📎📎📎📎📎📎
Победа над Гуглом и Ютубом в суде!
13 февраля Арбитражный суд города Москвы полностью удовлетворил мой иск против Гугл о незаконной блокировке (уничтожении) Ютуб-канала с 521 тыс подписчиков.
Мои интересы в суде представлял адвокат Владимир @Vladimir_Vladimirovich_Shapenko Шапенко (подписывайтесь на его канал).
Американский Гугл всеми правдами и неправдами пытался затянуть дело. Их представитель заявил целый ворох ходатайств:
1) о передаче дела в районный суд;
2) о передаче дела в английские суды (что очевидно противоречит пункту 1 и свидетельствует о недобросовестности Гугла);
3) о назначении по делу экспертизы об установлении норм английского права, которые, по мнению Гугл, должны применяться при рассмотрении дела;
4) о фальсификации документов – Гугл утверждал, что я «подделал» условия предоставления услуг на Ютубе;
5) ходатайство об истребовании доказательств у банка,
– и так далее, и тому подобное.
Все ходатайства заявлялись в последний момент, в день судебного заседания, чтобы только затянуть дело.
При этом американский Гугл появился в деле спустя четыре месяца (!) после начала рассмотрения дела.
Во всех ходатайствах было отказано. В суд представлены нотариально заверенные протоколы, подтверждающие, что Гугл подделывает документы, уничтожает архивные версии сайтов, пытается замести следы. Только все напрасно.
Получается, что Гугл подделал архивные версии условия предоставления услуг, полагая, что это нельзя проследить.
«Нет ничего тайного, что не сделалось бы явным» (Лк.8:17).
Как говорится, «Интернет помнит всё» ©
Позиция американского Гугла не отличалась последовательностью. Он утверждал, что не имеет ничего общего с российским Гугл. Однако же российский Гугл, проявляя несогласованную с «хозяином» позицию, ранее заявил, что он действительно является частью американского. Кто бы сомневался?...
Мой адвокат представил в дело исчерпывающее количество доказательств. Гугл не представил ни одного! Но пытался перевернуть всё с ног на голову. Представитель Гугл в суде сказал: «Я доверяю исключительно фактам и доказательствам!».
Но, к сожалению, случайно или нарочно, собственных доказательств не представил, а наши доказательства «не увидел».
А требование Гугла передать спор на рассмотрение в английские суды – это вообще за гранью добра и зла! МИД РФ официально подтвердил, что за террористическими актами в Белгороде, повлекшими гибель российских граждан, в том числе детей, стоит Великобритания.
Как после этого можно не то, что верить, а даже питать слабую надежду на «беспристрастность» английских судов? Обо всём этом шла речь в суде.
В итоге суд решил удовлетворить мои требования в полном объеме: признать незаконной блокировку (по факту – уничтожение) моего канала на Ютуб, обязать восстановить канал, взыскать судебную неустойку в случае неисполнения решения суда.
Если нарушаешь закон, то будь готов нести за это ответственность!
Как и говорил ранее, 💪Победа будет за нами!
Николай Стариков | Подписывайтесь на мой канал
На нескольких теневых форумах продают учетные записи (логин/пароль) для доступа в личные кабинеты пользователей приложения для удаленного доступа и управления компьютерами «AnyDesk».
Всего продается 18,317 аккаунтов за нереальные $15 тыс. 💰
Ценность этих учетных записей для злоумышленников уже значительно снизилась, т.к. компания принудительно сбросила все пароли пользователей портала my.anydesk.com. 😎
🔍Стала известна стоимость продажи Yandex N.V. российского «Яндекса»
Yandex N.V. заключила сделку по продаже российского «Яндекса» за 475 млрд руб.
Нидерландская Yandex N.V. заключила сделку по продаже российского бизнеса за 475 млрд руб. консорциуму частных инвесторов и менеджеров компании, сообщила пресс-служба «Яндекса».
Головной компанией вместо Yandex N.V. станет зарегистрированная в Калининградской области Международная компания акционерное общество (МКАО) «Яндекс». До 31 июля 2024 года нидерландская компания должна сменить название и прекратить использовать бренды российского бизнеса.
Основным владельцем МКАО будет ЗПИФ «Консорциум.Первый» во главе с менеджерами «Яндекса» (кто именно из менеджеров войдет в состав акционеров, компания не раскрывает), другие пайщики — структуры основателя венчурного фонда Leta Capital Александра Чачавы, главы депозитария «Инфинитум» Павла Прасса, группы ЛУКОЙЛ и предпринимателя Александра Рязанова.
💬OSINT 💬OSINT Chat 💬OSINT Group 💬OSINT Cloud
Администратор хакерского форума BreachForum приговорен к 20 годам заключения под надзором, вместо реального срока.
Конор Брайан Фицпатрик был приговорен к 20 годам контролируемого освобождения сегодня в Восточном округе Вирджинии за работу печально известного хакерского форума BreachForums, известен продажей и утечкой персональных данных для сотен миллионов людей по всему миру.
Фицпатрик было предъявлено обвинение в марте 2023 года за участие в краже и продаже конфиденциальной личной информации, принадлежащей "миллионам граждан США и сотням американских и иностранных компаний, организаций и государственных учреждений" на форуме Breached cybercrime.
Работая в Интернете под именем "Помпомпурин", Фицпатрик был частью киберпреступного подполья, занимавшегося взломом компаний и продажей или утечкой их украденных данных в Интернете.
Чтобы облегчить продажу и обмен украденными данными, Фицпатрик создал онлайн-форум под названием BreachForums, где данные для миллионов людей по всему миру обычно просачивались или продавались другим субъектам угроз.
Фицпатрик имел ранее признал себя виновным к 1 графу Мошенничества с Заговором о Совершении Мошенничества с Устройством Доступа, двум пунктам Запроса Цели Доступа Предложений и трем графам Владения Детской Порнографией.
В меморандуме о вынесении приговора, представленном прокурорами США 16 января Правительство США искало 188 месяцев, 15,7 лет тюремного заключения для Фицпатрика.
Однако, как первый отчет согласно VX-Underground, а затем подтвержденному BleepingComputer, сегодня суды проявили снисхождение, приговорив Фицпатрика к отбытому сроку и 20 годам контролируемого освобождения.
В рамках условий вынесения приговора Фицпатрик будет отбывать первые два года своего освобождения под домашним арестом с помощью GPS-локатора и получать психиатрическую помощь.
Фицпатрик также не может пользоваться интернетом в первый год освобождения и должен позволить сотруднику службы пробации установить программное обеспечение для мониторинга на свой компьютер.
"Обвиняемый не должен иметь доступа к Интернету в течение первого года после его контролируемого освобождения", - говорится в сообщении приговор.
"После этого года ответчик не должен продавать или предлагать продать какой-либо товар в Интернете другому физическому или юридическому лицу без предварительного одобрения и разрешения суда или должностного лица по испытательному сроку. Это включает, но не ограничивается, продажей предметов на сайтах интернет-аукционов."
Суды требуют от Фицпатрика выплаты реституции за убытки потерпевших, причем сумма должна быть определена позднее.
👩💻 Apple победил NSO Group: суд поддержал корпорацию в деле о заражении iPhone шпионским ПО
Американский суд отклонил ходатайство израильской компании NSO Group, разработчика шпионского программного обеспечения Pegasus, об отклонении иска, поданного Apple. Корпорация обвиняет NSO в нарушении законов о компьютерном мошенничестве и других правонарушениях, связанных с заражением устройств клиентов Apple своим шпионским ПО.
Apple подала иск против NSO Group в ноябре 2021 года и потребовала от суда навсегда запретить NSO использовать любое программное обеспечение, услуги или устройства Apple. В иске утверждается, что компания нарушила американский закон о компьютерном мошенничестве и злоупотреблении (CFAA), закон Калифорнии о недобросовестной конкуренции и условия использования облачного сервиса iCloud, когда шпионское ПО NSO Group было установлено на устройства жертв без их ведома или согласия. NSO должен ответить на иск Apple до 14 февраля.
По заявлениям Apple, Pegasus заражал устройства клиентов Apple с помощью Zero-Click эксплойта под названием FORCEDENTRY, который связан с уязвимостью обработки GIF-изображений в iMessage. Эксплуатация позволяла загружать и открывать вредоносный PDF-файл без ведома цели, предоставляя злоумышленнику доступ к данным в других областях устройства. После попадания на смартфон шпионское ПО позволяет оператору подслушивать телефонные звонки, просматривать сообщения, а также получать доступ к камере и микрофону без разрешения пользователя.
Несмотря на утверждения NSO Group, что компания продает свое шпионское ПО только правительствам, и только для расследования терроризма или других серьезных преступлений, Pegasus неоднократно использовалось для шпионажа за журналистами, активистами, политическими диссидентами, дипломатами и политиками. Это привело к санкциям США против компании и нескольким судебным искам.
Для чего и кому нужны фейковые БД
Сгенерированные БД необходимы разработчикам для тестирования приложений — проверки функциональности, производительности и безопасности. Это позволяет им проверять свои продукты без риска утечки конфиденциальной информации.
Сергей Добрушский
Директор по развитию продуктов компании CyberPeak
С законной точки зрения основная цель использования фейковых БД — легитимное обезличивание для целей передачи внутренним отделам разработки, тестирования, либо же контрагентам. Ключевое в данном случае, что структура БД, взаимосвязи таблиц, полей, функций и хранимых процедур не должна быть нарушена.
Но такое использование БД скорее исключение из правил. Чаще создателями и пользователями становятся мошенники, а сами БД используются для преступных целей. Ниже рассмотрим самые очевидные.
Получение прибыли
Деньги, так или иначе, — основной мотив любого преступника, ведь цена за БД может доходить до нескольких миллионов рублей. Стоимость напрямую зависит от полноты конфиденциальной информации. К примеру, базу с телефонами, ФИО и городами проживания можно приобрести от $200, базу физлиц РФ — от $100. Цены зависят от количества строк в базе или полноты информации. Например, за базу данных, содержащую номер паспорта, емейл, телефоны и домашние адреса могут запросить 1-2 $ за строку.
А желающих купить БД достаточно много. Чаще это мошенники низкого ранга — неопытные кардеры, хакеры и другие лица, желающие получить доступ к нелегально собранной информации для фишинга или телефонного мошенничества. Но есть и вполне добропорядочные покупатели — микрофинансовые организации, коммерческие банки, страховые компании, рекламные «движки», использующие таргетирование и т. д. Они используют купленные БД для маркетинга, «холодных» звонков, спам-рассылок, получения информации о конкурентах и т. д.
Сергей Полунин
Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»
Самый популярный сценарий использования фейковых БД — коммерческий. То есть вы выставляете на продажу якобы слитую базу какой-то заметной компании. Слив вызывает интерес и появляются желающие ее приобрести. Понятное дело, что торговля осуществляется на закрытых площадках и претензии по качеству товара потом предъявлять особо некому. Однако пока станет понятно, что база данных не содержит достоверных сведений, учитывая количество желающих, злоумышленники могут успеть продать несколько копий фейковых баз данных.
Еще один вариант наживы — получение денег от лиц, данные которых якобы находятся в слитой БД. Например, в период пандемии на теневых интернет-ресурсах появилась фейковая база данных граждан, которые покупали поддельные справки о вакцинации и ПЦР. Одним из способов заработка мошенников было предложение услуг по удалению из базы сведений о гражданах, которые «купили» сертификаты.
А еще нередко мошенники продают заново в даркнете или закрытых TG-каналах уже имеющуюся старую БД под видом новой.
Распространение дезинформации
У киберпреступников могут быть заказчики, которым выгодно распространение дезинформации для получения некоего общественного резонанса. Например, в 2023 году мошенники распространили информацию о якобе сливе базы данных Госуслуг для дискредитации государственных информационных систем. В даркнете появилось около 20 утечек, якобы связанных с персональными данными россиян. Но ни одна из них не была настоящей.
https://securitymedia.org/info/gde-pravda-a-gde-lozh-razbiraemsya-v-feykovykh-bazakh-dannykh-i-raskryvaem-poddelki.html
💻Где правда, а где ложь: разбираемся в фейковых базах данных и раскрываем подделки.
Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе. На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России. Но всегда ли мошенники говорят правду или их базы данных — обман?
Сегодня в статье раскроем методы создания фейковых баз данных, узнаем, чем отличаются фейковые БД от реальных, а также поговорим про их возможное использование и цели.
Как создаются фейковые БД и чем отличаются от реальных
Для изготовления фейковой базы данных используют всего два способа:
1.Компиляция информации, уже выложенной в свободный доступ. Киберпреступники могут сформировать крупную базу из нескольких мелких. Они используют открытые источники, социальные сети, утечки данных и другую публичную информацию. А утечки данных происходят постоянно. Все помнят сливы Яндекс.Еды, Почты России и из последнего — Альфа Банка. После утечки данные попадают в открытый доступ и ушлые киберпреступники пользуются этим.
2.Генерация сведений. Генератор ФИО, номеров паспортов или СНИЛС легко пишется любым третьекурсником с профильной кафедры. Да и в свободном доступе хватает инструментов для создания БД на основе выдуманных сведений о людях (например, Random Data Tool, Factory_Bot_Rails и т. д.).
Поэтому у желающих ввести всех в заблуждение проблем с созданием фейковых БД не возникает. Это сделать легко. А вот определить достоверность базы данных без специального анализа практически невозможно. Ведь в большинстве случаев продавцы указывают только название файла и небольшое описание к нему. Но существует ряд признаков, по которым специалисты могут заподозрить и выявить подделку.
Артем Бруданин
Руководитель направления кибербезопасности RTM Group
Конкретного и точного признака определения фальшивых данных не существует. Однако зачастую эксперты используют комбинации следующий признаков:
⚫️метаданные (скрытая информация о дате создания файлов, авторах, времени изменения, модели сканера или фотоаппарата и т. п.);
⚫️содержимое изображений, графиков, фотографий, подписей;
⚫️названия организаций, физические локации, конкретные лица/ФИО — взаимосвязь данных сущностей между собой;
⚫️наличие упоминаний в СМИ, комментарии;
⚫️импакт и цели утечки;
⚫️качество документов;
⚫️проверка дублей в зарегистрированных утечках;
⚫️структура файловых объектов, их свойства.
Если у специалистов возникают сомнения в подлинности БД и есть такая возможность, то проводятся более подробные исследования и проверки. Например, сверка данных с реальными источниками, анализ структуры базы данных и проверка ее целостности и достоверности.
Как проводят анализ фейковых БД
Для проведения анализа база должна быть как минимум в свободном доступе. В таком случае специалисты используют автоматизированные программные средства для анализа БД. Например, поиск изменений на изображениях через математические алгоритмы обработки, поиск метаданных через exiftool, FOCA или аналоги.
https://xakep.ru/2021/09/08/owasp-juice-shop-2/
Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем интернет‑магазин Juice Shop, специально созданный для тестирования уязвимостей и оттачивания хакерского мастерства.
Профессия Cпециалист по кибербезопасности
Программа курса:
⏺1. Структура ОС Linux
⏺2. Системное администрирование Linux
⏺3. Сетевое администрирование Linux
⏺4. Администрирование Windows и работа с Powershell
⏺5. Безопасность баз данных
⏺6. Основы Python. Часть 1
⏺7. Введение в информационную безопасность
⏺8. Анализ защищённости
⏺9. Внедрение, модернизация и поддержка систем ИБ
⏺10. Мониторинг и реагирование на события и инциденты
⏺11. Обеспечение соответствия
⏺12. Защита приложений
⏺13. Дополнительные курсы
📸Лекция «Информационная война. Методы информационно-психологического влияния».
Безсонов Даниил Викторович
МЕТОДЫ ИНФОРМАЦИОННО ПСИХОЛОГИЧЕСКОГО ВЛИЯНИЯ,
применяемые украинскими подразделениями
информационно-психологических операций против участников СВО, их родственников и других граждан
Автор: Д.И.Безсонов
Методы ЦИПсО (редакция от 11.01.24)
😎1. Введение
😎2. Этапы реализации большинства методов ИПс влияния
😎3. Методы информационно-психологического влияния
😎4. Постановочные видео (фейки) и как их распознать
😎5. Основные принципы выявления фейкового материала
😎6. Окно Овертона
😎7. Заключение
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Building an OSINT Super Machine for People and Organization Surveillance
Создание OSINT Супер-Машины
для наблюдения за людьми и организациями
Автор:José Kadlec
OSINT (Open-Source Intelligence) methods has been already commonly adopted by the talent sourcing community. And it’s logical. OSINT is a methodology for collecting and analyzing data from publicly available sources. So, it is safe to say that every LinkedIn search query is OSINT as well and therefore every sourcer or a recruiter uses that on everyday basis.
The twist is that with OSINT you can go way deeper and challenge what we usually understand as the publicly available data.
There are several reasons why you can utilize the OSINT methods in the process of recruitment.
To name a few we should definitely include:
- Searching for candidates (longlisting)
- Data enrichment on candidates (screening, engagement)
- Searching for contact information (approaching)
- Mapping the market (talent mapping)
- Discovering information about specific companies (market mapping)
We can break down the publicly available data into several layers:
▪️ Native social media data (that’s what talent sourcers use the most)
▪️ Other digital data placed off the social media networks (images, maps, resumes, etc.)
▪️ Deep data (e.g. data from the privates social media profiles or from disallowed directories in robots.txt)
▪️ Leaked data (e.g. Apollo leak - leaked or scraped databases of various services such as LinkedIn, Clubhouse, etc.)
▪️ Dark web data (data searchable on .onion domains only)
▪️ Cyber data beyond Internet (e.g. GSM networks)
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Сегодня 26 декабря отмечается День войсковой противовоздушной обороны (ПВО).📡
С Праздником! 🤝
💸 Мошенники пытались обмануть айтишника, но выбрали неудачную жертву.
Как итог, они сами потеряли 422 000 рублей. Программист утверждает, что он разработал ПО, позволяющее выводить средства с карты, на которую они были переведены.
Эффект бумеранга сработал.
Критическая уязвимость в Mastodon позволяет захватить чужую учетную запись.
В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.
Уязвимость получила идентификатор CVE-2024-23832 и связана с некорректной проверкой происхождения (origin validation, CWE-346) в Mastodon, что позволяет злоумышленникам выдавать себя за других пользователей и завладевать их аккаунтами.
Уязвимость получила 9,4 балла по шкале CVSS 3.1 и затрагивает все версии Mastodon до 3.5.17, 4.0.13, 4.1.13 и 4.2.5.
Недостаток был устранен в версии 4.2.5, до которой всем администраторам Mastodon теперь рекомендуется обновиться как можно скорее, чтобы защитить пользователей своих инстансов.
Разработчики Mastodon пока воздерживаются от раскрытия технических подробностей о проблеме, чтобы предотвратить активную эксплуатацию бага. «Любые подробности помогут с легкостью создать эксплоит», — пишут они. Однако они пообещали поделиться более подробной информацией о CVE-2024-23832 в конце следующей недели, после того как большинство установит патчи.
Отмечается, что рядовые пользователи Mastodon не могут сделать для устранения проблемы ничего, но им следует убедиться, что администраторы инстансов, в которых они участвуют, обновились до безопасной версии. В противном случае их аккаунты будут подвержены риску взлома.
🔗Links
🔴 Билл Гейтс начал внедрять новую форму цифрового фашизма
Компания Microsoft начала работать над отключением компьютеров пользователей, которые публикуют новости, отличающиеся от официальной «демократической» повестки США.
🔹 Компания затевает опасный социальный эксперимент. Свобода выражать свои мысли, делиться новостями скоро будет находиться в руках западной элиты - с ее далекими от идеала извращенными ценностями. Все это ведет к построению новой формы цифрового фашизма.
В марте 2023 года NSO Group попросила суд отклонить иск Apple, утверждая, что Apple должна подавать иск в Израиле, родной юрисдикции NSO Group. Компания также заявила, что Apple не может подавать иск о нарушении CFAA, потому что сама Apple не пострадала от ущерба или потерь.
Суд отклонил аргументы NSO Group, отметив, что «цель CFAA по борьбе с хакерством соответствует обвинениям Apple, и NSO не доказала обратного».
Под «потерей» понимаются любые разумные затраты для жертвы, включая затраты на реагирование на правонарушение, проведение оценки ущерба и восстановление данных, программы, системы или информации до их состояния, предшествовавшего правонарушению, а также любые упущенные доходы, понесенные расходы или другие косвенные убытки, понесенные из-за прерывания обслуживания. По словам суда, это именно та потеря, о которой Apple заявляла в своем иске.
На вопрос о решении судьи представитель NSO Group сказал, что компания будет продолжать бороться. Представитель компании заявил, что ходатайство об отклонении иска является частью юридического процесса в этом деле. Технология, о которой идет речь, имеет решающее значение для правоохранительных и разведывательных органов в их усилиях по обеспечению общественной безопасности. Компания уверена, что после того, как будут представлены аргументы, суд вынесет решение в пользу NSO Group.
Сергей Саблин
Менеджер по развитию бизнеса Axoft
В большинстве своем фейковые базы данных создаются с целью распространения дезинформации для политического или экономического давления. Один из последних ярких таких примеров – это публикация фейковых мобилизационных списков в сентябре 2022 года.
Также часто встречаются случаи появления в информационном поле вбросов о взломах той или иной организации или структуры, что несет серьезные репутационные и финансовые риски для этих компаний, а на деле в «слитых» базах находится общедоступная или «мусорная» информация, которая не имеет ценности.
Не будем забывать и о том, что целью многих злоумышленников является заработок. Сгенерированные фейковые базы данных, например, пользователей банка, продаются в сети и находят своих покупателей.
Кроме того, известно немало случаев, когда в фейковых базах данных были зашиты вредоносные программы, такие как вирусы, трояны или рекламное ПО.
Публикации предложений о продаже таких баз данных можно рассматривать, как попытки создать инфоповод. В том числе шумиха может способствовать росту доходов хакеров.
Влияние на репутацию
Фейковые базы данных зачастую используются для создания и распространения ложной информации с целью создания негативного новостного фона вокруг компании. Цель — испортить репутацию и имидж компании.
Александр Моисеев
Ведущий консультант по ИБ AKTIV.CONSULTING
Зачастую создание фейковой БД — намеренный удар по репутации компании, из которой якобы утекли данные. Особо чувствительно это бьет по организациям из финансовой отрасли и здравоохранения. Даже когда выяснится, что данные этой «утечки» собраны из открытых источников, неприятный осадок у действующих и потенциальных клиентов остается.
Слив БД всегда влияет негативно на репутацию компании. Хотя в России вопрос имиджевых рисков не стоит так остро, как на Западе. По сути, даже после масштабных утечек БД у СДЭК, ТЕЛЕ2, Почты России, Яндекс. Еды, Альфа-банка и других российских компаний, клиенты не отвернулись от них. Пошумели, повозмущались, но продолжили пользоваться сотовой связью, заказывать еду и отправлять посылки. Но это с точки зрения простых клиентов пользователей.
Если смотреть шире, то утечка негативно сказывается на инвестиционной привлекательности компании. Кроме того, есть крупные клиенты, которые не будут довольны тем, что их персональные данные попали в общий доступ. Например, у банков есть VIP-клиенты, чьи вклады составляют львиную долю капитала кредитной организации. И если такие клиенты уйдут, забрав с собой деньги, банк понесет серьезные убытки.
🌐Заключение
Отчасти в появлении фейковых БД виновны сами операторы персональных данных. Сейчас за утечку информации компаниям грозит фиксированный и относительно небольшой штраф — для юридических лиц от 60 тыс. до 100 тыс. руб. Не боясь наказания, за данными не следят должным образом, и утечки происходят даже у самых крупных компаний. Поэтому когда мошенники выкладывают фейковую БД от известного банка или логистической компании, никто не удивляется.
Надеемся, что введение оборотных штрафов, которые будут введены в ближайшее время, изменят ситуацию и повлияют на сокращение утечек. А значит, и фейковых БД станет в разы меньше.
Константин Шуленин
Эксперт по сетевым угрозам компании «Код Безопасности»
Большинство современных информационных систем, будь то сайты, созданные с помощью CMS (системы управления сайтами), или же крупные корпоративные порталы с множеством модулей и интеграций, имеют весьма сложную структуру базы данных. Она включает в себя множество таблиц, связей и зависимостей между ними. Например, популярная CMS «1С-Битрикс: Управление сайтом» в одной из редакций имеет порядка 800 таблиц в структуре базы данных уже «из коробки».
Генерируя данные для фейковых БД, очень легко допустить ошибку, ведь только разработчики продукта знают, в какой момент и какими данными наполняется база проекта. Например, злоумышленники могут заполнить поле «Дата последней авторизации» у фейкового пользователя, но потом при анализе таблицы, которая хранит информацию о входе пользователей в систему, окажется, что эта дата не совпадает. Если в таблицах отсутствуют такие атрибуты, как даты, временные метки, метаданные и другие связанные атрибуты, которые могут быть использованы для верификации, либо данные слишком однородные или, наоборот, слишком «идеальные», то это тоже повод задуматься о реальности базы данных. Поэтому эксперты могут использовать анализ данных в таблицах, связей между ними для того, чтобы отличить реальные базы данных от фейковых.
Кроме использования автоматизированных программных средств, специалисты обращают внимание на несоответствие информации реальности и неправдоподобные данные. Например, несуществующие адреса, имена, отрицательные значения возраста или огромные суммы заказов у всех записей.
Дмитрий Горлянский
Руководитель отдела технического сопровождения продаж «Гарда Технологии» (входит в группу компаний «Гарда»)
Определить подлинность базы данных сложно, так как выставленная на продажу фейковая БД является «вещью в себе», без контекста — откуда эти данные взяты, как собраны. У нас есть только описание, которое дал продавец такой базы данных, а иногда и вообще только название файла.
Традиционно используется три способа проверки подлинности данных — контекст (сопоставление данных), альтернативные данные и фактчекинг.
В случае с фейковыми БД первый способ практически отпадает, но частично можно воспользоваться другими двумя. Например, если в базе есть поле «email», можно попробовать взять несколько адресов и проверить их реальность (попытавшись зарегистрироваться на почтовом сервере под таким email). Если баз данных имеет территориальную принадлежность в описании, можно проверить несколько адресов на их реальность через те же Яндекс.Карты. Можно обратить внимание на номера телефонов и проверить их территориальную принадлежность.
Также эксперты обращают внимание на наличие связи между отдельными данными и корреляцию между таблицами или записями. Если они отсутствуют, это может указывать на то, что база данных создана без реального источника данных.
«Сверхмассовая утечка»: в сети найдена база данных, которая содержит не менее 26 млрд записей, паролей и логинов пользователей Dropbox, LinkedIn, Adobe, Canva и соцсети X.
Вес файлов превышает 12 Тб, они включают в себя в том числе записи множества американских и других правительственных организаций, говорится в статье Forbes.
🟩 RT на русском. Подпишись
Профессия Cпециалист по кибербезопасности (2022-2023)
Skillbox
Преподаватели: Максим Клочков, Анастасия Полякова
- Поиск кандидатов (лонглистинг)
- Обогащение данных о кандидатах (отбор, вовлечение)
- Поиск контактной информации (приближение)
- Картирование рынка (картирование талантов)
- Поиск информации о конкретных компаниях (картирование рынка)
Мы можем разбить общедоступные данные на несколько слоев:
▪️ Собственные данные социальных сетей (это то, что источники талантов используют чаще всего)
▪️Другие цифровые данные, размещенные за пределами социальных сетей (изображения, карты, резюме и т. д.)
▪️ Глубокие данные (например, данные из частных профилей в социальных сетях или из запрещенных каталогов в robots.txt)
▪️ Утечка данных (например, утечка Apollo — утечка или очистка баз данных различных сервисов, таких как LinkedIn, Clubhouse и т. д.)
▪️Данные даркнета (данные доступны для поиска только в доменах .onion)
▪️ Киберданные за пределами Интернета (например, сети GSM)
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
#news Занятные новости из Китая. Финансируемый правительством институт заявляет, что нашёл способ дешифровать логи от фичи AirDrop у Apple. Что позволит определять телефонные номера и почтовые ящики тех, кто делится контентом.
У Китая долгая история борьбы за цензуру всего и вся. Поэтому жители Цифровой Поднебесной переключились на AirDrop для передачи изображений при блокировке связи. Так, в Гонконге в 2019-м фичу использовали для распространения протестных плакатов и прочего крамольного. Большой верный друг партия Китай Apple уже ограничивала работу фичи на телефонах для китайского рынка, чтобы им не ограничили продажи. Но этого партии показалось мало. Собственно, и способ дешифровки у института запросили после большого скандала: кто-то рассылал «неправомерные» комментарии в метро Пекина. Теперь не поотправляешь — а то ведь и на метро ездить запретят.
@tomhunter
Xakep №296. Вирусы против Windows Ноябрь 2023
Xakep #296
В этом номере мы поговорим об актуальных приемах, которые позволяют вредоносному коду обходить защиту и повышать привилегии в Windows. Изучим инструменты, используемые вирмейкерами для обхода антивирусов и EDR, разберем уязвимость в локальной аутентификации Windows, посмотрим, как работает абьюз сессий методом GIUDA, напишем «злой отладчик» и научимся извлекать учетные данные в обход LSASS.
Подросток из Lapsus$ признан опасным и бессрочно помещен в охраняемую больницу
https://xakep.ru/2023/12/22/arion-kurtaj-lapsuss/