KR. Laboratories 🇺🇦

Любителям халяви на Windows на замітку.

Російські гереушні кібербандити SandWorm активно використовують так звані "KMS-активатори" для проникнення на ПК українців і ведення шпіонажу.

Так що будьте пильними.

А краще взагалі проявіть Силу Волі й відмовтеся від цього Мілкософтного лайна. Бо потім будете кусати лікті й писати мені на пошту: "за мною хтось стежить", "пристрій живе своїм життям" і таке подібне...

Деталі у звіті EclecticIQ:

blog.eclecticiq.com/sandworm-a

#windows #cybercrime #sandworn #RussiaIsATerroristState #RussianUkrainianWar #cybersecurity #кібербезпека

Feb 28, 2025, 11:59 · · · 2 · 0
KR. Laboratories 🇺🇦

НА YOUTUBE ВИКРИТО БАГ, ЯКИЙ ДОЗВОЛЯВ ДЕАНОНІМІЗУКВАТИ МІЛЬЯРДИ ОБЛІКОВИХ ЗАПИСІВ

brutecat.com/articles/leaking-

На днях думав, а які є способи деанонімізації на Ютюбі... Чи можуть адміністратори каналів розкривати інформацію про підписників? Якщо так, то яку? І чи підписники у свою чергу можуть розкрити якусь чутливу інформацію про автора каналу або інших користувачів?

І ось, на очі мені потрапляє чергова розсилка кібербезпеки від популярного польського порталу Sekurak.pl (sekurak.pl/prostym-mykiem-mozn), в ній розповідається про неймовірний баг-витік на Youtube.

Кожен користувач Ютюбу міг забанити іншого користувача, наприклад у публічному чаті стріму, перейти на сторінку заблокованих myaccount.google.com/blocklist та знайти у вихідному коді поточної сторінки ідентифікатор заблокованого користувача Google - так званий GAIA ID. А знаючи ID - пряма дорога до розкриття електронної пошти і повної деанонімізації....

Власне, так і зробив дослідник безпеки із Сінгапура (x.com/brutecat). Вивчаючи API Youtube, він випадково 15/09/2024 помітив, що при блокуванні користувача надається ідентифікатор Gaia ID у деобфускованому (відкритому!) вигляді. Далі він через сервіс Google Pixel Recorder зміг перетворити ID на електронну пошту. Причому, він зміг обійти систему сигналізації Google, коли Pixel Recorder сповіщає користувача, що його "пробивають". Дослідник створив окремий експлойт, який автоматично перетворює Gaia ID на email. Йому виплачено лише 10 000$ доларів, а баг пофіксили лише 09/02/25 (значення jsdata тепер шифрується)...

Для дослідників OSINT - це просто фантастична діра. Адже, той хто про неї знав - міг масово деанонімізувати ботів/спамерів в Youtube, і не тільки їх! До прикладу, так могли "пачками вичисляти" опозиціонерів, які активно коментують відео на Youtube, зливаючи їх електронні адреси відповідним спецслужбам...

Можна лище здогадуватися, скільки в загальному проіснував цей баг, хто про нього знав і хто постраждав, а також скільки існує інших незадокументованих лазівок в екосистемі Google...

Отже, дотримуйтесь анонімності, вивчайте API (developers.google.com/people/a) і буде вам щастя!

#google #youtube #deanon #deanonimization #bugs #cybersecurtiy #security #кібербезпека #itsecurity #itnews #itбезпека #infosec #infosec_news

Feb 16, 2025, 08:14 · · · 1 · 0
KR. Laboratories 🇺🇦

WHATSAPP ЗНОВУ СТАЄ МІШЕННЮ ІЗРАЇЛЬСЬКОГО ШПИГУНСЬКОГО ПЗ

Цими днями практично у всіх засобах масової інформації розлетілась чутка про використання шпигунського програмного забезпечення для націлювання на журналістів та членів громадянського суспільств через месенджер WhatsApp.

В епіцентрі - ізраїльська компанія Paragon Solutions (paragonsolutions[.]io). Саме вона є розробником шпигунського програмного забезпечення, цифрової зброї нового покоління під назвою "Graphite". Подібно до Pegasus, його розгортання відбувається через ZeroClick (нульовий клік) - тобто не вимагає ЖОДНОЇ ВЗАЄМОДІЇ збоку користувача.

Одією із жертв став італійський журналіст-розслідувач Франческо Канчеллато, який збирав відомості і готував матеріал про ультрадикальну групу в Італії, яка сповідує гітлеризм і пропагує культ смерті (за деякими відомостями, одне із крил злочинної російської міжнародної терористичної організації NS/WP, яка причетна до убивства Ірини Фаріон і на яку українська влада закриває очі).
theguardian.com/technology/202

Прес-секретар WhatsApp заявив: ""Це останній приклад того, чому компанії Spyware повинні нести відповідальність за свої незаконні дії".

А у мене питання: А шановний пан Цукерберг ("рептилоїд") не хоче теж понести відповідальність?? За те, що свідомо залишив бекдорчик для цього шпигунського ПЗ??? Ще 10 років тому (!) у вузьких колах знали і писали про це, але ПІПЛ ХАВАВ й крутив біля віска... А я бачив і знав, що мої повідомлення читаються українськими ментами! (тому що тупий Зеля дозволив їм це...).

Моя суб'єктивна думка така - пора раз і назавжди відмовлятись від цього непорозуміння у вигляді "WhatsApp".... Це НЕДОМЕСЕНДЖЕР і загроза Національній Безпеці українців.

Мало того, що "ментівський", так ще й стає регулярно лазівкою для шпигунського ПЗ всіх мастей....

А щодо Ізраїлю, то хай свої шпигунські штучки тримає при собі і не продає нікому... Мають хуситів, хамасів, хезболу, айятоллу і інших бандюганів.... Хай займаються ними, а не європейськими журналістами!

theguardian.com/technology/202

#whatsapp #messenger #cybersecurity #itnews #tech #security #nationalsecurity #infosec #кібербезпека #uanews #news #новини #безпека

Feb 02, 2025, 10:22 · · · 1 · 0
KR. Laboratories 🇺🇦

5 РОКІВ DNS-ЗОНА MASTERCARD МІСТИЛА ДРУКАРСЬКУ ПОМИЛКУ

У червні 2020 року дослідник Філіп Катуреллі (CEO of Seralys) помітив, що в DNS-зоні всесвітньовідомого платіжного сервісу MasterCard один із неймсерверів (Akamai) введено з помилкою: замість "akam.net" вказано "akam.ne".

Хибна конфігурація дивним чином зберігалася аж 5 років, поки про неї публічно не заговорили в LinkedIn (linkedin.com/feed/update/urn:l). Подібна недбалість дозволяла будь-кому відкрити домен akam.ne і перенаправляти трафік MasterCard до себе...

Найбільше здивувала (і обурила) громадськість реакція самої компанії, яка заперечувала, що помилка в DNS якось може критично вплинути на їх безпеку. Мовляв, нічого страшного, все впорядку.

Пізніше Катуреллі розповів, що зловмисникам достатньо було купити за 300 доларів домен в нігерійського реєстратора (доменна зона верхнього рівня .ne) і зачекати 3 місяці на обробку заявки. Після цього вони могли спокійно відкривати електронну пошту на домені akam.ne і отримувати корпоративні email-листи, відправлені на сервери MasterCard! І це найменше, що можна було здійснити.

Але дослідник - красунчик. Все-таки не став зловживати, а в цілях безпеки сам зареєстрував домен і повідомив в MasterCard. Хоча ті й надалі продовжували заперечувати, навіть не відшкодували йому тих 300 доларів, які він витратив на реєстрацію домену. Просто мовчки усунули друкарську помилку і все... А його звіт на BugCrowd чомусь заблокували.

Що цікаво, як розповідає дослідник Браян Кребс (krebsonsecurity.com), і тут не обійшлося без російського сліду. У 2016 році хтось на рф зареєстрував цей домен і кілька років переспрямовував його на IP-адресу в Німеччині (185.53.177.31), імовірно з метою проведення якихось маніпуляцій і махінацій...

Ось так! Більш кращого прикладу про важливість безпеки DNS я ще не зустрічав. Одна помилка може відкрити двері для цілого ряду атак: "Людина посередині" (Man-in-the-Middle), фішингу, спуфінгу, перехоплення даних та багато-багато іншого.

Одразу пригадалася одна історія з мого професійного досвіду. Якось звернулася до мене за послугами одна серйозна конторка. Я довго і нудно намагався їх переконувати, що головна проблема криється саме в DNS - треба негайно перевірити усі записи, зокрема NS-сервери, і бажано перевести домен на обслуговування до іншого реєстратора та додатково підключити DNS Cloudflare, аби унеможливити подальші маніпуляуції. На що мені вперто відповідали: "Ні. У нас там нема проблем. NS-сервери не можуть бути загрозою. У нас все впорядку. Доступ до DNS не надаємо. Можемо надати тільки скріншот". Таким чином вони довго і нудно шукали проблему в SSL-сертифікатах, вихідному коді, хостингу, CMS, але тільки не в DNS.... А зловмисники тим часом по повній в тиху експлуатували вразливі NS-сервери та помилки конфіігурації, здійснюючи колосальний репутаційний ризик для компанії.

Тепер я чудово розумію, чому так. Мабуть це вже своєрідний "комплекс" або "синдром", присутній у великих компаніях - відкидати і заперечувати все, що стосується безпеки.

"Синдром Федорова", я би так це назвав!

Однак він може дуже дорого коштувати.

Так що, як сказав Катуреллі, цитую: "Не будьте схожими на Mastercard... Не відкидайте ризик і не дозволяйте своїй маркетинговій команді розкривати інформацію про безпеку...".

#cybersecurity #cybercrime #mastercard #кібербезпека #stories #security #infosec #безпека #itsecurtiy #dnssec #dns

Jan 24, 2025, 08:47 · · · 1 · 0
Andrii Kuznietsov

📱🇬🇧 Уряд Великої Британії запускає застосунок з документами

GOV.UK Wallet дозволить зберігати цифрові версії паспортів, водійських посвідчень та ветеранські карток на смартфонах.

До 2027 року всі держпослуги, що надають фізичні документи, також пропонуватимуть їх цифрові аналоги через додаток.

Цікаво на рахунок #кібербезпека - так як в #Дія чи все ж у них проблемам кібербезпеки приділяється відповідне значення?

KR. Laboratories 🇺🇦

Російські хакери Star Blizzard використовують облікові записи WhatsApp, щоб шпигувати за некомерційними організаціями, які допомагають Україні

Дослідники повідомили, що російська державна хакерська група Star Blizzard нещодавно намагалася скомпрометувати облікові записи WhatsApp некомерційних організацій, які допомагають Україні.

Починаючи з середини листопада, хакери запустили кампанію з надсилання фішингових повідомлень, які видавали себе за урядовців США, пропонуючи одержувачам запрошення приєднатися до групи WhatsApp для некомерційних організацій, які підтримували Україну під час війни. Хоча дослідники не сказали, де саме розташовані організації, фейкова група WhatsApp називалася «Група американсько-українських неурядових організацій».

Як і під час попередніх атак, Star Blizzard спочатку зв’язалася зі своїми цілями електронною поштою, а потім надіслала друге повідомлення зі шкідливим посиланням.

Посилання направляло жертв на веб-сторінку, яка пропонувала їм сканувати QR-код, щоб приєднатися до групи. Насправді QR-код мав на меті зв’язати обліковий запис жертви з пристроєм, яким керують зловмисники, дозволяючи їм отримувати доступ і викрадати повідомлення жертви за допомогою законних плагінів браузера.

Вважається, що Star Blizzard також відстежується як Callisto Group і пов’язана з Федеральною службою безпеки Росії (ФСБ).

therecord.media/russia-star-bl

#whatsapp #кібербезпека #messenger #messengers #webappsec #infosec #cybersecurity #intelligence

Russian Star Blizzard hackers exploit WhatsApp accounts to spy on nonprofits aiding Ukraine

The Moscow-linked group has been sending phishing messages…

therecord.media
Tyler1337

"Месенджери та Кібербезпека: Як Захистити Свої Дані у Цифровому Світі"

t.me/CASBT_UA/19966

bastyon.com/index?s=ca12d3e6bc

Вступ:
У сучасному цифровому світі месенджери стали невід'ємною частиною нашого життя, допомагаючи підтримувати зв'язок із близькими, друзями та колегами. Проте із зростанням популярності онлайн-комунікації збільшується і кількість ризиків, пов’язаних із захистом особистих даних. Чи справді ваш улюблений месенджер достатньо захищений? Як працює шифрування, і чи можна уникнути витоку інформації?
Опис:
У цій публікації ми розглянемо, як сучасні месенджери забезпечують конфіденційність даних користувачів, розберемо основи шифрування та дізнаємося про найпоширеніші кіберзагрози. Ви отримаєте практичні поради щодо покращення безпеки своїх облікових записів, дізнаєтесь про важливість двофакторної автентифікації та які платформи вважаються найбільш захищеними. Ця інформація стане у пригоді кожному, хто хоче почуватися впевнено у світі цифрової комунікації.
Ось 23 хештеги, які підійдуть до цього відео:
#Месенджери
#ІнформаційнаБезпека
#ШоПоКоду
#БезпечнеСпілкування
#Кібербезпека
#Шифрування
#Приватність
#ОнлайнЗахист
#Інтерв’ю
#Технології
#ЦифроваБезпека
#ЗахистДаних
#MessengerSecurity
#ШоПоКодуЮтуб
#РозмовазЕкспертом
#ПорадиЗБезпеки
#ЦифровийСвіт
#ІТРозмови
#ЮтубУкраїна
#ЯкЗахиститиДані
#СоціальніМережі
#ШоПоКодуІнтерв’ю
#БезпекаОнлайн
Ці хештеги спрямовані на покращення пошуку та залучення аудиторії, яка цікавиться темою інформаційної безпеки та месенджерів.
SEO назва:
"Месенджери та Інформаційна Безпека: Інтерв’ю з Експертом | Шо По Коду E21"
Альтернативна назва:
"Як Захистити Свої Дані у Месенджерах — Поради від Фахівця з Кібербезпеки"
Вступ:
У цьому епізоді "Шо По Коду" ми занурюємося у світ месенджерів та їх безпеки. Разом із досвідченим експертом з інформаційної безпеки розбираємо, які платформи найкраще захищають ваші дані, як працює шифрування повідомлень та чому ваша приватність має значення. Дізнайтеся, як обрати безпечний месенджер і уникнути поширених помилок у цифровому спілкуванні!
Опис:
У цьому епізоді "Шо По Коду" ми говоримо про те, наскільки безпечними є сучасні месенджери. Наш гість – фахівець з інформаційної безпеки, який пояснює, як працює шифрування повідомлень, які ризики приховані за популярними платформами та як забезпечити свої дані від витоку. Ви дізнаєтесь про те, як обрати найнадійніший месенджер для спілкування, на що звертати увагу в налаштуваннях приватності та які звички допоможуть зберегти ваші особисті дані в безпеці.
Висновок:
Інформаційна безпека – це не лише про технології, а й про усвідомлений підхід до спілкування онлайн. Вибір правильного месенджера, використання сильних паролів та двофакторної автентифікації – це кроки, які можуть значно знизити ваші ризики. Пам’ятайте: ваша приватність – це ваша відповідальність. Дотримуйтесь порад експертів і будьте впевнені у безпеці своїх даних у цифровому світі!
Бібліографія, література та ресурси для самостійного вивчення:
Книги:
Брюс Шнайєр, "Практична криптографія". Ця книга пояснює основи шифрування та як воно працює в сучасних системах, включно з месенджерами.
Кевін Мітнік, "Мистецтво обману". Дослідження соціальної інженерії та захисту від неї.
Йозеф Холл, "Цифрова безпека для всіх". Прості поради для користувачів щодо захисту особистих даних.
Статті та онлайн-ресурси:
"How Secure is Your Messaging App?" – стаття на EFF (Electronic Frontier Foundation) про захищеність популярних месенджерів.
(eff.org/secure-messaging-score)
"What is End-to-End Encryption?" – пояснення від ProtonMail.
(protonmail.com/blog/what-is-en)
Блог про кібербезпеку на платформі Kaspersky Daily.
(kaspersky.com/blog/)
Подкасти та відео:
"Сучасна криптографія та її роль у безпеці", подкаст від Crypto101.
Серія відео на YouTube-каналі Computerphile, присвячена захисту інформації та принципам роботи шифрування.
Курси:
"Introduction to Cybersecurity" на платформі Coursera (програма від Cisco).
"Applied Cryptography" на Udemy, що дає глибоке розуміння шифрування в сучасних системах.
Безкоштовний курс Cyber Aware від OpenLearn (Відкритого університету).
Інструменти для практики:
Signal – відкритий і безпечний месенджер для тестування енд-ту-енд шифрування.
KeePass – менеджер паролів, який забезпечує безпеку ваших облікових даних.
Tails OS – операційна система для безпечного серфінгу та конфіденційного спілкування.
Ці матеріали допоможуть глибше зрозуміти тему інформаційної безпеки та навчитися захищати свої дані у цифровому середовищі.
Ось 10 найкращих спільнот і груп з кіберзахисту, які допоможуть поглибити знання, отримати практичні поради та підтримку:
1. OWASP (Open Web Application Security Project)
Відома організація, яка спеціалізується на безпеці веб-додатків. Вони мають регіональні відділення, активні форуми та безліч відкритих ресурсів.
owasp.org
2. ISSA (Information Systems Security Association)
Міжнародна спільнота експертів у галузі інформаційної безпеки. Пропонують конференції, тренінги та підтримку початківців.
issa.org
3. HackerOne Community
Група, де зосереджені професіонали з пошуку вразливостей. Ідеальна платформа для знайомства з bug bounty та тестуванням безпеки.
hackerone.com
4. Cybersecurity Ventures Insider
Ком'юніті, орієнтоване на професіоналів і дослідників у сфері кіберзахисту. Пропонує доступ до досліджень і новин.
cybersecurityventures.com
5. Reddit: r/cybersecurity
Велика спільнота на Reddit, де обговорюються новини, поради та тренди у сфері кіберзахисту. Ідеально підходить для взаємодії з ентузіастами.
reddit.com/r/cybersecurity
6. The Cyber Mentor Discord
Спільнота, створена Caleb Skarlett. Пропонує підтримку у навчанні кіберзахисту, практичні завдання та спілкування з експертами.
Доступний через YouTube-канал The Cyber Mentor.
7. Women in Cybersecurity (WiCyS)
Спільнота, що підтримує жінок у кіберзахисті. Організовує події, курси та мережеві зустрічі.
wicys.org
8. SANS Internet Storm Center
Група дослідників кібербезпеки, яка займається аналізом загроз і поширенням навчальних матеріалів.
isc.sans.edu
9. CybHER Community
Спільнота для новачків і досвідчених фахівців з кіберзахисту, де регулярно проводять вебінари й майстер-класи.
cybher.org
10. No More Ransom Project
Глобальна ініціатива боротьби з ransomware-атаками. Вони пропонують інструменти для декодування файлів і спільноту для обговорення захисту від подібних атак.
nomoreransom.org
Ці групи охоплюють широкий спектр питань – від новин до практичних завдань і професійного розвитку, що робить їх корисними для будь-якого рівня досвіду в кіберзахисті.
Ось 50 гештегів, згрупованих за напрямками, які охоплюють різні аспекти кібербезпеки, месенджерів та цифрової безпеки:
1. Загальна кібербезпека:
#Кібербезпека
#ІнформаційнаБезпека
#ЗахистДаних
#ЦифроваБезпека
#ОнлайнЗахист
#БезпечнийІнтернет
#Кіберзахист
#КіберАтаки
#ПриватністьОнлайн
#ЦифроваГігієна
2. Месенджери та шифрування:
#Месенджери
#Шифрування
#EndToEndEncryption
#БезпечнеСпілкування
#ПриватністьМесенджерів
#MessengerSecurity
#ШифрованіПовідомлення
#TelegramБезпека
#WhatsAppБезпека
#SignalApp
3. Практичні поради та інструменти:
#ДвофакторнаАутентифікація
#СильніПаролі
#МенеджериПаролів
#Антивірус
#VPN
#КіберІнструменти
#ЗахистДодатків
#ТестуванняБезпеки
#BugBounty
#БезпекаМобільнихДодатків
4. Навчання та ресурси:
#КурсиКібербезпеки
#КіберГрамотність
#ПорадиЗБезпеки
#КіберНавчання
#КнигиЗБезпеки
#БлогКібербезпеки
#CyberSecurityEducation
#НавчанняОнлайн
#КіберФахівець
#ТренінгиЗБезпеки
5. Соціальні аспекти та тренди:
#БезпекаДітейОнлайн
#ЗахистОсобистихДаних
#КіберБулінг
#СоціальнаІнженерія
#ЦифровийСвіт
#БезпечнийОнлайнШопінг
#Кіберзлочини
#НовиниБезпеки
#ЦифроваКультура
#ТрендиКібербезпеки
Ця класифікація допоможе знайти потрібну аудиторію, залежно від тематики вашого контенту.

matrix.to/#/#future-tech:matri

KR. Laboratories 🇺🇦

ВІЙСЬКОВОСЛУЖБОВЦЯ ЗЛАМАЛИ. ПОЛІЦІЯ ВІДМОВИЛА!

Цими днями до нас звернувся один чоловік на ім'я Богдан з проханням надати йому послугу "очищення смартфона від шпигунського ПО".

За його словами, смартфон Google Pixel 5 веде себе "максимально дивно". Його чати у WhatsApp зникають, Приват24 сам завершує сеанси, в Гуглі запити, які він ніколи не шукав, а пристрій безпричинно перезавантажується. Він підозрює, що це шпигунське ПЗ. Як сказав чоловік, "я би міг відправити цей смарт щоб залізли в нього зі спеціальним софтом щоб знати для себе..".

Я спочатку не повірив і подумав, що це черговий розводняк, яким так полюбляє займатися школота (і не тільки вона, нам регулярно на пошту надходять листи з дурнуватими запитами...). Тож я дорікнув, невже він немає чим зайнятися у цей складний час?? На що чоловік відповів, що він є діючим ВІЙСЬКОВОСЛУЖБОВЦЕМ!

Тут я зрозумів, що це КРИМІНАЛЬНИЙ ЗЛОЧИН. Пояснив, що ми таким не займаємося і йому не варто розраховувати на нас, а негайно звернутися в поліцію... Не тому що ми не хочемо, а тому що у нас НЕМА ПОВНОВАЖЕНЬ... Подібне кваліфікується як втручання в електронно-обчислювальні пристрої (Статті 361, 363, 163 ККУ), а також втручання в особистий пристрій діючого військовослужбовця (!), що може містити державну таємницю (Статті 328, 428 ККУ), трактується як ДЕРЖЗРАДА. До цього всього, якщо припустити, що його зламали проросійські хакери-колаборанти, то можна приписати Статтю за колабраціонізм та виправдання російської агресії. Отже, подібне карається строком до 15 років і більше. І це справа явно кримінального характеру, якою мають займатися правохоронні органи та спецслужби.

Чоловік відповів, що так, він звернувся в поліцію, але йому ВІДМОВИЛИ, цитую: "Поліція відповіла що потрібно знайти людину яка знається на цьому і яка знайде хоч якийсь прояв цього ПО, чи ознаки присутності,тоді вони на основі цієї інформації відкриють кримінальне провадження і задокументують це. А кібер поліція працює лише за провадженням або за дорученням спеціальним щоб вони могли вести слідчі дії якось так вони відповіли....".

І потім додав: "У мене є ознаки, чути віддалені звуки із динаміку час від часу коли жодна програма не запущена, сам по собі вмикається фонарик коли йому захочеться, коли дивлюсь ютуб відео перемикається на інше або з'являються якісь стороні запити при тому що я взагалі нічого не натискав, деякі програми такі як Приват24 завершують сеанс без мого втручання доводилось повторно авторизовуватися, чати із what's app пропадали, в історії браузера теж саме якась фігня яку я ніколи не гуглив. Я як простий громадянин почав підозрювати що якийсь вірус але антивірусами що є в плей маркеті нічого не знайшло, і у мене як в простого громадянина немає таких навичок і софту перевірити смартфон на наявність прихованого ПО тому я звернувся в кіберполіцію а кібер поліція передала це поліції, поліція приїхала до мене записала весь діалог і сказала що вони діють в межах своїх посадових обов'язків і треба шукати майстра щоб знайшов цей вірус і потім з цими доказами до них і відкривають провадження і почнуть вести розслідування. Тут і дураку зрозуміло що це якесь шпигунське ПО".

І тут мене почала брати відверта лють, ненависть та зневага... Поліція, яка фінансується на наші гроші, футболить військовослужбовця, щоб той звертався до інших "майстрів"??? Ей, та він же захищає вашу дупу! Ви забули, що сталося з військовслужбовцями 128 бригади, коли москалі навели ракету через зламаний Signal??? Якщо ні, то Вітюк вам розкаже: hromadske.ua/posts/udar-po-mis

І це вже не вперше таке ставлення до наших Героїв:

1. Ось нещодавний випадок як поліцейські поламали ветерана-інваліда Ямаху, завели в відділок і почали принижувати, знущатися:
youtube.com/watch?v=lfX00Nuqi0s
youtube.com/watch?v=8QbrCy5ZvFs
youtube.com/watch?v=Z5Boi2Y11I4
youtube.com/watch?v=y3JOoadH3mg
youtube.com/watch?v=yR_Simn-1Z4
2. А ось відео, де екс-Азовця Бона відмовились обслуговувати в закладі громадського харчування, тому що він просто одягнутий в військову форму, в піксель ЗСУ:
youtube.com/watch?v=L7QCZBYDk5o

Питання: на кого працює Національна поліція??? На українців чи ФСБ?? (bihus.info/zamgolovy-naczpolu-)

Я хотів допомогти нашому військовослужбовцю, повторно відправити заяву в Кіберполіцію і якщо він знову отримає відмову, то оприлюднити це в ЗМІ, щоб негідників мобілізували, а фсбшних покидьків знайшли. Але він відмовився. Очевидно побоявся - він все-таки в СИСТЕМІ....

Але якщо його дійсно зламали москалі, то хіба держава не має подбати про це? Хіба не має надати відповідних якісних спеціалістів (де кібервійська ЗСУ)??? Чому він має звертатися до нас??? Хіба питання зламу телефону військовслужбовця не є питанням НАЦІОНАЛЬНОЇ БЕЗПЕКИ???

Де ті мільярди, які вливаються пачками і в кіберполіцію, і в кібердепартаменти, і численні кібер-центри, якими так хизуються українські депутати й чиновники різного штибу?..

У нас же є жижиталізатори, які отримують постійні гранти... Всюди де не копни якісь європейські і американські програми по вивченню кібербезпеки...

То чому нещасний військовослужбовець, якого зламали, якого футболить поліція, який перебуває в АКТИВНІЙ НЕБЕЗПЕЦІ, має думати як знайти когось в інтернеті??..

СОРОМНО.

Запевняю вас, подібне трапляється не вперше...

Нас постійно попереджали і попереджають. Нам повторють, кажуть - захищайтеся, робіть щось... Чи ми справді хочемо перемоги? Неодноразово в американських ЗМІ повідомлялося, що росія, імовірно, може аналізувати інтернет-трафік в глобальному масштабі: nytimes.com/2023/07/03/technol

Чи можна собі уявити офіцера НАТО або воєнних сил США, у якого телефон живе своїм життям, а американська поліція відмовляє йому й просить звернутися до "майстрів"?..

Ось чому в Україні нічого не змінюється і мабуть вже не зміниться...

Чим так зайнята ПОЛІЦІЯ, що не хоче або не може служити народу України?..

Здається, я знаю чим.... Сидить і гріє свою нікчемну дупу в теплих кабінетах, купуючи щоранку булочки до кави, а опісля виїжджає на відлов "лохів" у пошуку персональних даних, які вони вдало на чорному ринку продають... Ось звідки беруться бази номерів українців в численних проросійських кол-центрах: github.com/krlabs/ukrainian_ph

Знаєте, я думаю, пора їх ставити на місце. Не 17-18 річних дітей мобілізувати, а здорових, обучених і вгодованих як на забій бугаїв... Зеленський має оголосити в 2025 році (хоча би частково) ДЕМОБІЛІЗАЦІЮ і саме ПОЛІЦЕЙСЬКІ (які давали присягу) мають підмінити наших хлопців в окопах. Це моя суб'єктивна думка українського ІТ-спеціаліста...

Знущаються вже не тільки над простими цивільними - селянами, трактористами, пенсіонерами, інвалідами... Знущаються вже над чинними військовослужбовцями, а це питання національної безпеки України!

#cyberpolice #cybersecurity #police #ulraine #cybercrime #pegasus #кібер #кібербезпека #spyware #mobilesecurity #nationalsecurity #Україна #російсько-українська кібервійна #cyberwar

Jan 15, 2025, 09:38 · · · 1 · 0
KR. Laboratories 🇺🇦

ЯК ПРАЦЮЄ ФІШИНГ З GOOGLE FORMS?

Після останньої публікації про фішинову схему з Google Forms, ми вирішили самостійно протестувати її, і переконалися, що вона працює.

Proof of Concept:

1. Зловмисник має обліковий запис Google і переходить в сервіс створення веб-форм Google Forms, де створює нову форму.
2. Оформлює форму як легітимне (фішингове) повідомлення від Google. Змінюємо всі кольори на білий. Текст ставимо нібито від імені техпідтримки, використовуючи легітимний стиль. Наприклад:
"Ми попередили несанкціоновану спробу входу у Ваш обліковий запис" або щось у тому роді. Можна вказати що-завгодно, будь-яку приманку, навіть QR-код з посиланням.
3. Додаємо поле для збору email.
4. Переходимо в налаштування форми Google Forms і вмикаємо обов'язково опцію "Дублювати відповіді респондента на його ел. пошту".
5. Надсилаємо цю форму самому собі на email.
6. Отримуємо, відкриваємо листа і заповнюємо поле, де треба вказати електронну пошту, але увага: вказуємо НЕ СВОЮ, а пошту жертви.
5. Google як ні в чому не бувало відправляє жертві на вказану зловмисником пошту (без жодної її участі) електронного листа з офіційного домену google[.]com.
6. Далі розгублену жертву зловмисники просто включають в оперативну розробку.

На нашу думку, цю "лавочку" варто було б прикрити... Тому що тут явно кульгає логіка безпеки.

Хоча, чесно кажучи, таких схем в екосистемі Гугла десятки... (наприклад, схема з дорвеями) І ніхто не спішить їх викривати, щось змінювати. А значить комусь це вигідно (?).

#google #phishing #кібербезпека #poc #googleforms #cybercrime #cybersecurityh #infosec #infosecurity #фішинг #bazarcall

Jan 11, 2025, 14:33 · · · 2 · 0
KR. Laboratories 🇺🇦

ЛЮБОВ ДО GOOGLE МОЖЕ КОШТУВАТИ ДОРОГО. ІСТОРІЯ ОДНІЄЇ ФІШИНГОВОЇ АТАКИ...

На порталі SEKURAK вийшла цікава стаття з описом атаки, яку нещодавно провели зловмисники з метою заволодіти чужим обліковим записом Google.

Все почалося з підорілого телефонного дзвінка з номера +1 (650) 203-0000, який офіційно використовується службою Google Assistant (support.google.com/business/an). Невідомий представився техпідтримкою й люб'язно повідомив жертві, що в його акаунт хтось намагався увійти з Німеччини. "Не хвилюйтеся, ми вже вирішуємо це питання", - сказав він.

У той самий час жертві на пошту надійшов лист з легітимного домену google[.]com, нібито від техпідтримки Google Support, надісланий насправді з допомогою публічнодоступного сервісу Google Forms (tripwire.com/state-of-security). Повідомлення містило інформацію про ID проблеми, номер та ім'я консультанта.

У процесі розмови невідомий попросив жертву прийняти підтвердження на його телефоні: "Це ви намагаєтеся відновити свій обліковий запис?". Наївний Адам Гріффін, що працює пожежником в Сіетлі, натиснув "Так" і відчув полегшення... Насправді він щойно сам надав невідомим повний доступ до свого облікового запису Google....

Злочинці не гаяли часу і "перелопатили" усі сервіси, які були синхронізовані та прив'язані до акаунта. Вони знайшли зображеня в Google Photos, яке містило секретну фразу до... криптогаманця Exodus!
Невдовзі його було "почищено під нуль" на суму 450 000 доларів США.

Також злочинцям вдалося отримати доступ до криптовалютної біржі Сoinbase, незважаючи на те, що обліковий запис був захищений двофакторною авторизацією. Вони просто скористались резервними кодами, які також були синхронізовані з Google...

Ось так, любов і сліпа довіра до Google привела звичайного, нікому невідомого, американського роботягу до фінансового упадку. Усі кошти, які він роками відкладав на сім'ю, пенсію, дітей - в один момент просто випарувалися. Згадуються слова: "А кому я потрібен?..".

Уроки цієї історії:

- Ніколи не довіряйте телефонним дзвінкам, навіть якщо номер здається офіційним. Google та інші компанії майже ніколи не телефонують користувачам без попередження.
- Будьте обережними з електронними листами. Лист, який виглядає офіційним, може бути витвором зловмисників. Перевіряйте email-заголовки листа, а в разі сумнівів — самостійно звертайтеся безпосередньо у службу підтримки.
- Не зберігайте критично важливу інформацію у відкритому доступі. Не синхронізуйте важливі дані з хмарними сервісами. Фрази для відновлення криптогаманців, паролі, токени, резервні коди зберігайте локально на своєму пристрої у зашифрованому менеджері паролів, наприклад KeepassXC.
- Навчіться розпізнавати ознаки соціальної інженерії. Виробіть звичку все піддавати сумніву, навчіться критично мислити. Зловмисники часто маніпулюють банальною безграмотністю, необізнаністю, розосередженістю і емоційністю своїх жертв..

sekurak.pl/hackerzy-zadzwonili

#opsec #google #infosec #cybersecurity #phishing #кібербезпека #infosecurity #історії #cybercrime #cyberattack

Jan 11, 2025, 12:10 · · · 2 · 0
Andrii Kuznietsov

🥷🏻 Privacy Settings - посібник з налаштувань конфіденційності для більшості популярних програм і сервісів, таких як: #Android, #Apple, #Windows, #Google, #Brave, #Firefox, #Telegram, #X, #Proton Mail, #Gboard, #Discord, #uBlock Origin тощо.

По суті, це набір налаштувань, які потрібно ввімкнути або вимкнути для кращого рівня захисту конфіденційності вашого акаунту, програми або девайсу. Туторіали досить змістовні та регулярно оновлюються.
#кібербезпека

github.com/StellarSand/privacy

Wolff

#Гештеги для відео:

**Альтернативна назва:**
"Як держава може заблокувати Telegram: Посібник із цифрової цензури"

bastyon.com/index?v=4bc58b7310

**Вступ:**
У цьому відео ми розглянемо механізми, за допомогою яких держави можуть блокувати доступ до популярного месенджера Telegram. Ви дізнаєтесь про технічні методи, ризики для користувачів і наслідки для свободи слова. Особливо актуально для України, Польщі, Білорусі, Криму та інших регіонів, де тема цифрової безпеки та цензури стає дедалі важливішою.

#ЯкЗаблокуватиTelegram #БлокуванняМесенджерів #ІнструкціяДляДержави #ТелеграмБлокування #ДержаваПротиTelegram #ЦифроваБезпека #Tokar_ua #ЦензураІнтернету #БлокуванняСоцмереж #ЗахистДаних #Україна #Крим #Польща #Білорусь #ЦифровіРішення #БезпекаІнтернету #Кібербезпека #КонтрольМесенджерів #TelegramBan #Цензура #Технології #Tokar #ІнтернетСвобода

**Додатково:** Ви можете додати ці гештеги на YouTube, Instagram або інші платформи, щоб збільшити охоплення контенту.

Bastyon
KR. Laboratories 🇺🇦

БІЛЬШЕ 4 МІЛЬЙОНІВ САЙТІВ WORDPRESS ПІД ЗАГРОЗОЮ

Більше 4 мільйонів сайтів на базі CMS WordPress є під загрозою через критичну вразливість, виявлену спеціалістами Wordfence Security у відомому плагіні Really Simple SSL та його PRO версії.

Це одна з найбільш серйозних вразливостей в плагінах WordPress за останні 12 років!

Загроза була виявлена 6 листопада 2024 року, має ідентифікатор CVE-2024-10924 та ступінь критичності 9.8 за шкалою CVSS. Уразливість дає можливість зловмиснику віддалено отримати доступ до будь-якого облікового запису Wordpress, включаючи Адміністратора, навіть коли ввімкнено функцію двофакторної автентифікації!

12-14 листопада 2024 року команда розробників Really Simple SSL випустила пропатчену версію обох плагінів 9.1.2, у якій вразливість була повністю усунена.

Технічний аналіз цієї вразливості опублікований на сайті Wordfence:
wordfence.com/blog/2024/11/rea

Висновки:

- Намагайтесь використовувати по мінімуму кількість додаткових плагінів на своєму сайті WordPress. Чим менше плагінів - тим менший ризик бути непомітно зламаним.
- Не використовуйте ламані, обнулені, крякнуті плагіни.
- Регулярно оновлюйте WordPress і усі його компоненти до останніх актуальних версій. Не затягуйте з цим.
- Будьте в курсі останніх новин з кібербезпеки, щоби вчасно дізнаватися про інциденти та реагувати на них.
- Проводьте резервне копіюванння сайтів, щоб була змога відновитись у разі зламу/атаки.

Якщо ви знаєте когось, хто використовує ці плагіни на своєму сайті, ми рекомендуємо поділитися з ним цією порадою, щоб забезпечити безпеку його сайту, оскільки ця вразливість становить значний ризик.

Кому потрібна допомога - звертайтеся, ми до ваших послуг: kr-labs.com.ua/blog/wordpress-

#wordpress #vulnerability #cybernews #cybercrine #hacked #кібербезпека #новини #cybersecurity #ReallySimpleSSL #ReallySimpleSecurity #CVE_2024_10924 #infosec #hack

Nov 18, 2024, 16:31 · · · 1 · 0