную запись пользователя. Эта же уязвимость также позволяет скомпрометировать мотор автомобиля. В случае с Pandora уязвимость IDOR связана с POST-запросами. Ее эксплуатация также может привести к компрометации учетной записи пользователя и утечке данных. Другой вектор атаки – функция вызова экстренной помощи. Работа функции обеспечивается за счет микрофонов, которыми оснащена система сигнализации. Однако из-за уязвимости в API злоумышленники могут удаленно подключиться к микрофону и использовать его для слежки за пользователями. В связи с опасностью уязвимостей исследователи решили сократить 90-дневный срок, который обычно отводится производителям на выпуск исправления, и раскрыть подробности о своих находках уже через неделю. Надо отдать должное Viper и Pandora Car Alarm System, обе компании успели уложиться в срок. ​
  13. Владельцам классических GPS-навигаторов стоит поспешить с установкой последних обновлений, иначе 6 апреля они рискуют стать жертвами глобального сбоя системы. Все дело в мини-разновидности ошибки Y2K (также известна как «Проблема 2000»), которая сбрасывает дату на устройстве, что может привести к искажению данных о местоположении. Корень проблемы уходит в конец 1970-х годов, когда появились первые GPS-устройства, значительно уступавшие по мощности современным моделям. Тогда для ускорения работы гаджетов и более экономного использования памяти программисты предложили записывать дату в двоичном формате, к примеру, указывать19 вместо 2019. По прошествии 1024 недель производился сброс. Началом первого отсчета стало 6 января 1980 года, а первый сброс произошел 21 августа 1999 года. Очередные 1024 недели истекают менее, чем через месяц — 6 апреля. По словам специалистов, проблема коснется лишь малого числа устаревших устройств, но для них последствия могут оказаться достаточно серьезными. Некоторые крупные компании уже либо выпустили обновления для своих устройств, либо сделают это до 6 апреля. Производитель дорожных, навигационных и картографических устройств TomTom уже обновил свои навигаторы, компания Garmin проводит последние тесты. В этой связи владельцам навигаторов рекомендуется проверить и обновить программное обеспечение устройств.
  14. Популярная открытая платформа StackStorm содержит опасную уязвимость, воспользовавшись которой злоумышленники могут заставить разработчиков невольно выполнить произвольные команды в атакуемых сервисах. Уязвимость (CVE-2019-9580) вызвана некорректной обработкой StackStorm REST API CORS (Cross-Origin Resource Sharing) заголовков, что позволяет браузерам отправлять кросс-доменные запросы от имени пользователей/разработчиков, авторизованных в web-интерфейсе StackStorm. «Проблема […] связана с некорректной обработкой CORS-запросов. В частности с тем, что StackStorm API возвращает в заголовке Access-Control-Allow-Origin. До версий 2.10.3/2.9.3, если происхождение запроса было неизвестно, возвращался null», - указывается в сообщении разработчиков. В результате браузер разрешал запросы от неизвестных источников, предоставляя возможность осуществления XSS-атаки на StackStorm API. Заголовок ответа Access-Control-Allow-Origin регулирует, с какого домена разрешено запрашивать данные. Это может быть как web-адрес, так и знак астерикса (звездочки), если разрешено всем. Для того чтобы воспользоваться уязвимостью, атакующему потребуется всего лишь отправить жертве специально сформированную ссылку. Процесс эксплуатации проблемы продемонстрирован в видео ниже. ​ Команда StackStorm уже исправила уязвимость с выпуском версий 2.9.3 и 2.10.3. Всем пользователям рекомендуется обновиться как можно скорее. StackStorm — платформа с открытым исходным кодом, которая связывает воедино инфраструктуру и приложения и позволяет автоматизировать повседневные задачи, приложения и процессы, реагировать на предопределенные события.
  15. Компания Facebook подала в суд на двух украинских разработчиков за создание приложений и браузерных расширений для одноименной соцсети, неправомерно собиравших пользовательские данные и внедрявших рекламный контент в новостную ленту Facebook. Речь идет о сотрудниках компании Web Sun Group Глебе Случевском и Андрее Горбачеве, которые, согласно исковому заявлению, создали и годами использовали киберпреступную схему, под разными предлогами убеждая пользователей загрузить вредоносные приложения под видом online-викторин, тестов на характер, гороскопов и пр. Горбачев и Случевский, утверждает Facebook, управляли по меньшей мере четырьмя приложениями, в том числе «Supertest», «Fquiz», «Megatest» и «Pechenka». Как указывается в иске, киберпреступная схема действовала в период между 2016 и 2018 годами. В основном вышеупомянутые приложения были ориентированы на русскоязычную и украиноязычную аудиторию социальной сети. При переходе на сайт приложения пользователям предлагалось скачать различные расширения для браузера. Данные программы содержали вредоносный код, предназначенный для сбора данных пользователей (имя, информация о поле и возрасте, изображение профиля, списки друзей в других соцсетях и пр.), а также внедрения рекламы в новостную ленту. Собранные данные отправлялись на сервер в Нидерландах. В общей сложности, по данным Facebook, вредоносные расширения установили более чем 63 тыс. пользователей. Как утверждает истец, обвиняемые использовали пользователей вредоносных приложений в качестве прокси для доступа к системам Facebook без авторизации. Компания оценила ущерб, нанесенный действиями обвиняемых, в более чем $75 тыс.