BobMarley

Пользователи
  • Публикаций

    169
  • Зарегистрирован

  • Посещение

Информация о BobMarley

  • Звание
    Гуру
  1. nomorezzz сказал(а): ↑ Как такое тогда можно продавать вообще ‍♂️ Нажмите, чтобы раскрыть... Ты еще не видел, что тут продают некоторые индивидуумы вроде Тони, так что это еще норма))
  2. nomorezzz сказал(а): ↑ Кто как бьет логи, если в куках нет login_email от палки? Проще говоря если мыло не определилось на входе, при этом в куках может быть 30+ строк paypal. Селлеры на такое замену не делают, обычно такое кидает в мерчант же. Нажмите, чтобы раскрыть... никак, на помойку лог
  3. nikolasss сказал(а): ↑ на первое время можно пойти работать на фабрику/завод, через годик-два можно что-то попробовать в кардинге, после того как сольешь все деньги и разочаруешься в кардинге - опять на завод Нажмите, чтобы раскрыть... I know dat feeling bro
  4. В числе утекших данных была финансовая информация, сведения о месте жительства, городе, названии улицы, почтовом индексе и пр. Сотрудники Федерального агенства по управлению в чрезвычайных ситуациях США (Federal Emergency Management Agency, FEMA) предоставили одной из компаний-подрядчиков личную и финансовую информацию более 2,3 млн жителей, пострадавших от стихийных бедствий, показал доклад Управления главного инспектора (Office of the Inspector General, OIG). В частности, подрядчик получил персональные данные жертв ураганов Харви, Ирма и Мария, а также пострадавших от калифорнийских пожаров 2017 года, участвующих в программе Transitional Sheltering Assistance (TSA) по обеспечению временным жильем. По правилам, FEMA должно предоставить подрядчикам 13 пунктов информации о пострадавших, в этот раз ведомство предоставило сведения по 20 дополнительным пунктам. Некоторые пункты, согласно OIG, считаются «конфиденциальной информацией, способной идентефицировать человека», например, название улицы пострадавшего, город, почтовый индекс, банк и другие финансовые подробности. Название компании-подрядчика в отчете OIG не указано. Также не сообщается точная дата утечки, но предполагается, что инцидент произошел между осенью 2017 года и серединой 2018 года - как раз в то время, когда Управление главного инспектора проводило аудит. Согласно заявлению пресс-секретаря FEMA Лиззи Литзоу (Lizzie Litzow), ведомство пересмотрело систему предоставления информации третьим лицам и больше не сообщает необязательные сведения подрядчикам.
  5. В последнем квартале 2018 года на долю сетевых атак с эксплуатацией уязвимости приходилось 7,4%. В настоящее время большой популярностью у киберпреступников пользуются атаки через исправленную уязвимость в расширении Chrome для Cisco WebEx, сообщают исследователи компании WatchGuard. Уязвимость, обнаруженная и исправленная в начале 2017 года, позволяет вредоносному сайту удаленно выполнять команды на компьютерах под управлением Windows с установленным расширением. По данным исследователей, в начале 2018 года атак с ее эксплуатацией практически не было. Тем не менее, к последнему кварталу на их долю приходилось уже 7,4% от всех сетевых атак, фиксируемых решением безопасности WatchGuard Firebox. В связи с этим уязвимость оказалась на третьем месте в топ-10 сетевых атак и на втором месте в топ-10 web-атак, отмечают исследователи. Хорошие новости – с четвертого квартала 2018 года число атак с эксплуатацией данной уязвимости уменьшилось на 28%. Тем не менее, рост числа ранее неизвестных вредоносных программ вызывает беспокойство у исследователей. По данным WatchGuard, на их долю приходится 37% от всех угроз. Самым популярным вредоносом является Mimikatz (18% от всех вредоносных программ). Далее следует вариант Trojan.Phishing.MH, используемый для спуфинга электронного адреса жертвы. Пользователь получает с собственного электронного адреса сообщение о том, что на его систему якобы был установлен троян, активирующий камеру. Если жертва не хочет, чтобы все записанное на камеру было разослано всем ее контактам, она должна заплатить вымогателям выкуп. Безусловно, все угрозы шантажистов не имеют под собой оснований, однако пользователи легко попадаются на удочку. Наиболее распространенным вредоносным ПО является майнер криптовалюты JS.CoinHive. Вредонос не устанавливает на систему жертвы никаких файлов, а обслуживается вредоносным или скомпрометированным web-сервером. JS.CoinHive использует ресурсы процессора инфицированной машины для добычи криптовалюты.
  6. Уязвимость в реализации протокола TLS 1.3 от Facebook позволяет вызвать сбой в работе web-сервисов. В реализации с открытым исходным кодом протокола TLS 1.3 от компании Facebook исправлена опасная DoS-уязвимость. С ее помощью злоумышленник может вызвать бесконечную петлю, что приведет к сбою в работе web-сервисов, использующих уязвимую реализацию протокола. Исследователь безопасности компании Semmle Кевин Бэкхаус (Kevin Backhouse) обнаружил уязвимость (CVE-2019-3560) в проекте Facebook Fizz. Данный проект используется в собственной инфраструктуре Facebook для обеспечения безопасного подключения к web-сервисам по протоколу TLS 1.3 (то есть, по HTTPS вместо HTTP). В августе прошлого года Facebook Fizz был открыт для общего пользования. Согласно уведомлению безопасности Semmle, удаленный неавторизованный злоумышленник может сравнительно легко проэксплуатировать уязвимость, отправив любому серверу, использующему Fizz, вредоносное сообщение по TCP. Проблема связана с целочисленным переполнением в 16-разрядном неподписанном целом числе, из-за чего возникает бесконечная петля и происходит отказ в обслуживании. По словам Бэкхауса, поскольку Fizz написан на языке C++, уязвимости переполнения буфера, характерные для более старых проектов на C, его вряд ли затрагивают. Поэтому исследователь стал искать уязвимости целочисленного переполнения, и его поиски увенчались успехом. Стоит отметить, что с помощью уязвимости атакующий может только вызвать сбой в работе сервисов, но не получить доступ к данным или контенту пользователей. Проблема исправлена в версии Fizz 2019.02.25.00 и более поздних. Facebook также исправила ее в собственной реализации проекта.
  7. Исследователям удалось взломать электрокар через уязвимость в его браузере. Команда исследователей взломала электромобиль Tesla Model 3 в последний день соревнований Pwn2Own 2019, проходивших на прошлой неделе в Ванкувере (Канада). Команде Fluoroacetate, в которую входят исследователи безопасности Амат Кама (Amat Cama) и Ричард Чжу (Richard Zhu), удалось взломать электрокар через его браузер. С помощью уязвимости в JIT-компиляции модуля для рендеринга страниц они смогли выполнить код на прошивке Tesla Model 3 и вывести соответствующее уведомление на дисплей его информационно-развлекательной системы. В нынешнем году взлом Tesla Model 3 был впервые включен в программу Pwn2Own. Согласно правилам соревнования, Fluoroacetate теперь получит $35 тыс. и сам электрокар в придачу. Как сообщил представитель Tesla журналистам издания ZDNet, в скором времени компания выпустит обновление безопасности, устраняющее вышеупомянутую уязвимость. «Мы понимаем, что эта демонстрация (взлома – ред.) потребовала экстраординарных усилий и умений и благодарим исследователей за оказанную помощь в том, чтобы наши машины оставались самыми безопасными на дорогах», – сообщил представитель Tesla. Стоит отметить, что команда Fluoroacetate стала чемпионом Pwn2Own нынешнего года, завоевав 36 очков «Мастера взлома» (Master of Pwn) за успешную эксплуатацию уязвимостей в Apple Safari, Firefox, Microsoft Edge, VMware Workstation и Windows 10. В общей сложности Кама и Чжу заработали $375 тыс., в то время как общая сумма выигрыша всех участников составила $545 тыс. Fluoroacetate выигрывает Pwn2Own уже второй раз подряд. В первый раз команде удалось стать чемпионом Pwn2Own в Токио в прошлом году.
  8. Новая версия браузера Edge от Microsoft, основанная на Chromium, появилась в Сети. Первый взгляд на эту предварительную версию готовящегося к выходу интернет-обозревателя дает понять — это практически копия Chrome. Несмотря на то, что Microsoft не особо распространяется о своей разработке, слитый в Сеть билд Microsoft Edge Insider дает пользователям представление о том, чего стоит ожидать в будущем. Специалисты, уже успевшие «пощупать» новую версию Edge, утверждают, что браузер может дать серьезную конкурентную борьбу лидеру рынка — Google Chrome. Многие опасаются перехода на Chromium по той причине, что это предоставит дополнительный контроль над пользователями в руки Google, однако на самом деле это может иметь ровно обратный эффект. Есть мнение, что новая версия Microsoft Edge, обладая теми же функциями, а также предоставляя доступ к полному набору расширений для Chrome, может вполне переманить многих пользователей уже привычного для всех браузера от Google. Именно это позволит Microsoft занять более прочную позицию на десктопных компьютерах, так как корпорация сможет прямо влиять на разработку браузера и внедрение новых веб-стандартов. Слитая в Сеть версия Edge основана на Chromium 75, сама имеет номер сборки — 75.0.107.0. При первом запуске браузер предложит вам импортировать историю, автозаполнение полей и закладки из Chrome. Разработчики Microsoft потрудились над внешним видом нового Edge, чтобы сделать его более похожим на фирменное приложение именно этой корпорации. Это можно наблюдать на примере странице настроек интернет-обозревателя: Помимо этого, эта версия Microsoft Edge поддерживает все расширения, выпущенные для Google Chrome.
  9. Житель штата Северная Каролина обвиняется в организации мошеннической схемы, которая была замаскирована под деятельность техподдержки. Злоумышленнику за четыре года удалось обмануть американских граждан на общую сумму в $3 миллионов. Согласно судебным документам, 24-летний Бишап Миттал создал компанию Capstone Technologies LLC, от лица которой вместе с подельником управлял множеством сайтов и операций. Миттал с напарником покупали рекламу у Google и Bing, чтобы продвигать свои сайты в результатах поисковой выдачи. Также они приобрели у разработчиков авдаре доступ к всплывающим окнам. Когда пользователь посещал их сайт, агрессивные рекламные окна блокировали браузер жертвы, утверждая, что компьютер заражен вредоносными программами. Большинство этих всплывающих окон были замаскированы под отправленные Microsoft уведомления. Жертвам предлагалось связаться с техподдержкой. Согласно обвинительному заключению, пользователей соединяли с колл-центром, расположенным в Нью-Дели, Индия. Операторы этого колл-центра действовали по отработанным сценариям, утверждая, что компьютер пользователя дает сбои из-за использования двух антивирусных программ в системе. Чтобы устранить все проблемы, пользователи должны были заплатить суммы от $200 до $2 400. Деятельность преступников происходила в период с ноября 2014 года по август 2018 года.
  10. С помощью фаззинга специалисты выявили в общей сложности 51 уязвимость в стандарте LTE. Группа исследователей из южнокорейского научно-технического института KAIST обнаружила 36 новых уязвимостей в стандарте LTE (Long-Term Evolution), используемом тысячами мобильных сетей по всему миру. Найденные уязвимости позволяют нарушить работу базовых станций сетей мобильной связи, заблокировать входящие звонки, отключить пользователей от мобильной сети, отправлять фальшивые SMS-сообщения, а также перехватывать и манипулировать мобильным трафиком. С помощью фаззинга специалисты выявили в общей сложности 51 уязвимость, 36 из них – новые. В исследовании ученые использовали разработанный ими инструмент под названием LTEFuzz, с помощью которого создавали вредоносные подключения к мобильной сети, а потом анализировали ответы. Проблемы обнаружились как в самом протоколе, так и в его реализациях различными операторами сотовой связи и производителями устройств. Полный список уязвимостей представлен в таблице. Иследователи уже проинформировали о своих находках консорциум 3GPP и ассоциацию GSMA, а также производителей baseband-процессоров и сетевого оборудования. Более подробно с работой исследователей можно ознакомиться здесь. Фаззинг - технология автоматизированного тестирования программного обеспечения с целью выявления потенциальных уязвимостей. 3GPP (3rd Generation Partnership Project) - консорциум, разрабатывающий спецификации для мобильной телефонии. Ассоциация GSM - торговая организация, которая представляет интересы операторов мобильной связи по всему миру. Около 800 операторов мобильной связи являются полными членами GSMA, и более 300 компаний являются ассоциированными членами.
  11. 427925 и мой можешь посмотреть
  12. Программа не детектируется решениями безопасности и загружается только на Windows-ПК. В Сети появился поддельный криптовалютный кошелек Wasabi – wasabibitcoinwallet.org (заходить на сайт не рекомендуется), предназначенный, очевидно, для кражи биткойнов. Об этом в четверг, 21 марта, на своей странице в Twitter предупредил разработчик Wasabi Адам Фичор (Adam Fichor), также известный как nopara73‏. На мошенническом сайте размещены четыре ссылки якобы для загрузки криптовалютного кошелька на macOS, Windows и Linux (две ссылки). По словам Фичора, вредоносное ПО (MSI-файл) заражает только компьютеры под управлением Windows. «Первое вредоносное ПО под видом Wasabi: wasabibitcoinwallet.org. Обратите внимание, на их сайт ведет только ссылка для Windows, остальные же ведут на наш репозиторий GitHub», –сообщил разработчик. Фичор загрузил на свой ПК поддельный кошелек, и его антивирусная программа без проблем пропустила вредонос. Похоже, в настоящее время решениями безопасности он не детектируется. В разговоре с журналистами The Next Web разработчик предположил, что сайт пока еще не является вредоносным ПО как таковым. «Пока что это может быть и не вирус, возможно, они только собирают свою базу данных. Это может быть и вирус, но в таком случае это весьма избирательная афера. Пользователи OSX и Linux будут подтверждать легитимность сайта, потому что их ПО оригинальное, из-за этого может возникнуть путаница на форумах, через которые они будут распространять ссылку», – отметил Фичор.
  13. PolinaOlden сказал(а): ↑ с 911 стало совсем беда, перешел на впн Нажмите, чтобы раскрыть... Сейчас бы с впн с логами поработать, а 911 это более, чем нормальные соксы для палки
  14. Almazik сказал(а): ↑ Так оно и есть , на других нормально заходит , есть какой нибудь совет тли предположение , что этот мерч отпустит через определённое время Нажмите, чтобы раскрыть... Единственное, что могу посоветовать - это забыть про этот мерч, хотя бы на какое-то время, через недельки две-три мб отпустит
  15. Преступники используют баги для создания бэкдоров и перенаправления трафика со взломанных ресурсов. Как минимум две киберпреступные группировки активно эксплуатируют уязвимости в популярных плагинах для WordPress. Злоумышленники используют баги для создания на сайтах учетных записей администратора, служащих в качестве бэкдоров, и перенаправления трафика со взломанных ресурсов. В частности, уязвимость нулевого дня была обнаружена в плагине Easy WP SMTP, аудитория которого превышает более 300 тыс. пользователей. Программа применяется для настройки SMTP на серверах. Первые атаки были замечены в минувшую пятницу специалистами компании NinTechNet. Хотя разработчик плагина выпустил исправленную версию v1.3.9.1, злоумышленники продолжили атаки в попытках взломать как можно больше сайтов, пока владельцы не установили обновление. По данным компании Defiant, в атаках эксплуатировалась функция настройки экспорта/импорта, представленная в Easy WP SMTP 1.3.9, для модификации общих настроек сайта, в частности, активации регистрации новых пользователей, которую многие владельцы отключают из соображений безопасности. Модифицировав опцию, управляющую разрешениями, преступники могли создать учетную запись уровня «Подписчик» (subscriber) с правами администратора. Вначале атакующие вносили изменения в настройку «wp_user_roles», а затем сменили тактику, переключившись на «default_role». В результате все созданные учетные записи получали права администратора. Данный метод, по информации Defiant, применяют сразу две киберпреступные группировки. В обеих кампаниях используется один и тот же PoC-код, ранее опубликованный специалистами NinTechNet, однако на этом сходство заканчивается. По словам экспертов, первая группа прекращает активность после создания учетной записи администратора, тогда как вторая действует более агрессивно, перенаправляя входящий трафик на вредоносные ресурсы, в основном на сайты фальшивой техподдержки. Еще одна уязвимость, уже активно эксплуатируемая преступниками, была обнаружена в плагине Social Warfare, установленном на более чем 70 тыс. сайтов. Плагин временно удален из официального репозитория WordPress, однако исправленная версия (Social Warfare 3.5.3) уже доступна. Отметим, по данным компании Sucuri, в 2018 году примерно 90% атак на системы управления контентом пришлись на сайты под управлением WordPress. Далее со значительным отрывом следуют Magento (4,6%), Joomla (4,3%) и Drupal (3,7%).