Как жители Беларуси справляются с блокировкой интернета
В то время как Лукашенко утверждает, что интернет в республике отключают из-за границы, в стране не работают банкоматы, такси, навигаторы, большенство интернет ресурсов и мессенджеров.
Но некоторым все таки удается оставаться в строю. Что это за приложения, и как они помогают жителям Беларуси оставаться онлайн расскажем в этой статье.
🔗 https://exploit.media/news/belarus-internet-2/
Эксплойт / #новость
В то время как Лукашенко утверждает, что интернет в республике отключают из-за границы, в стране не работают банкоматы, такси, навигаторы, большенство интернет ресурсов и мессенджеров.
Но некоторым все таки удается оставаться в строю. Что это за приложения, и как они помогают жителям Беларуси оставаться онлайн расскажем в этой статье.
🔗 https://exploit.media/news/belarus-internet-2/
Эксплойт / #новость
Эксплойт
Как жители Беларуси справляются с блокировкой интернета
В то время как Лукашенко утверждает, что интернет в республике отключают из-за
границы, и это не инициатива властей, по всей стране не работают мессенджеры,
новостные сайты и другие критические интернет ресурсы.
> По мнению Лукашенко, таким образом недоброжелатели…
границы, и это не инициатива властей, по всей стране не работают мессенджеры,
новостные сайты и другие критические интернет ресурсы.
> По мнению Лукашенко, таким образом недоброжелатели…
👍2
Правительственные сайты распространяют вирусы под видом хакерских инструментов
Хакеры взломали сайт ЮНЕСКО, американского института здравоохранения и других правительственных организаций и университетов, чтобы разместить на них статьи с инструкциями по взлому учетных записей социальных сетей, которые приводят к заражению компьютера вредоносным ПО.
После нескольких фальшивых шагов пользователю будет предложено скачать вредоносный файл или ввести данные карты, чтобы продолжить. Подробнее в этой статье.
🔗 exploit.media/dotgov-hacked-for-phishing/
Эксплойт / #новость
Хакеры взломали сайт ЮНЕСКО, американского института здравоохранения и других правительственных организаций и университетов, чтобы разместить на них статьи с инструкциями по взлому учетных записей социальных сетей, которые приводят к заражению компьютера вредоносным ПО.
После нескольких фальшивых шагов пользователю будет предложено скачать вредоносный файл или ввести данные карты, чтобы продолжить. Подробнее в этой статье.
🔗 exploit.media/dotgov-hacked-for-phishing/
Эксплойт / #новость
❤1
Хакеры захватили четверть сети Tor
Неизвестная группа киберпреступников регулярно добавляла в сеть Tor новые входные серверы с целью осуществления атаки «человек посередине» на пользователей браузера Tor, проводящих операции с криптовалютой.
Манипулируя трафиком, проходящим через подконтрольные выходные узлы Tor, злоумышленники подменяли адреса целевых BTC-адресов при платежах, тем самым лишая своих жертв цифровой валюты.
🔗 exploit.media/news/tor-traffic-hijack/
Эксплойт / #новость
Неизвестная группа киберпреступников регулярно добавляла в сеть Tor новые входные серверы с целью осуществления атаки «человек посередине» на пользователей браузера Tor, проводящих операции с криптовалютой.
Манипулируя трафиком, проходящим через подконтрольные выходные узлы Tor, злоумышленники подменяли адреса целевых BTC-адресов при платежах, тем самым лишая своих жертв цифровой валюты.
🔗 exploit.media/news/tor-traffic-hijack/
Эксплойт / #новость
Эксплойт
Хакеры захватили четверть сети Tor
Злоумышленники на лету подменяют биткоин кошельки в браузерах пользователей, чтобы перехватить отправляемые средства.
TikTok тайно собирал данные пользователей Android в обход правил Google
Приложение для коротких видео снова уличили в слежке за пользователями.
TikTok удалось обойти защиту конфиденциальности в операционной системе Android. Пользуясь этим, приложение в течении года собирало МАС-адреса миллионов устройств.
🔗 https://exploit.media/news/tiktok-collected-data/
Эксплойт / #новость
Приложение для коротких видео снова уличили в слежке за пользователями.
TikTok удалось обойти защиту конфиденциальности в операционной системе Android. Пользуясь этим, приложение в течении года собирало МАС-адреса миллионов устройств.
🔗 https://exploit.media/news/tiktok-collected-data/
Эксплойт / #новость
Эксплойт
TikTok тайно собирал данные пользователей Android в обход правил Google
TikTok с помощью необычного дополнительного уровня шифрования собирал MAC-адреса мобильных устройств с Android.
👍1
Instagram распознает лица на всех фотографиях
Пользователи обвинили компанию Facebook в незаконном сборе биометрических данных через Instagram.
По словам исцов, Instagram, c помощью системы распознавания лиц, создает шаблоны, чтобы отмечать лица на фотографиях. Эти шаблоны сохраняются в базе данных Facebook, который в последствии использует их для совершенствования функций распознавания лиц в своих продуктах.
Instagram автоматически применяет данный инструмент, даже если фигурирующие на снимках люди, не зарегистрированы в соцсети. Таким образом потенциально может быть создана обширная база биометрии, которая в последствии сможет находить все фотографии, на которых присутствовал человек.
🔗 Подробнее: https://exploit.media/news/facebook-biometric-complain/
Эксплойт / #новость
Пользователи обвинили компанию Facebook в незаконном сборе биометрических данных через Instagram.
По словам исцов, Instagram, c помощью системы распознавания лиц, создает шаблоны, чтобы отмечать лица на фотографиях. Эти шаблоны сохраняются в базе данных Facebook, который в последствии использует их для совершенствования функций распознавания лиц в своих продуктах.
Instagram автоматически применяет данный инструмент, даже если фигурирующие на снимках люди, не зарегистрированы в соцсети. Таким образом потенциально может быть создана обширная база биометрии, которая в последствии сможет находить все фотографии, на которых присутствовал человек.
🔗 Подробнее: https://exploit.media/news/facebook-biometric-complain/
Эксплойт / #новость
Эксплойт
Facebook собирает биометрические данные при помощи Instagram
В документе сказано, что при помощи технологии распознавания лиц, Instagram создает «шаблоны», чтобы отмечать лица на фотографиях.
Notepad ++ заблокировали в Китае
Китай заблокировал популярный текстовый редактор Notepad ++. Причина блокировки - невыгодные политические взгляды команды разработчиков касательно политических волнений в Гонконге и нарушения прав человека в Синьцзян-Уйгурском автономном районе Китая.
При попытке загрузить программу Notepad ++ с помощью китайских веб-браузеров, пользователи получают сообщение о том, что сайт заблокирован, однако главная страница по прежнему работает.
🔗 exploit.media/news/notepad-banned-in-china/
#новость
Китай заблокировал популярный текстовый редактор Notepad ++. Причина блокировки - невыгодные политические взгляды команды разработчиков касательно политических волнений в Гонконге и нарушения прав человека в Синьцзян-Уйгурском автономном районе Китая.
При попытке загрузить программу Notepad ++ с помощью китайских веб-браузеров, пользователи получают сообщение о том, что сайт заблокирован, однако главная страница по прежнему работает.
🔗 exploit.media/news/notepad-banned-in-china/
#новость
Эксплойт
Текстовый редактор Notepad ++ запретили в Китае
Блокировка, скорее всего, происходит из-за выпуска выпуска новых версий редактора, получивших название « Stand with Hong Kong » и « Free Uyghur».
Секретная служба купила данные о местоположении пользователей
Несколько правительственных агентств подписали сделки на миллионы долларов с Babel Street после того, как компания запустила свой продукт Locate X, который незаметно собирает информацию о местоположении устройств, используя данные различных мобильных приложений.
Обычно, чтобы заставить компанию предоставить данные о местоположении для расследования, спецслужбам необходим ордер или постановления суда. Но зачем агентствам нужен ордер, если они могут просто купить данные.
🔗 exploit.media/news/usss-bought-locate-x/
#новость
Несколько правительственных агентств подписали сделки на миллионы долларов с Babel Street после того, как компания запустила свой продукт Locate X, который незаметно собирает информацию о местоположении устройств, используя данные различных мобильных приложений.
Обычно, чтобы заставить компанию предоставить данные о местоположении для расследования, спецслужбам необходим ордер или постановления суда. Но зачем агентствам нужен ордер, если они могут просто купить данные.
🔗 exploit.media/news/usss-bought-locate-x/
#новость
Эксплойт
Секретная служба купила данные о местоположении пользоваиелей
Агентства обычно требуют ордера или постановления суда, чтобы заставить компанию предоставить данные о местоположении для расследования. Но агентствам не нужен ордер, если они могут купить данные
Хакеры воровали деньги с помощью бага в банкоматах Santander
На днях ФБР арестовали более 50 человек из разных штатов США за использование бага в программном обеспечении банкоматов банка Santander, чтобы обналичивать больше денег, чем хранилось на картах.
Изначально баг был известен узкому кругу лиц, в котором он и продавался, но потом информация просочилась, и многие решили ею воспользоваться, что и привлекло внимание сотрудников безопасности банка.
Эти «умники» даже устроили перестрелку у одного из банкоматов, после того, как не смогли поделить добычу.
🔗 exploit.media/news/santander-atm-hacked/
#новость
На днях ФБР арестовали более 50 человек из разных штатов США за использование бага в программном обеспечении банкоматов банка Santander, чтобы обналичивать больше денег, чем хранилось на картах.
Изначально баг был известен узкому кругу лиц, в котором он и продавался, но потом информация просочилась, и многие решили ею воспользоваться, что и привлекло внимание сотрудников безопасности банка.
Эти «умники» даже устроили перестрелку у одного из банкоматов, после того, как не смогли поделить добычу.
🔗 exploit.media/news/santander-atm-hacked/
#новость
Эксплойт
Хакеры воровали деньги с помощью бага в банкоматах Santander
Баг позволял злоумышленникам использовать поддельные дебетовые карты для снятия в банкоматах большего количества средств, чем было на балансе.
👍1
Как хакеры взламывают правительство и военных, заражая USB-устройства
Хакерская группировка Transparent Tribe проводила атаки на правительства и военнослужащих 27 государств, используя троян Сrimson.
Они отправляли фальшивые сообщения вместе с вредоносными документами Microsoft Office, содержащими встроенный макрос, который устанавливает в систему вирус удаленного доступа, способный незаметно распространяться на все подключаемые флешки.
🔗 exploit.media/news/crimson-remote-access/
#новость
Хакерская группировка Transparent Tribe проводила атаки на правительства и военнослужащих 27 государств, используя троян Сrimson.
Они отправляли фальшивые сообщения вместе с вредоносными документами Microsoft Office, содержащими встроенный макрос, который устанавливает в систему вирус удаленного доступа, способный незаметно распространяться на все подключаемые флешки.
🔗 exploit.media/news/crimson-remote-access/
#новость
Эксплойт
Как хакеры взламывают правительство и военных, заражая USB-устройства
Если к зараженному этой малварю устройству подключить USB-накопитель, то на него незаметно установится копия трояна.
ФБР опасается, что умные домофоны могут предупредить владельца об обыске
Умные устройства могут заранее предупредить, когда полицейские приближаются к дому с целью обыскать его, или позволить владельцу делать снимки сотрудников правоохранительных органов снаружи дома, что "представляет риск для их нынешней и будущей безопасности".
В качестве подтверждения, ФБР указывает на инцидент 2017 года, когда агенты подошли к дому кого-то с видеодомофоном. Жителя не было дома, но он увидел их приближение, посмотрев видео удаленно, а затем заранее связался со своим соседом и домовладельцем по поводу наступления ФБР.
🔗 exploit.media/news/fbi-doorbell-footage/
#новость
Умные устройства могут заранее предупредить, когда полицейские приближаются к дому с целью обыскать его, или позволить владельцу делать снимки сотрудников правоохранительных органов снаружи дома, что "представляет риск для их нынешней и будущей безопасности".
В качестве подтверждения, ФБР указывает на инцидент 2017 года, когда агенты подошли к дому кого-то с видеодомофоном. Жителя не было дома, но он увидел их приближение, посмотрев видео удаленно, а затем заранее связался со своим соседом и домовладельцем по поводу наступления ФБР.
🔗 exploit.media/news/fbi-doorbell-footage/
#новость
Эксплойт
ФБР опасается, что умные дверные звонки могут предупредить владельца об обыске
В документах Федерального бюро расследований сказано, что с помощью Amazon's
Ring и аналогичных видеодомофонов можно вести запись видео, как при помощи
камеры наблюдения. Такие видеоматериалы иногда используются как для
расследования преступлений, так и для…
Ring и аналогичных видеодомофонов можно вести запись видео, как при помощи
камеры наблюдения. Такие видеоматериалы иногда используются как для
расследования преступлений, так и для…
Образовательные приложения шпионят за пользователями
Пандемия коронавируса заставляет школы переходить на онлайн обучение, а родителей и учителей обращаться к образовательным приложениям. Как оказалось, с помощью этих приложений учатся не только дети, но и онлайн рекламодатели получают новые знания о детях.
Исследователи просмотрели 496 образовательных приложений и обнаружили, что многие из них собирают данные, которые не нужны для работы приложения, приложения в тайне собирают уникальные идентификаторы устройств, а также предоставляют данные о местоположении третьим лицам. Подробнее в утренней статье.
🔗 exploit.media/news/education-apps-collect-data/
#новость
Пандемия коронавируса заставляет школы переходить на онлайн обучение, а родителей и учителей обращаться к образовательным приложениям. Как оказалось, с помощью этих приложений учатся не только дети, но и онлайн рекламодатели получают новые знания о детях.
Исследователи просмотрели 496 образовательных приложений и обнаружили, что многие из них собирают данные, которые не нужны для работы приложения, приложения в тайне собирают уникальные идентификаторы устройств, а также предоставляют данные о местоположении третьим лицам. Подробнее в утренней статье.
🔗 exploit.media/news/education-apps-collect-data/
#новость
Эксплойт
Образовательные приложения собирают данные о вашем местоположении и другую личную информацию.
В ходе исследования было обнаружено 27 приложений, которые собирали данные о местоположении.
Индийские хакеры взломали CNN и Twitter премьер министра, чтобы опровергнуть свою причастность к другому взлому
Платформа по анализу киберрисков Cyble обвинила хакеров «John Wick» во взломе индийской платформы электронной коммерции Paytm Mall, в ходе которого хакеры смогли получить неограниченный доступ ко всей базе данных компании.
Однако «Джон Уик» c обвинениями оказался несогласен, и, чтобы доказать свою невиновность, он решает совершить еще ряд преступлений. 🤦
Как развивались события и что хакерам удалось сделать на сайте новостного канала читайте в утренней статье:
🔗 exploit.media/news/deny-paytm-hack-claims/
#новость
Платформа по анализу киберрисков Cyble обвинила хакеров «John Wick» во взломе индийской платформы электронной коммерции Paytm Mall, в ходе которого хакеры смогли получить неограниченный доступ ко всей базе данных компании.
Однако «Джон Уик» c обвинениями оказался несогласен, и, чтобы доказать свою невиновность, он решает совершить еще ряд преступлений. 🤦
Как развивались события и что хакерам удалось сделать на сайте новостного канала читайте в утренней статье:
🔗 exploit.media/news/deny-paytm-hack-claims/
#новость
Эксплойт
Индийские хакеры взломали CNN и Twitter премьер министра, чтобы опровергнуть свою причастность к другому взлому
Группировка «Джон Уик» взломала учетную записи премьер-министра Индии в Twitter и сайт популярного индийского новостного канала News18, чтобы опровергнуть причастность к взлому PayTM.
👍1
Хакеры подделали приложение Telegram, чтобы распространить шпионское ПО
Исследователи по безопасности из компании ESET обнаружили новое шпионское ПО для Android, распространяемое через поделки мессенджеров, таких как Threema, Telegram и WeMessage. Вредоносное ПО пряталось установочном файле альтернативного Telegram, доступного в DigitalApps, неофициальном магазине приложений для Android.
Шпионское ПО обладает возможностью записи звука, кражи журналов звонков, SMS, контактов и определенных типов файлов. Список функций также включает возможность отключения уведомлений от приложений безопасности, интегрированных в устройства от Samsung, Xiaomi и Huawei, что позволяет вредоносу оставаться скрытым, даже если его активность обнаружена.
Кроме того, теперь ПО может читать уведомления из мессенджеров, эффективно воруя входящие сообщения и коды для доступа в аккаунт.
Читайте подробнее: exploit.media/news/fake-telegram-apps-hide-spyware/
#новость
Исследователи по безопасности из компании ESET обнаружили новое шпионское ПО для Android, распространяемое через поделки мессенджеров, таких как Threema, Telegram и WeMessage. Вредоносное ПО пряталось установочном файле альтернативного Telegram, доступного в DigitalApps, неофициальном магазине приложений для Android.
Шпионское ПО обладает возможностью записи звука, кражи журналов звонков, SMS, контактов и определенных типов файлов. Список функций также включает возможность отключения уведомлений от приложений безопасности, интегрированных в устройства от Samsung, Xiaomi и Huawei, что позволяет вредоносу оставаться скрытым, даже если его активность обнаружена.
Кроме того, теперь ПО может читать уведомления из мессенджеров, эффективно воруя входящие сообщения и коды для доступа в аккаунт.
Читайте подробнее: exploit.media/news/fake-telegram-apps-hide-spyware/
#новость