Получи случайную криптовалюту за регистрацию!

Darknet Methods

Адрес канала: @hackscheme
Категории: Для взрослых 18+
Язык: Русский
Количество подписчиков: 38.63K
Описание канала:

Канал, в котором располагаются самые актуальные новости из мира технологий.
Рекламное сотрудничество (чёрные и серые методы не берём): @apollosave

Рейтинги и Отзывы

2.33

3 отзыва

Оценить канал hackscheme и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

2

1 звезд

0


Последние сообщения

2024-05-09 16:34:19
Критический баг в Tinyproxy угрожает 50 000 систем

Более 52 000 хостов с Tinyproxy, которые можно обнаружить в интернете, уязвимы перед критической RCE-уязвимостью CVE-2023-49606, недавно обнаруженной в опенсорсном прокси-сервере.

Tinyproxy представляет собой прокси-сервер с открытым исходным кодом для HTTP и HTTPS, разработанный как быстрое и легкое решение. Он создан для UNIX-систем и широко используется малыми предприятиями, провайдерами публичного Wi-Fi и домашними пользователями.

Эксперты Cisco Talos предупреждают о критической проблеме CVE-2023-49606 (9,8 балла по шкале CVSS). Эта уязвимость типа use-after-free была обнаружена исследователями еще в декабре 2023 года и затрагивает Tinyproxy версий 1.11.1 (последняя) или 1.10.0.
14.5K views13:34
Открыть/Комментировать
2024-05-07 17:04:48
Android раскрывает DNS-запросы пользователей при включенном VPN

Пользователь Mullvad VPN заметил, что Android-устройства раскрывают DNS-запросы при переключении VPN-серверов, даже если функция Always-on VPN включена с помощью опции «Блокировать соединения без VPN».

Функция «Always-on VPN» предназначена для запуска VPN-сервиса сразу при загрузке устройства и поддержания его в рабочем состоянии, пока устройство или профиль активны. В свою очередь включение опции «Блокировать соединения без VPN» (Block Connections Without VPN) гарантирует, что весь сетевой трафик проходит только через подключенный VPN-туннель.

Однако, изучая упомянутое сообщение пользователя, разработчики Mullvad обнаружили, что в Android существует баг, который приводит к утечке DNS-информации, даже если перечисленные функции включены, и устройство работает под управлением новейшей версией ОС (Android 14).
14.5K views14:04
Открыть/Комментировать
2024-05-04 16:04:58
Атака Dirty Stream угрожает множеству приложений для Android

Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме подвержены такие популярные приложения, как Xiaomi File Manager и WPS Office, насчитывающие более 1,5 млрд установок.

Проблема возникает из-за некорректного использования системы контент-провайдер (Content Provider) в Android, которая управляет безопасным доступом к структурированным наборам данных, предназначенным для совместного использования различными приложениями.

Эта система использует защитные меры, включая изоляцию данных, URI-разрешения и валидацию путей для предотвращения несанкционированного доступа, утечек данных и атак типа path traversal. Однако исследователи предупредили, что защиту можно обойти путем некорректной имплементации кастомных намерений (intent). Примерами неправильной имплементации могут служить использование невалидированных имен файлов и путей в намерениях, некорректное использование компонента FileProvider и недостаточная валидация путей.
12.6K views13:04
Открыть/Комментировать
2024-05-02 16:33:18
Новый вредонос Brokewell взламывает Android-устройства и ворует данные

Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользователем приложений.

Изучив прошлые кампании, исследователи пришли к выводу, что ранее Brokewell маскировался под сервисы, работающие по схеме «купи сейчас, заплати потом», а также под австрийское приложение для цифровой аутентификации ID Austria.

Основные возможности Brokewell, который пока находится в стадии активной разработки, сосредоточены вокруг кражи данных и предоставления злоумышленникам удаленного контроля над зараженным устройством. Так, Brokewell обладает всеми стандартными для банкеров возможностями, а также предоставляет злоумышленникам удаленный доступ.
14.4K views13:33
Открыть/Комментировать
2024-04-29 13:02:10
17 мая собираем всех на IT-конференцию МТС True Tech Day.

Наша работа строится на коде, который мы создали из синтеза науки и технологий. Это надёжная и универсальная платформа для разработки продуктов и сервисов.

Каждый участник конференции поучаствует в сессиях от лидеров индустрии, испытает технологии в true labs и получит новые впечатления и эмоции.

Что будет:
→ 5 тематических треков: Main, Development, AI/ML, Cloud, Science
→ 50 спикеров с докладами про архитектуру, облачные платформы, NLP4Code, вероятностное программирование, безопасность контейнеров и другое
→ 10 часов нетворкинга
→ цифровые зоны и digital-интеграции
→ а ещё вечеринка со звездой

Все спикеры и темы уже на сайте. Регистрируйся на True Tech Day. Участие бесплатное
13.9K views10:02
Открыть/Комментировать
2024-04-28 16:33:07
На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор

Аналитики Securonix обнаружили новую кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Атаки Dev Popper используют многоступенчатую цепочку заражений, основанную на социальной инженерии и направленную на обман жертв посредством постепенной компрометации. По мнению исследователей, эти атаки, вероятно, организованы северокорейскими злоумышленниками, однако данных для точной атрибуции пока недостаточно.

Исследователи отмечают, что хакеры «используют профессиональную вовлеченность разработчиков и их доверие к процессу приема на работу, где отказ от выполнения действий интервьюера может поставить под угрозу саму возможность трудоустройства», что делает атаки весьма эффективным.
14.5K views13:33
Открыть/Комментировать
2024-04-26 16:03:19
«Лаборатория Касперского» обнаружила криптовалютную пирамиду в Telegram

Исследователи сообщают об актуальной мошеннической схеме, в рамках которой людям предлагают заработать на криптовалюте Toncoin (TON) через Telegram. Схема работает по принципу пирамиды и нацелена, в том числе, на русскоговорящих пользователей.

По данным компании, сначала потенциальную жертву побуждают вложить деньги в TON, а потом пригласить в специальный чат в мессенджере своих знакомых и получать за это комиссию. Однако на деле человек лишь рискует потерять свои деньги.

Сначала пользователь должен завести специальный криптокошелек — через неофициальный бот для хранения криптовалюты в Telegram. Потом ему нужно воспользоваться отдельным Telegram-ботом, через который якобы он сможет зарабатывать, и ввести туда адрес своего кошелька.
13.7K views13:03
Открыть/Комментировать
2024-04-24 16:33:15
Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов

Эксперты Bi Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Напомним, что группировка Scaly Wolf активна с лета 2023 года. Считается, что эти преступники охотятся за корпоративными данными, преимущественно выбирая в качестве целей промышленные и логистические компании в РФ.

По информации Bi Zone, группировка вновь активизировалась в конце марта 2024 года и провела не менее шести фишинговых рассылок с разных email-адресов, нацелившись на промышленные и логистические компании, а также государственные организации в России.
13.8K views13:33
Открыть/Комментировать
2024-04-22 16:04:47
В CrushFTP срочно патчат 0-day уязвимость и призывают всех обновиться

Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых версиях программы. Они призывают всех срочно установить исправления на свои серверы.

Как объясняет компания в публичном бюллетене безопасности, эта уязвимость позволяла неавторизованным злоумышленникам осуществить побег из виртуальной файловой системы (VFS) и загрузить системные файлы. Подчеркивается, что те, кто использует DMZ перед основным экземпляром CrushFTP, должны быть защищены от атак.

Также компания предупредила клиентов, на серверах которых все еще работает CrushFTP 9, о необходимости немедленно обновиться до версии 11. По данным Shodan, по меньшей мере 2700 экземпляров CrushFTP имеют доступный веб-интерфейс, уязвимый перед атаками, хотя нельзя определить, на каких из них уже установлены патчи.
14.4K views13:04
Открыть/Комментировать
2024-04-20 16:33:47
Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов

Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов в Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой выдаче, а дальнейший переход по ней был чреват потерей аккаунта.

По данным исследователей, сеть появилась в декабре 2023 года и состоит из однотипных сайтов с сотнями тысяч изображений и описаний к ним. Изображения здесь объединены по тематикам. Так, удалось обнаружить сайты, посвященные аниме, фанфикам, мемам, корейским сериалам, порнографии и даже пицце.

Отмечается, что мошенники уделяют значительное внимание вопросам поисковой оптимизации. То есть вероятность наткнуться на один из таких вредоносных сайтов весьма высока, особенно, если поиск осуществляется непосредственно по изображениям.
14.0K views13:33
Открыть/Комментировать