Выше пост моего хорошего друга из канала, где он будет описывать работу в топовом айти в условиях войны с террористическим государством. Обещаю, будет интересно
Читать полностью…Tell me about your Russian peace. Расскажи мне о своем русском мире...
Kharkiv 03.03.2022
Photo by @fomenko_ph
Не ради путлера, но во имя справедливости. Достаточно протухший слив, однако, тут его еще не было. Вашему вниманию представляется список донатеров ФБК. Когда жертвуешь на светлое будущее, но тебя кидают через хуй.
Читать полностью…И вновь сторонники Навального проебали наши с вами данные. На этот раз (пока что) только имейлы. Утечка не имеет никакой ценности для Хакеров или датамайнеров т.к. имейлы в ней даже не провалидированы, судя по всему. Большая часть - полный мусор.
Читать полностью…В интернетах всплыла база пользователей проекта "Глаз Бога". Внутри - id, phone, username, firstname, lastname. Когда хотел помайнить инфу, но теперь будут майнить тебя.
Читать полностью…По классике: Небольшой дамп какого-то арабского проекта по доставке "достоверного контента". Понятия не имею, что это. Внутри 53к строчек с мыльцами, хешами паролей, и т.д.
Читать полностью…Никогда такого не было, и вот опять.
https://restoreprivacy.com/linkedin-data-leak-700-million-users/
Тут подвезли отличный лонгрид в виде деанона на Babuk. Кто бы сомневался, что в конце злодеем окажется чел в форме и погонах. Приятного чтения.
Читать полностью…А вот уже БД из паблика. В конце апреля кто-то благополучно слил 400+к строк данных юзеров болгарского туроператора vipoferta.bg. Внутри всё как положено - Юзернейм, мыло, телефон, хеш пароля (несолёный md5). Забирайте, пока не протухло
Читать полностью…В ходе онлайн-шествия "Бессмертного полка" пресечены попытки размещения портретов нацистов, данные о приславших их людях передадут в Следственный Комитет - организаторы
Читать полностью…Коли я відчув, що потрібен жорсткий менеджмент власної волонтерської діяльності
Як ви неодноразово чули, раніше вважали, що існує дві найпоширеніші реакції на загрозу - битися чі бігти. Зараз виділили ще одну - завмерти. Русня розгорнула повномасштабне вторгнення 24 лютого. Коли вся країна прокинулася від вибухів, кожен приймав рішення для себе, що він буде робити далі. Приймав таке рішення і я. Але вагався не довго - варіанти «бігти» та «завмерти» були для мене про те, що я залишу тут всіх, хто важить найбільше в моєму житті. Над інтеграцією чи над створенням груп цих людей я працював останні роки, тому кинути їх було практично неможливо.
При цьому я не хочу, шоб це рішення сприймалося як героїзм чи ще щось таке. Ні, це було суто раціо: мені потрібно попіклуватися про близьких та друзів, а далі буду приймати рішення. Але перш за все - допомогти тим, кого я вважаю «своїми».
Тож рішення було прийняте за 3-5 хвилин. Далі були сбори, якась закупівля по километрових чергах, базове забезпечення. Незабаром я почав координуватися з одноклубниками та друзями. Усе було досить хаотично, бо ми зовсім не розуміли, які потреби ми наразі повинні закривати. Ми намагалися приготувати коктейлі Молотова, створити запаси їжі та води, знайти ліки… Про все це ми з Сергієм Клочко розповідали у підкасті.
Але ось пройшов перший день. І стало зрозуміло, що є одна дуже-дуже велика проблема в місті - транспорт. Загалом, я зі свого дивана вважаю, що на війні перш за все треба вирішувати 2 проблеми: зв’язок і логістику. Щось зробити зі зв’язком я був не в змозі, а от логістика - це саме те, чого не вистачало. Та й друзі та знайомі постійно телефонували й питалися, чо можу я їх швіденько кудись підкинути. Тож транспорт став вочевидь тим, у чому я міг допомогти. 25 лютого я проїздив хаотично по місту, підбираючи людей виключно по черзі. Надаючи пріорітет своїм, але по черзі. Викатав десь близько 100 літрів бензу і зрозумів, що треба робити інакше.
Тож прийшов час впорядкування діяльності. Перше, що треба робити в такій ситуації - ставити перед собою чітку ціль, яку можно виміряти. Моя ціль була не такою, але близькою до цього. Сформулював я її так - надати допомогу якомога більшій кількості людей, пріоретизуючи своїх близьких людей. Друге, що треба робити після того, як ціль сформульована - зрозуміти критерії успіху. Як я можу сказати, що досягнув візначенної цілі? Я сформулював власні критерії ось так:
⁃ я витрачаю на одну сім’ю не більше, чим півгодини;
⁃ я працюю весь час від закінчення до початку комендантського часу
⁃ тобто я допогамаю як мінімум Х*2 людей, де Х - кількість годин від закінчення до початку комендантського часу.
⁃ я надаю пріорітет запитам від близьких, від близьких близьких, та всім іншим.
Тож прийшов час відмовляти. Так, це було важко, але я почав відмовляти в допомозі, бо не міг допомогти всім. Я беззаперечно ставив у чергу близьких та їх родичів, але усі інші люди ставали в загальну чергу. Я формував чергу з сьогодні на завтра, але деяких людей я змушений був ставити в чергу на післязавтра. Так бувало, якщо в мене не залишалось часу згідно моїм нормам.
Не буду розповідати, як мене намагались сприйняти, як таксі, що буде виконувати забаганки клїєнта. Як мене намагались купити, щоб я посунув когось в черзі. Як зливали мій номер телефону в загальнодоступні джерела і на мене виливався водоспад дзвінків з незнайомих номерів. А може й буду. Але це буде далї.
Тож, підсумуємо:
⁃ стала потреба в ефективності;
⁃ сформулювали ціль;
⁃ визначили критерії успіху;
⁃ визначили кроки реалізації;
⁃ імплементуємо;
⁃ русня здохла.
Айтішники, нічого не нагадує?
Очередной микрослив с какого-то нонеймного эластика. Страна - USA. Внутри - имена, телефоны, мейлы и адреса
Читать полностью…На 🍏яблокофонах вирусов нет" - говорили они🤣
Исследователи-кибербезопасники из компании ZecOps (компания специализируется на автоматизированных решениях по противодействию кибершпионажу на смартфонах) вышли на новый уровень и продемонстрировали Proof-of-concept атаки под названием "NoReboot". Атакующий получает доступ к камере, микрофону, а также конфиденциальным данным. Фишка атаки заключается в том, что при "выключении" телефона малварь никуда не исчезает.
📸 Атака позволяет имитировать выключение устройства при нажатии кнопки выключения владельцем, но по факту смартфон не выключается. Даже при "отключенном" устройстве злоумышленник продолжает следить за обстановкой в пространстве с помощью камеры. Это стало возможно благодаря внедрению нового кода в три демона InCallService, SpringBoard и Backboardd. Вам кажется телефон выключен, но это не так.
Смеющимся над теми, кто заклеивают камеры, подготовили приятный бонус в виде отсутствия горящих индикаторов LED. ✋Лампочка не горит, когда камера передает изображение с камеры хакеру)
🍒Вишенкой на торте выглядит следующее заявление ZecOps:
"This bug cannot be patched in software. Only a hardware indicator can help"
👏 Пропатчить эту фигню на уровне софта нельзя. Код сделали общедоступным, чтобы другие ИБ специалисты могли изучить его и сделать всё возможное для защиты своих клиентов. Не исключено, что хакеры добавят "NoReboot" в свой malware kits" - пишет Malwarebytes Labs
Безопасность продуктов Apple радует с каждым днём)
Подробности тут:
https://blog.zecops.com/research/persistence-without-persistence-meet-the-ultimate-persistence-bug-noreboot/
Слитые вначале августа данные с сайта mosgortrans.ru. Внутри - всякие passwd и hosts, а так же контакты сотрудников и админов.
Читать полностью…Напарсил ночью базу https://couple.uk. Внутри - целая гора вкусных данных. От имейлов, геолокации и сексуальных предпочтений до паролей КЛИРТЕКСТОМ и ссылок на социальные сети. В паблик не выгладываю, ибо ну это пиздец же.
Читать полностью…Немного расширенный семпл слива по линкедину - примерно 1.5 млн строк.
https://anonfiles.com/z2P9h64dua/Linkedin_2021_Dump_sample_-_4.5GB_zip
Пароль: nfuo2_rf
Свежие (ну ладно, может и нет) 8,5 миллиона строк юзердаты. Внутри - мыльца, имена, геодата, токены от социалочек.
Читать полностью…Никогда такого не было, и вот опять.
https://cybersec.org/anews/czib-fsb-rasprostranyaet-troyan-pri-obrashheniyah-pod-vidom-generatora-sluchajnyh-chisel.html
В коем-то веке на Хабре появилась восхитительная, во всех смыслах, статья.
https://habr.com/ru/company/dsec/blog/556812/
Недавно произошел слив данных индийской компании WedMeGood, организовывающей свадьбы, или что-то такое. Произошел вкусный слив, как ты любишь: Имя, юзернейм, телефон, мыльце, хеш пароля. В таблице более 1.3 МЛН записей с уникальностью >80%.
Саму базу забрать можно тут.
Очередной вкусный слив. Более 500к записей - юзернейм,имейл, номер телефона, адрес, хеш пароля. Источник - Ducks.org. В паблик не выкладываю, т.к. это NGO.
Читать полностью…Нормальные такие еврейские хакеры из компании под названием Cellebrite, которая типа "специализируется" на софте и железках для всякой форензики и всего такого, недавно громко заявила о том, что они ЯКОБЫ способны извлечь зашифрованные чатики из Signal, на что от самого Сигнала получили моментальную ответку. Ребятки нашли и выкинули в паблик целую гору уязвимостей в самом Celebrite, причем, многие из которых существуют уже ГОДЫ. Интернет война, которую мы заслужили.
https://signal.org/blog/cellebrite-vulnerabilities/