👆Кстати, вот интересный пример развития робототехники от польского стартапа Clone Robotics к посту выше — компания на прошлой неделе представила роботизированную систему 🏋️Torso с искусственными мышцами и сухожилиями, которые функционируют как настоящие.
Проект пока ещё находится на стадии экспериментов.
🤖 Благодаря уникальной конструкции робот способен с высокой точностью имитировать движения человека.
✋ @Russian_OSINT
Проект пока ещё находится на стадии экспериментов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
UnitedHealth Group (UHG) сообщила, что кибератака на принадлежащую ей компанию Change Healthcare привела к утечке данных 100 миллионов американцев, делая её крупнейшим случаем кражи данных медицинских записей в истории США.
По данным Министерства здравоохранения и социальных служб США, атака обернулась не только огромной утечкой персональных и медицинских данных, но и привела к сбоям в медицинском секторе по всей стране.
Похищенные данные: имена, адреса, даты рождения, контактные данные, а также идентификационные номера (например, номера социального страхования, водительских удостоверений и паспортов). Также в список утечек попали данные о медицинской истории пациентов, включая диагнозы, результаты тестов, информацию о назначенных лекарствах, а также планах лечения. Дополнительно были украдены и финансовые данные, такие как банковские счета, найденные в страховых заявках и платёжных документах.
Согласно заявлениям UHG, первая информация об атаке была обнародована 21 февраля 2024 года, когда Change Healthcare отключила большую часть своей сети, чтобы предотвратить дальнейшее распространение вредоносного ПО. Это привело к массовым сбоям в медицинских учреждениях, зависящих от Change для обработки страховых и платежных данных. Задержки в обработке информации вызвали перебои в предоставлении услуг в тысячах больниц по всей стране.
В ходе расследования было выявлено, что хакеры смогли проникнуть в систему, используя украденные учетные данные одного из сотрудников Change Healthcare. Эта учетная запись не была защищена многофакторной аутентификацией (MFA), что существенно упростило задачу.
Ответственность за атаку UHG возложила на хакеров из 🐈⬛ALPHV/BlackCat, которая специализируется на ransomware-атаках. UHG утверждают, что выплатили сумму хакерам в размере 22 миллионов долларов в качестве выкупа.
Неясно, почему система не была защищена MFA, но это, вероятно, останется ключевой частью продолжающегося расследования законодателей и правительства.
— пишет Techcrunch.
На текущий момент продолжается расследование инцидента, а компания UHG и законодатели продолжают оценивать последствия утечки данных для миллионов американцев.
Please open Telegram to view this post
VIEW IN TELEGRAM
Hex Code (Шестнадцатеричный код) — это система представления данных в формате, основанном на шестнадцатеричной системе счисления. Например, двоичный код 1111 1111 (8 бит) представлен в шестнадцатеричной форме как FF.
Марко скармливал постепенно шаг за шагом инструкции с помощью Hex Code, обфусцируя свои истинные намерения и вынудил модель предоставить ему
Тактика jailbreak использует лингвистическую лазейку, заставляя LLM выполнить, казалось бы, безопасную задачу: преобразование шестнадцатеричных значений. Модель оптимизирована для выполнения инструкций на естественном языке, включая выполнение задач кодирования и декодирования, но она по своей природе не понимает, что преобразование шестнадцатеричных значений может привести к вредным результатам.
По сути, эта❗️ атака злоупотребляет возможностями модели по обработке естественного языка, используя последовательность закодированных задач, в которых вредоносные намерения маскируются до этапа декодирования.
— поясняет исследователь.
1️⃣ Внедрить более надежные механизмы обнаружения закодированного содержимого с помощью HEX или base64, докодируя такие строки на самых ранних этапах.
2️⃣ ИИ-модели должны всегда анализировать широкий контекст пошаговых инструкций, а не оценивать каждый шаг в отдельности.
3️⃣ Необходимо интегрировать более совершенные модели обнаружения угроз, позволяющие выявлять закономерности в контексте создания эксплойтов или исследования уязвимостей, даже если эти закономерности изложены в закодированном или обфусцированном виде.
Подробный разбор в статье:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Forbes, Яндекс будет бороться с ездой на самокатах "вдвоем" технологическими методами.
С помощью IoT-модуля и машинного обучения самокаты смогут определять сколько пассажиров находятся на нём.
Два человека одновременно на самокате замедлят скорость его движения до "пешеходного" (5 км/ч). Как только второй пассажир сойдет и нагрузка на самокат придет в норму, то скорость восстановится до нормальной. Сейчас идет тестирование на полигонах, получена точность срабатывания больше 95%, внедрение планируется уже в следующем сезоне — весной 2025 года, сообщили в «Яндексе».
👆Чтобы определить, что на самокате больше одного человека, алгоритм учитывает более 120 параметров движения, поэтому обмануть будет практически нереально.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает AP, проведённое журналистами издания расследование выявило ряд серьезных проблем в работе инструмента транскрибации Whisper, разработанного компанией OpenAI. Несмотря на громкие заявления OpenAI о высокой точности и надежности модели, специалисты и инженеры отмечают, что Whisper, предназначенная для преобразования/расшифровки речи в текст, склонна к сильным
Журналисты приводят один из примеров: на приёме во время диалога между врачом и пациентом прозвучала безобидная фраза, которая была переведена Whisper в текст с упоминанием 💊вымышленного лекарства, которого никогда не существовало.
🇺🇸Сейчас галлюцинирующая ИИ-модель активно внедряется в 🏥больницах США для автоматической расшифровки диалогов между
В ходе расследованиям выяснилось, что аудиозаписи диалогов между врачами и пациентами удаляются сразу после транскрибации «по соображениям безопасности», что делает невозможным проведение объективной проверки всех косяков Whisper cо стороны журналистов.
Тем не менее, журналисты попросили разных ученых-исследователей вместе с инженерами оценить в целом "косячность" модели и пришли к неутешительным результатам:
1️⃣ По данным одного из исследователей Университета Мичигана, 8 из 10 проверенных расшифровок Whisper содержали вымышленные элементы или факты.
2️⃣ Один из инженеров сообщил: 50% случаев "галлюцинаций" на выборке из 100 часов аудио.
3️⃣ Около 40% данных при расшифровке были потенциально опасны или вводили в заблуждение из-за "галлюцинаций".
4️⃣ Проблема распространена даже в качественных аудиофайлах, где присутствует отличное качество звука. Было обнаружено 187 галлюцинаций в более чем 13 000 чистых аудиофрагментах.
5️⃣ Whisper иногда используется для создания субтитров для слабослышащих, подвергая риску эту группу людей, если модель начинает выбрасывать "галлюцинации".
Законодатель штата Калифорния Ребекка Бауэр-Кахан рассказала, что в начале этого года она отвела одного из своих детей к врачу и отказалась подписывать форму, которая требовала от неё разрешения на передачу аудиозаписи
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда McAfee Threat Research Labs провела исследование в попытке определить самых популярных знаменитостей и инфлюенсеров (кино, музыка), чьи имена и образы чаще всего используются скамерами в онлайн-мошенничестве.
😭Несчастливый ТОП-10 McAfee Celebrity Hacker Hotlist 2024 возглавили следующие знаменитости:
1️⃣ Скарлетт Йоханссон – актриса и певица, чье имя и изображение применяются для поддельной рекламы и фальшивых одобрений.
2️⃣ Кайли Дженнер – звезда реалити-шоу и инфлюенсер, чье имя используют в мошеннических розыгрышах и для фальшивых сайтов косметических продуктов.
3️⃣ Тейлор Свифт – певица, которая становится объектом афер с билетами на концерты, поддельных розыгрышей и политической дезинформации.
4️⃣ Аня Тейлор-Джой – актриса, чьи соцсети и образ используют для ложных розыгрышей и распространения ложной информации о её проектах.
5️⃣ Том Хэнкс – актер, чье имя используют для продвижения «чудодейственных» средств и поддельных медицинских продуктов.
6️⃣ Сабрина Карпентер – певица, чье имя используется в мошенничестве с билетами и рекламе приложений для создания откровенного контента.
7️⃣ Сидни Суини – актриса, ставшая объектом криптовалютных афер.
8️⃣ Блейк Лайвли – актриса, чье изображение используют для рекламы фальшивых средств для похудения.
9️⃣ Джонни Депп – актер, чье имя задействуют в розыгрышах, криптовалютных и благотворительных мошенничествах.
🔟 Эддисон Рэй – певица и актриса, чье изображение используют для поддельной рекламы, розыгрышей и криптовалютных афер.
👆В основном злоумышленники выбирают звёзд для
========
Примечательно, что получившая почётное
Достаётся Скарлетт ещё и от легальных компаний. В мае 2024 Йоханссон обвинила OpenAI в том, что один из голосов новой LLM «пугающе похож» на ее собственный. Актриса потребовала, чтобы компания раскрыла процесс создания голоса для ИИ-помощника. Йоханссон подчеркнула, что ранее отказала OpenAI в предложении использовать её голос.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 АНО "Диалог" будет судиться с 🇺🇸 ФБР в США по делу о распространении фейков
Как сообщает RG.ru, 4 сентября этого года ФБР, Министерство юстиции и Министерство финансов США обвинили АНО "Диалог" в распространении фейков. Одним из основных фактчекинговых проектов организации является📖 "Война с фейками", который был создан в целях противодействия дестабилизации общественно-политической обстановки внутри страны с помощью фейковой информации.
— подчеркнули в пресс-службе АНО "Диалог".
— сказал генеральный директор АНО "Диалог" Владимир Табак.
Он также добавил, что организация планирует судиться с🎩 ФБР именно в США.
— отметил Табак.
👆Иск будет подан в суд🇺🇸 Пенсильвании, уточнили РБК в АНО «Диалог».
🛡 @Russian_OSINT
Как сообщает RG.ru, 4 сентября этого года ФБР, Министерство юстиции и Министерство финансов США обвинили АНО "Диалог" в распространении фейков. Одним из основных фактчекинговых проектов организации является
🧠 АНО "Диалог" - главный в России оператор по противодействию фейкам. Организация имеет экспертизу по вопросам фактчекинга и никогда не участвовал в распространении недостоверной информации.
— подчеркнули в пресс-службе АНО "Диалог".
Основываясь на своем опыте противодействия фейкам, мы думали, что фейки все-таки не распространяют официальные государственные структуры. Однако на примере показаний официальных лиц в США мы увидели, что фейки могут распространять, например, и агенты ФБР, и представители Министерства юстиции США и других ведомств. Мы как раз не собирались заниматься международной деятельностью, но эта ситуация заставляет нас пересмотреть свои планы - и первый фейк, который мы опровергнем на международном уровне, - будет фейк ФБР про нас самих.
— сказал генеральный директор АНО "Диалог" Владимир Табак.
Он также добавил, что организация планирует судиться с
Мы будем судиться с ФБР именно в США и готовы к взаимодействию с любыми странами и организациями, разделяющими наши взгляды.
— отметил Табак.
👆Иск будет подан в суд
Please open Telegram to view this post
VIEW IN TELEGRAM
Казалось бы, атаки Spectre не новы, однако исследование специалистов из ETH Zurich Йоханнеса Викнера и Кавеха Разави заставляет взглянуть на эту проблему по-новому. Ученые утверждают, что современные процессоры
В своей работе
По данным Викнер и Разави, на современной микроархитектуре ЦП Golden Cove (например, процессоры 12-го поколения, такие как Intel Core i7-12700K) и Raptor Cove (процессоры 13-го и 14-го поколения, такие как Intel Core i7-13700K и Core i7-14700K), IBPB не полностью устраняет предсказания возвратов. Изъян позволяет злоумышленникам применять «пост-барьерную» спекуляцию для обхода защитных механизмов. В частности, они выявили проблему, названную Post-Barrier Restricted Return Stack Buffer Alternate (PB-RRSBA), которая позволяет эксплуатировать предсказания возвратов на основе IP-адреса даже после применения IBPB.
👆Чтобы снизить риски, исследователи рекомендуют поддерживать микрокод процессоров Intel в актуальном состоянии, а пользователям AMD следует убедиться в установке свежих обновлений для ядра.
Согласно заявлению исследователей, выявленные проблемы были ответственно адресованы компаниям Intel и AMD в июне 2024 года. Intel подтвердила наличие проблемы и зарегистрировала её под номером INTEL-SA—00982, сообщив, что они внесли исправление в обновление для микрокода. В свою очередь AMD тоже подтвердила проблему и присвоила номер — AMD-SB-1040.
Обе компании продолжают выпускать обновления, чтобы минимизировать риски, связанные с атаками на основе спекулятивного выполнения.
📖 Статья (чуть более доступным языком) — https://grsecurity.net/cross_process_spectre_exploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
11
✍️Газета ру умеет в заголовки...
🛡 @Russian_OSINT
Ассоциация профессиональных пользователей соцсетей и мессенджеров (АППСИМ) обратилась к Минцифры и ФСИН с просьбой создать государственный интернет-сервис «Письмо заключенному», с помощью которого россияне смогли бы коммуницировать с осужденными гражданами, а также переводить им деньги и оформлять для них подписки на печатные издания.
«Мы считаем, что подобные услуги должны предоставляться на базе портала «Госуслуги» с гарантией безопасности и прозрачности. Это позволит создать доверие граждан к системе и устранить риски, связанные с деятельностью частных сервисов, а также обеспечить полноценное взаимодействие с заключенными через государственные каналы связи», — заявили в АППСИМ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Начало конца CrowdStrike наступает, сообщает CNBC.
Delta подала подала в Высший суд округа Фултон в Джорджии иск на CrowdStrike из-за масштабного сбоя в работе ИТ-систем, в результате которого авиакомпания отменила в июле более 7000 рейсов.
Delta требует возмещения убытков в размере полумиллиарда долларов, утверждая, что сбой вызвал сокращение дохода на 380 млн. долларов и повлек за собой дополнительные расходы в размере 170 млн. долларов.
В конце июля авиакомпания привлекла авторитетного юриста по судебным спорам и публично выступила с обвинениями в адрес CrowdStrike, чью вину компания усматривает в резонансном инциденте.
В своем иске Delta ссылается на то,что сбой произошел из-за того, что CrowdStrike не протестировала обновление перед его распространением по всему миру.
В свою очередь, CrowdStrike и Microsoft выступили единым фронтом против авиакомпании, переложив всю вину на сбой на саму Delta.
В качестве основного аргумента поставщики приводят отказ компании от предложенной помощи в устранении последствий инцидента, в отличие от остальных клиентов, которые благодаря содействию смогли восстановить работоспособность систем более оперативно.
При этом Министерство транспорта США уже расследует причины того, почему Delta потребовалось больше времени на восстановление, чем другим перевозчикам. Параллельно рассматриваются и жалобы пассажиров.
Представитель CrowdStrike заявил, что компания пыталась разрешить спор. Один из ее юристов заявил в августе, что реальные требования CrowdStrike перед Delta составляют менее 10 млн. долларов.
Но будем посмотреть.
Delta подала подала в Высший суд округа Фултон в Джорджии иск на CrowdStrike из-за масштабного сбоя в работе ИТ-систем, в результате которого авиакомпания отменила в июле более 7000 рейсов.
Delta требует возмещения убытков в размере полумиллиарда долларов, утверждая, что сбой вызвал сокращение дохода на 380 млн. долларов и повлек за собой дополнительные расходы в размере 170 млн. долларов.
В конце июля авиакомпания привлекла авторитетного юриста по судебным спорам и публично выступила с обвинениями в адрес CrowdStrike, чью вину компания усматривает в резонансном инциденте.
В своем иске Delta ссылается на то,что сбой произошел из-за того, что CrowdStrike не протестировала обновление перед его распространением по всему миру.
В свою очередь, CrowdStrike и Microsoft выступили единым фронтом против авиакомпании, переложив всю вину на сбой на саму Delta.
В качестве основного аргумента поставщики приводят отказ компании от предложенной помощи в устранении последствий инцидента, в отличие от остальных клиентов, которые благодаря содействию смогли восстановить работоспособность систем более оперативно.
При этом Министерство транспорта США уже расследует причины того, почему Delta потребовалось больше времени на восстановление, чем другим перевозчикам. Параллельно рассматриваются и жалобы пассажиров.
Представитель CrowdStrike заявил, что компания пыталась разрешить спор. Один из ее юристов заявил в августе, что реальные требования CrowdStrike перед Delta составляют менее 10 млн. долларов.
Но будем посмотреть.
CNBC
Delta, CrowdStrike sue each other over widespread IT outage that caused thousands of cancellations
Delta is seeking damages for its losses from the July IT incident, as well as litigation costs and punitive damages.
Киберразведка F.A.C.C.T. выявила многочисленные атаки на 🇷🇺российских и 🇧🇾белорусских владельцев Android-устройств с использованием трояна — 👑🐀CraxsRAT
Начиная с лета 2024 года специалисты департамента киберразведки компании F.A.C.C.T. фиксируют многочисленные атаки на российских и белорусских владельцев Android-устройств с использованием вредоносного программного обеспечения — CraxsRAT.
🇷🇺 Совместно с сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий (УБК) МВД России специалисты F.A.C.C.T. Threat Intelligence смогли исследовать, кроме образцов ВПО, еще и инфраструктуру злоумышленников.
🦠 СraxsRAT v6.7 обладает широким функционалом. Данный Android троян может получать информацию об устройстве, списках контактов, перехватывать логины и пароли, записывать вызовы через микрофон устройства, а также получать контроль нажатий и отображаемых событий.
Предполагается, что основным вектором распространения ВПО является социальная инженерия, используя которую атакующие, злоупотребляя доверием пользователей, предлагают через мессенджеры, такие как WhatsApp, загрузить вредоносные APK-файлы, мимикрирующие под легитимные обновления приложений.
Среди семплов, выявленных специалистами компании F.A.C.C.T. Threat Intelligence на территории России, значительная часть мимикрировала под приложения сервисов предоставления государственных и информационно-справочных услуг, антивирусное программное обеспечение, а также операторов связи. Среди фейков, например, были замечены названия таких ведомств и сервисов как Госуслуги, Минздрав, Минцифры России, Центральный Банк РФ, и так далее.
Кроме того, часть образцов ВПО распространялась с именами «СПИСОК.СВО2024», «Гос.Списки СВО», «списки военнопленных», «spiski», это, в свою очередь, при наличии особых условий, может указывать на возможное использования CraxsRAT в качестве инструмента кибершпионажа.
В Беларуси злоумышленники прибегают к аналогичной тактике, маскируя свои программы под приложения популярных операторов сотовой связи.
🥷 В результате изучения особенности мимикрии ВПО можно предположить, что CraxsRat используется как финансово мотивируемыми группами, так и теми, чей целью является кибершпионаж.
🛡 @Russian_OSINT
Начиная с лета 2024 года специалисты департамента киберразведки компании F.A.C.C.T. фиксируют многочисленные атаки на российских и белорусских владельцев Android-устройств с использованием вредоносного программного обеспечения — CraxsRAT.
Предполагается, что основным вектором распространения ВПО является социальная инженерия, используя которую атакующие, злоупотребляя доверием пользователей, предлагают через мессенджеры, такие как WhatsApp, загрузить вредоносные APK-файлы, мимикрирующие под легитимные обновления приложений.
Среди семплов, выявленных специалистами компании F.A.C.C.T. Threat Intelligence на территории России, значительная часть мимикрировала под приложения сервисов предоставления государственных и информационно-справочных услуг, антивирусное программное обеспечение, а также операторов связи. Среди фейков, например, были замечены названия таких ведомств и сервисов как Госуслуги, Минздрав, Минцифры России, Центральный Банк РФ, и так далее.
Кроме того, часть образцов ВПО распространялась с именами «СПИСОК.СВО2024», «Гос.Списки СВО», «списки военнопленных», «spiski», это, в свою очередь, при наличии особых условий, может указывать на возможное использования CraxsRAT в качестве инструмента кибершпионажа.
В Беларуси злоумышленники прибегают к аналогичной тактике, маскируя свои программы под приложения популярных операторов сотовой связи.
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🍕🇮🇹В Италии разгорается грандиозный скандал из-за взлома серверов МВД с помощью 🦠 компьютерного вируса
В итальянской политике разгорается грандиознный скандал, связанный со взломом серверов МВД Италии: в центре внимания — кража конфиденциальных сведений ряда высокопоставленных политиков и предпринимателей страны. В числе пострадавших числится президент Италии Серджо Маттарелла, а также бывший премьер-министр Маттео Ренци.
👨💻События происходят в Италии. Одним из главных подозреваемых в этой истории является 44-летний консультант по информационным технологиям Нунцио Самуэле Каламуччи, который на протяжении многих лет воровал информацию из баз данных (БД) Министерства внутренних дел Италии.
Согласно документам расследования (518 страниц), хакер Каламуччи и его подельники работали под прикрытием легальной деятельности, обслуживая официально базы данных👮МВД Италии по техническим вопросам.😴 По ночам, когда активность на серверах падала, группа хакеров скачивала огромные объемы данных для дальнейшей перепродажи.
Злоумышленники имели доступ к различным🖥 БД — финансовым операциям и полицейской деятельности.
👮 Кураторство всей этой нелегальной деятельности осуществлял бывший высокопоставленный офицер полиции Кармине Галло, который использовал свою частную компанию "Equalize" для внедрения 🦠 компьютерного вируса. Фирма специализировалась на бизнес-аналитике и разведке.
Дальше по цепочке стало ясно — бывший полицейский Галло находился под покровительством Энрико Паццали, президента Fondazione Fiera Milano. Итальянская ОПГ контролировала государственные серверы удаленно.
Как сообщается в материалах дела, Каламуччи хвастался тем, что ему удалось взломать информацию о 800 000 человек. Ценные сведения продавалась потом клиентам за деньги (инсайдерская информация), либо использовались для шантажа предпринимателей или политиков. Аферы злодеи проворачивали с 2019 года по март 2023 года. Прибыль криминальной группы по самым минимальным подсчетам составила свыше €3,1 млн.
Инцидент вызвал широкий общественный резонанс и волну возмущения в политических кругах Италии. К настоящему моменту задержаны четыре человека — Галло, Каламуччи, детектив Массимилиано Кампоново и Джулио Корнелли, а также около 60 человек находятся под следствием. Среди главных обвинений: взлом, коррупция, незаконное использование ПД для продажи и даже нарушение государственной тайны.
😱 Министр иностранных дел Антонио Таяни назвал произошедшее «угрозой демократии». В свою очередь, оппозиция потребовала парламентского расследования и детального отчёта cо стороны премьер-министра Джорджии Мелони.
👆В ответ, партия Мелони «Братья Италии» призвала к принятию нового законодательства и ужесточению наказания за хакерство в связи со скандалом.
======
🤔Politico приводит ещё один интересный факт: Каламуччи в дополнение ко всему хвастался проникновением в🎖 🇺🇸 Пентагон вместе с хактивистской группой 🥷 Anonymous. Об этом стало известно благодаря прослушке, которая использовалась оперативниками в ходе расследования.
Если бегло покопаться в социальных сетях, то компания Equalize официально занималась "стратегическим консалтингом", бизнес-разведкой и кибербезом. Кстати, сайт компании уже потушили. Иронично, что на основной страничке компании в линкед ин красуется слоган🎩 "We want to protect your business".
🚔 Что каcается бывшего полицейского, Кармине Галло проработал в полиции в общей сложности больше 40 лет...был комиссаром и даже занимал позицию руководителя в комиссариате общественной безопасности, 2 золотые медали за особые заслуги по службе, 2 медали от начальника полиции за поимку🔫 ✋ cерийного убийцы и участие специальных операциях.
🛡 @Russian_OSINT
В итальянской политике разгорается грандиознный скандал, связанный со взломом серверов МВД Италии: в центре внимания — кража конфиденциальных сведений ряда высокопоставленных политиков и предпринимателей страны. В числе пострадавших числится президент Италии Серджо Маттарелла, а также бывший премьер-министр Маттео Ренци.
👨💻События происходят в Италии. Одним из главных подозреваемых в этой истории является 44-летний консультант по информационным технологиям Нунцио Самуэле Каламуччи, который на протяжении многих лет воровал информацию из баз данных (БД) Министерства внутренних дел Италии.
Согласно документам расследования (518 страниц), хакер Каламуччи и его подельники работали под прикрытием легальной деятельности, обслуживая официально базы данных👮МВД Италии по техническим вопросам.
Злоумышленники имели доступ к различным
Дальше по цепочке стало ясно — бывший полицейский Галло находился под покровительством Энрико Паццали, президента Fondazione Fiera Milano. Итальянская ОПГ контролировала государственные серверы удаленно.
Как сообщается в материалах дела, Каламуччи хвастался тем, что ему удалось взломать информацию о 800 000 человек. Ценные сведения продавалась потом клиентам за деньги (инсайдерская информация), либо использовались для шантажа предпринимателей или политиков. Аферы злодеи проворачивали с 2019 года по март 2023 года. Прибыль криминальной группы по самым минимальным подсчетам составила свыше €3,1 млн.
Инцидент вызвал широкий общественный резонанс и волну возмущения в политических кругах Италии. К настоящему моменту задержаны четыре человека — Галло, Каламуччи, детектив Массимилиано Кампоново и Джулио Корнелли, а также около 60 человек находятся под следствием. Среди главных обвинений: взлом, коррупция, незаконное использование ПД для продажи и даже нарушение государственной тайны.
"Мы хотим знать, в какой степени причастна к этому [инциденту] часть государственного аппарата", - заявили Франческо Бочча и Кьяра Брага из партии "Демократы“.
👆В ответ, партия Мелони «Братья Италии» призвала к принятию нового законодательства и ужесточению наказания за хакерство в связи со скандалом.
======
🤔Politico приводит ещё один интересный факт: Каламуччи в дополнение ко всему хвастался проникновением в
Если бегло покопаться в социальных сетях, то компания Equalize официально занималась "стратегическим консалтингом", бизнес-разведкой и кибербезом. Кстати, сайт компании уже потушили. Иронично, что на основной страничке компании в линкед ин красуется слоган
🚔 Что каcается бывшего полицейского, Кармине Галло проработал в полиции в общей сложности больше 40 лет...был комиссаром и даже занимал позицию руководителя в комиссариате общественной безопасности, 2 золотые медали за особые заслуги по службе, 2 медали от начальника полиции за поимку
Please open Telegram to view this post
VIEW IN TELEGRAM
35
🤔Новые cенсационные подробности скандальной хакерской истории в Италии всплывают в СМИ. Politico выкатило утром ещё одну статью по вчерашней новости:
Итальянская разведывательная фирма Equalize, которая якобы взломала информацию о тысячах людей, включая политиков, предпринимателей, спортсменов и даже музыкантов, обвиняется в работе на израильскую разведку и Ватикан, согласно утечкам из полицейских прослушек, которые опубликовали итальянские СМИ.
— пишет Politico.
В феврале 2023 года хакер Каламуччи в миланском офисе Equalize встречался с двумя
Ему предложили дело, которое заключалось в проведении
Из просочившихся документов неясно, почему израильская разведка и Ватикан были связаны со скандальной миланской фирмой и какие у них были причины запрашивать информацию о российских целях, но их присутствие в досье резко расширило рамки скандального итальянского расследования.
— пишет Politico.
Как утверждает Politico, благодаря прослушке стало известно, что израильтяне также предложили Каламуччи партнерство по обмену информацией — ему планировали передать «все оригинальные документы» по так называемому делу «Катаргейт», связанному с обвинениями в том, что официальные лица в Европарламенте получали взятки и подарки в обмен на выполнение поручений государства Персидского залива [Катара] в Брюсселе.
Каламуччи, который ранее хвастался проникновением в Пентагон вместе с хактивистской группой🥷 Anonymous, часто ссылался на десятки хакеров, работавших на него в 🇬🇧Колчестере, Англия. Согласно просочившимся документам, фирма также использовала серверы в США и Литве, где, по их мнению, они были менее уязвимы.
👮Прокуроры распорядились изъять сервер в Литве и рассматривают возможность обращения к следователям в Великобритании, сообщают итальянские СМИ.
Четверо подозреваемых, которые в настоящее время находятся под домашним арестом в связи с этим делом, присутствовали на слушаниях в Милане в четверг, но отказались отвечать на вопросы судьи.
— cообщает Politico.
💬
💬
Please open Telegram to view this post
VIEW IN TELEGRAM
https://sourceforge.net — один из самых больших в мире каталогов открытого ПО.
https://www.producthunt.com — популярная онлайн-платформа, созданная для поиска новых продуктов, стартапов и инновационных решений на рынке технологий.
https://alternativeto.net — сервис помогает находить альтернативы любимым продуктам.
https://alternative.me — сайт для поиска альтернативного программного обеспечения.
https://openalternative.co — каталог open-source софта.
https://www.fosshub.com — большой каталог популярного софта.
https://hub.docker.com — платформа для хранения и обмена контейнерами Docker, где разработчики могут находить, загружать и делиться контейнерами для быстрого развертывания приложений.
https://www.comss.ru/list.php?c=security — большая подборка программ, связанных с безопасностью.
https://reestr.digital.gov.ru/reestr/
https://f-droid.org — бесплатное и открытое программное обеспечение для Android.
https://www.rustore.ru — российский официальный магазин приложений для Android.
https://www.aida64.com/downloads — приложение для тестирования производительности системы, диагностика и получение информации о ПК.
https://www.techpowerup.com/gpuz — бесплатная утилита для отображения технической информации о видеоадаптере.
https://www.cpuid.com/softwares/cpu-z.html — бесплатная прикладная утилита для отображения технической информации о персональном компьютере.
https://getfancontrol.com — утилита для управления скоростью вентиляторов (CPU, GPU, системной платы, жёстких дисков).
https://crystalmark.info/en/software/crystaldiskinfo — подробная информация о HDD/SSD, показывает состояние "здоровья" и температуру нагрева.
https://portableapps.com
https://www.nirsoft.net
https://live.sysinternals.com
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Команда qBittorrent исправила RCE-уязвимость, подвергавшую пользователей атакам MitM на протяжении 14 лет и справленную в последней версии 5.0.1 28 октября 2024 года.
qBittorrent - это популярный кроссплатформенный клиент с открытым исходным кодом для загрузки и обмена файлами по протоколу BitTorrent с функциями фильтрации IP, интегрированной поисковой системой, поддержкой RSS-каналов и современным интерфейсом на основе Qt.
Основная проблема вызвана невозможностью проверки сертификатов SSL/TLS в DownloadManager, компоненте приложения, который управляет загрузками во всем приложении, что позволяло принимать любые сертификаты и совершать атаки MItM.
Sharp Security выделяет четыре основных риска, возникающих в связи с этой проблемой:
- Если Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификата злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным установщиком Python, который может выполнить RCE.
- qBittorrent проверяет наличие обновлений, извлекая XML-канал из жестко закодированного URL-адреса, а затем анализирует канал на предмет ссылки для загрузки новой версии. При отсутствии проверки SSL злоумышленник может подставить вредоносную ссылку на обновление в канале, побуждая пользователя загрузить вредоносные полезные нагрузки.
- DownloadManager от qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-канала и внедрять вредоносные URL-адреса, выдавая себя за безопасные торрент-ссылки.
- qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко запрограммированного URL-адреса и распаковывает ее, что позволяет эксплуатировать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера.
В последней версии qBittorrent, 5.0.1, устранены вышеуказанные риски, поэтому пользователям рекомендуется обновиться как можно скорее.
Правда команда qBittorrent исправила ошибку, так и не проинформировав о ней должным образом пользователей и не присвоив идентификатор CVE.
qBittorrent - это популярный кроссплатформенный клиент с открытым исходным кодом для загрузки и обмена файлами по протоколу BitTorrent с функциями фильтрации IP, интегрированной поисковой системой, поддержкой RSS-каналов и современным интерфейсом на основе Qt.
Основная проблема вызвана невозможностью проверки сертификатов SSL/TLS в DownloadManager, компоненте приложения, который управляет загрузками во всем приложении, что позволяло принимать любые сертификаты и совершать атаки MItM.
Sharp Security выделяет четыре основных риска, возникающих в связи с этой проблемой:
- Если Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификата злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным установщиком Python, который может выполнить RCE.
- qBittorrent проверяет наличие обновлений, извлекая XML-канал из жестко закодированного URL-адреса, а затем анализирует канал на предмет ссылки для загрузки новой версии. При отсутствии проверки SSL злоумышленник может подставить вредоносную ссылку на обновление в канале, побуждая пользователя загрузить вредоносные полезные нагрузки.
- DownloadManager от qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-канала и внедрять вредоносные URL-адреса, выдавая себя за безопасные торрент-ссылки.
- qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко запрограммированного URL-адреса и распаковывает ее, что позволяет эксплуатировать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера.
В последней версии qBittorrent, 5.0.1, устранены вышеуказанные риски, поэтому пользователям рекомендуется обновиться как можно скорее.
Правда команда qBittorrent исправила ошибку, так и не проинформировав о ней должным образом пользователей и не присвоив идентификатор CVE.
GitHub
qBittorrent/src/base/net/downloadmanager.cpp at a126a7b4934d9e66fcedb60769523eb891da7086 · qbittorrent/qBittorrent
qBittorrent BitTorrent client. Contribute to qbittorrent/qBittorrent development by creating an account on GitHub.