Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Погрузись в удивительный мир настоящей рыбалки! Лови живую рыбу в естественных водоёмах, открой для себя новые рыбные места и поймай свой долгожданный трофей!

Реальная Рыбалка

Симуляторы, Мультиплеер, Спорт

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
LFCBastion
LFCBastion

Как не стать жертвой мошенников. Советы Будамшуу!⁠⁠

3 месяца назад

Вы когда-нибудь задумывались, сколько информации о вас может знать мошенник?

Оказывается, они знают о нас больше, чем наши близкие друзья! Мошенники активно используют базы данных, которые собираются различными способами. Например, вы могли заполнять анкеты для получения товаров или услуг, не подозревая, что ваша информация может оказаться в руках недобросовестных людей.

Важно помнить: использование ваших личных данных без вашего согласия — это грубое нарушение закона! Не дайте мошенникам шанса!

Узнайте, как защитить себя и свои данные и вооружитесь полезными советами!

Телефонные мошенники Интернет-мошенники Мошенничество Киберпреступность Взлом Преступление Видео Видео ВК Негатив
1
InfoJam
InfoJam

Анимешников массово взламывают — десятки тысяч устройств заражены⁠⁠

4 месяца назад
Анимешников массово взламывают — десятки тысяч устройств заражены

Хакеры нашли новый способ развести фанатов аниме.
Под видом «утечек серий» или «премиум-доступа» к тайтлам (Naruto, One Piece, «Атака титанов», «Магическая битва) они распространяют вирусы.

📌 Как это работает:

— дают «аниме» с расширением .exe или .msi;
— внутри не видео, а троян или загрузчик;
— итог — полный контроль над вашим ПК.

⚠️ Не качайте аниме из подозрительных источников. Хокаге вы так не станете — только лишитесь доступа к компу.

💬 Масштаб уже огромный — десятки тысяч заражённых устройств. Предупредите друзей-анимешников.


👉 Я часто пишу про такие истории про технологии, киберугрозы и мемы у себя в ТГ-канале InfoJAM. Буду рад видеть 😉

Подтверждение статьи - https://www.gazeta.ru/tech/news/2025/08/01/26396930.shtml

Показать полностью 1
[моё] Аниме Взлом Технологии Киберпреступность Кибератака Наруто Attack on Titan
5
425
PelmennayaPartia
PelmennayaPartia
Глобальная политика

Пентагон приказал киберкомандованию США остановить всю деятельность против России⁠⁠

9 месяцев назад
Пентагон приказал киберкомандованию США остановить всю деятельность против России

Шеф Пентагона Пит Хегсет поручил киберкомандованию США остановить всю деятельность против России.

Кроме того, Хегсет приказал прекратить наступательные кибероперации против РФ. Соответствующие указания уже направлены командующему киберкомандованием Тимоти Хо.

Издание подчеркнуло, что поручение Хегсета не распространяется на Агентство национальной безопасности и его разведывательную деятельность в отношении РФ.

Такой шаг свидетельствует о стремлении Вашингтона нормализовать отношения с Москвой.

Источник
https://www.gazeta.ru/army/news/2025/02/28/25205528.shtml

Показать полностью
Пентагон Новости США Россия Россия и Украина Хакеры Взлом Кибератака Киберпреступность Мир Дональд Трамп Политика
80
99
Kriptoalien
Kriptoalien
Лига Криптовалют

Обнаружено новое вредоносное бесфайловое ПО под Linux способное скрытно майнить Monero прямо из оперативной памяти⁠⁠

2 года назад

Эксперты обнаружили новое бесфайловое вредоносное программное обеспечение (ПО), которое назвали PyLoose, способное майнить криптовалюту, оставаясь практически незаметным за счёт необычного механизма работы. «Червь» нацелен на облачные системы на основе операционной систем Linux.

Обнаружено новое вредоносное бесфайловое ПО под Linux способное скрытно майнить Monero прямо из оперативной памяти

Аналитики компании по информационной безопасности Wiz сообщили, что неизвестные хакеры нашли новый способ майнить криптовалюту Monero (XMR), используя чужие вычислительные мощности. Необычным в этом случае является то, что «малварь» нацелена облачные серверы под управлением Linux, которая считается значительно более устойчивой к вирусам в сравнении с более распространённой ОС Windows, а также уникальный механизм работы вредоноса.

По словам специалистов, PyLoose представляет собой относительно простой скрипт, написанный на языке Python с предварительно скомпилированным в base64-кодировке майнером XMRig – широко распространенным инструментом с открытым исходным кодом, который используется для майнинга XMR. При этом, PyLoose является бесфайловым ПО, то есть он не сохраняется на жестком диске в виде исполняемого файла, а загружается напрямую в оперативную память, не оставляя следов присутствия на носителях, что делает его крайне малозаметным для защитных средств.

«С помощью Wiz Runtime Sensor мы недавно обнаружили новое бесфайловое ПО, нацеленное на облачные вычислительные мощности. В основе ПО лежит код, написанный на языке Python, который загружает майнер XMRig непосредственно в память с помощью memfd – известного бесфайлового механизма в Linux. Насколько нам известно, это первая публично задокументированная бесфайловая атака на основе Python, направленная на облачные вычислительные мощности, и, по нашим данным, насчитывается около 200 случаев, когда это ПО использовалось для майнинга криптовалют. Мы назвали атаку PyLoose по URL-адресу, на котором размещался загрузчик Python (https://paste[.]c-net.org/chattingloosened)»,, — говорится в блоге компании Wiz.

Memory File Descriptor или сокращенно memfd – это механизм, предоставляемый ядром Linux, который позволяет создавать анонимные файлы непосредственно в оперативной памяти компьютера без отображения на диске. Он может быть использован для различных целей, включая обмен данными, создание временных файлов и реализацию безопасных механизмов обмена данными.

Одним из преимуществ memfd является его быстрота и эффективность. Поскольку данные хранятся непосредственно в памяти, обмен данными происходит без необходимости использования диска, что может быть полезно в сценариях, где требуется быстрый доступ к информации. Однако по этой же причине memfd может быть использован злонамеренными атакующими для скрытого присутствия в системе.

«Несмотря на известность этой технологии, сообщения о новых случаях бесфайловых атак, нацеленных на облачные системы, поступают редко. Так, последний раз о такой активности сообщалось два с половиной года назад компанией AT&T, когда TeamTNT использовала Ezuri, инструмент с открытым исходным кодом, написанный на языке Go, для загрузки бесфайлового вредоноса», — говорится в публикации Wiz.

Специалисты Wiz также разъяснили, что атаки начинались с получения первоначального доступа к устройствам через общедоступные сервисы Jupyter Notebook, в которых не было ограничения на исполнение системных команд.

С помощью HTTPS GET-запроса злоумышленник подтягивает вредоносный код (PyLoose) с сайта, подобного Pastebin, «paste.c-net.org», а затем загружает его прямо в память среды выполнения Python.

Скрипт PyLoose декодируется и распаковывается, загружая скомпилированный майнер XMRig непосредственно в память устройства с помощью memfd.

«После загрузки вредоноса в разделе памяти, созданном с помощью memfd, злоумышленники могут послать запрос на исполнение одного из системных вызовов exec для содержимого этого раздела памяти так, как если бы это был обычный файл на диске и, таким образом, запустить новый процесс», — объясняют аналитики.

Специалисты также отметили, что хакеры использовали относительно свежую версию (v6.19.3) майнера XMRig, который настроили на майнинг Monero через майнинг-пул «MoneroOcean».

В Wiz не смогли установить кто может стоять за PyLoose, поскольку злоумышленник или группа злоумышленников не оставили никаких следов, которые могли бы раскрыть его личность. Эксперты добавили, что обнаруженное ПО выглядит весьма изощренным и выделяется на фоне типичных угроз, нацеленных на облачные системы.

Администраторам таких систем порекомендовали использовать надежные пароли и многофакторную аутентификацию для защиты доступа к своим сервисам, а также устанавливать ограничения на выполнение системных команд.

Источник: Wiz.

Читайте также:

  • Кросс-чейн мост Poly Network взломали на $34 млрд, но злоумышленнику досталось только $10 млн

  • Elliptic: Atomic Wallet взломали хакеры из Северной Кореи и вывели средства на биржу Garantex, украдено более $100 млн

  • На Ledger обрушился шквал критики из-за новой спорной функции резервного копирования seed-фразы в облако

  • Хакер украл Эфира на $10 млн из хорошо защищённых кошельков, специалисты в замешательстве

Показать полностью 1
Криптовалюта Финансы Хакеры Monero IT Майнинг Длиннопост Информационная безопасность Киберпреступность Linux Взлом
8
14
BugsDead
BugsDead

Создатели вредоносного ПО начали подписывать вирусы украденными сертификатами Code Signing NVIDIA⁠⁠

3 года назад
[моё] Компьютерный вирус Хакеры Взлом Nvidia Уязвимость Windows Цифровая подпись Киберпреступность Видео
12
14
DELETED

Кибер-Партизаны РБ⁠⁠

4 года назад
Кибер-Партизаны РБ

Партизанский привет!

Операция "Жара" продолжается #метеосводка №7

Операция приобрела диверсионный характер.


В этот раз был нанесен фатальный удар по системе камер фиксации скорости и слежки 


Наша команда снова побывала во внутренних сетях режима. С помощью мощного инструментария камеры были вскрыты и повреждены, узлы связи нейтрализованы. Также, благодаря комплексной атаке, обработка уже более 125 тыс. текущих штрафов приостановлена.

Режим наказан рублем.

При анализе баз данных стало очевидно, что камеры не только фиксировали превышение скорости, но и были использованы спецслужбами для слежки за неугодными режиму.

Уничтожение камер слежки также позволит нашим группам Буслов (https://t.me/busly_laciac) и ДНС (https://t.me/dns_main) не светиться при выполнении партизанских акций.

С сегодняшнего дня камеры находятся под контролем Супрацiва (https://t.me/cpartisans/214). Считайте это демонстрацией наших способностей в нейтрализации элементов режима в момент Х (https://t.me/cpartisans/167).

Беларусы, не увлекайтесь, некоторые камеры мы оставляем рабочими, чтобы не искушать "шумахеров".


пруф: https://t.me/cpartisans


p.s. от себя только один вопрос - откуда такие мощные инструментарии?

Показать полностью
Политика Хакеры Партизаны Киберпреступность Информационная безопасность Взлом IT Защита информации Протесты в Беларуси Республика Беларусь
77
8
ClawedPro
ClawedPro
Лига Криптовалют

Взломы DeFi-протоколов⁠⁠

4 года назад
Взломы DeFi-протоколов

DeFi рискованы: взломы смарт-контрактов происходят постоянно.
Только в 2020 году было совершено по крайней мере 12 громких взломов DeFi, унесших не менее 121 млн. $ из протоколов DeFi.

Никто - даже лучшие аудиторы смарт-контрактов - не может полностью предсказать, что произойдет с развернутыми смарт-контрактами.
Храня миллиарды долларов на смарт-контрактах, вы можете быть уверены, что самые блестящие хакеры постоянно стремятся использовать слабые места в системах безопасности.


Большой риск DeFi заключается в том, что по мере того, как проекты используют компонуемую природу DeFi и строятся друг над другом, сложность приложений DeFi экспоненциально возрастает, что затрудняет аудиторам смарт-контрактов выявление слабых мест.
Разработчики приложений DeFi должны гарантировать, что аудиторы кибербезопасности постоянно проверяют их коды, чтобы уменьшить любую возможность эксплойтов, потому что ошибки чреваты огромными финансовыми потерями.

Заметка базируется на книге "How to DeFi Advanced", мой перевод для моего telegram-канала

Показать полностью
[моё] Криптовалюта Взлом Киберпреступность Риск
1
6
DELETED
Информационная безопасность IT

Пользователям рассказали о новой опасности WhatsApp⁠⁠

4 года назад

В WhatsApp распространяется новая мошенническая схема, целью которой является взлом аккаунтов. Она является особенно опасной, поскольку в ней задействованы учетные записи из "ближнего круга" жертвы.


Взлом состоит из двух шагов. Вначале жертва получает SMS с кодом авторизации и ссылкой, а следом - сообщение от человека из списка контактов с просьбой прислать этот самый код из SMS. Если жертва попадется на уловку и сообщит код, то ее учетная запись также будет взломана.


При этом в сообщении с кодом отдельно подчеркивается, что сообщать его нельзя никому.


Взлом аккаунта человека из списка контактов, как пишет Gizchina, работает по одному и тому же методу. Для входа в WhatsApp не нужен адрес электронной почты или пароль - мессенджер отправляет одноразовый пароль на номер телефона и проверяет личность владельца. Если кто-то еще узнает этот код, он сможет получить доступ к учетной записи и использовать ее для мошенничества в отношении людей из списка контактов.


Эксперты рекомендуют в том случае, если человек получил просьбу прислать одноразовый код авторизации, связаться с владельцем аккаунта и сообщить ему, что его WhatsApp взломали. От него потребуется войти в его учетную запись, после чего на устройстве злоумышленников сессия будет прекращена. Кроме того, необходимо включить двухфакторную аутентификацию - помимо одноразового пароля, для входя в аккаунт нужно будет ввести персональный код.


Пруф: https://rg.ru/2021/04/05/polzovateliam-rasskazali-o-novoj-op...

Показать полностью
Информационная безопасность Безопасность WhatsApp Взлом Криминал Текст Телефон Смартфон Киберпреступность Негатив
7
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии