Получи случайную криптовалюту за регистрацию!

Darknet Methods

Адрес канала: @hackscheme
Категории: Для взрослых 18+
Язык: Русский
Количество подписчиков: 38.47K
Описание канала:

Канал, в котором располагаются самые актуальные новости из мира технологий.
Рекламное сотрудничество (чёрные и серые методы не берём): @apollosave

Рейтинги и Отзывы

2.33

3 отзыва

Оценить канал hackscheme и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

2

1 звезд

0


Последние сообщения 2

2024-04-12 19:06:10
Sirwin crypto Casino – Your Ultimate Destination for Exciting Slot Games!

Join now to discover endless excitement and big wins with our wide selection of top-quality slot games.



Here's why you should choose us:

Easily accessible: Sirwin welcomes players worldwide without KYC requirements and allows VPN usage.

Diverse selection: Enjoy a wide range of captivating slot games, from classics to new releases.

Big wins await: Enjoy generous bonuses, thrilling jackpots, and lucrative promotions.

Safety and Security: Your privacy and security are our utmost priorities, ensured through cutting-edge encryption technology.

Exclusive perks: Enjoy VIP treatment and unlock rewards with our VIP program.

Play anywhere: Experience Sirwin Slot Casino's thrill on any device.Sirwin crypto Casino – Your Ultimate Destination for Exciting Slot Games!


Join the Fun Today at Sirwin!

For more info

Website

Twitter

Telegram

Instagram
14.2K views16:06
Открыть/Комментировать
2024-04-12 16:04:52
Apple предупредила пользователей из 92 стран о шпионских атаках

Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых включение режима Lockdown на устройстве, а также обновление ПО iPhone и других продуктов Apple до последней версии.

В Apple не сообщают ничего об атрибуции этих кибератак или странах, в которых пользователи получили уведомления. Заметим, что обычно объектами таких атак становятся журналисты, активисты, политики и дипломаты в силу своей профессиональной деятельности или секретной информации, которой они могут обладать.

Например, в прошлом году Apple направила аналогичное предупреждение ряду журналистов и политиков в Индии. Позже некоммерческая правозащитная группа Amnesty International сообщила, что обнаружила спайварь Pegasus на iPhone известных индийских журналистов.
14.2K views13:04
Открыть/Комментировать
2024-04-08 16:03:46
В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood

Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По словам эксперта, Continuation Flood гораздо опаснее похожей проблемы Rapid Reset, обнаруженной прошлой осенью.

Напомним, что HTTP/2 представляет собой обновленную версию протокола HTTP, стандартизированную в 2015 году и призванную повысить производительность веб-серверов за счет внедрения бинарного фрейминга (binary framing) для более эффективной передачи данных, мультиплексирования для передачи нескольких запросов и ответов через одно соединение, а также сжатия заголовков.

Проблемы Continuation Flood были обнаружены исследователем Баркетом Новотарски (Barket Nowotarski). Он утверждает, что уязвимости связаны с использованием фреймов HTTP/2 CONTINUATION, которые во многих имплементациях протокола не ограничиваются и не проверяются должным образом.
13.8K views13:03
Открыть/Комментировать
2024-04-06 16:34:07
В Chrome исправили еще одну 0-day уязвимость, показанную на Pwn2Own

Компания Google устранила еще одну уязвимость нулевого дня в браузере Chrome, которая использовалась исследователями в ходе хакерского состязания Pwn2Own в прошлом месяце.

Уязвимость получила идентификатор CVE-2024-3159 и связана с out-of-bounds чтением в JavaScript-движке V8. Удаленные злоумышленники могли использовать этот баг с помощью вредоносных HTML-страниц, и в итоге получали доступ к данным за пределами буфера памяти через повреждение хипа. В результате атакующие могли получить конфиденциальную информацию или спровоцировать аварийное завершение работы.

Этот 0-day использовался на Pwn2Own Vancouver 2024 командой специалистов Palo Alto Networks, которые обошли защиту V8 с помощью уязвимости. На соревновании эксплоит позволил экспертам выполнить произвольный код в браузерах Google Chrome и Microsoft Edge, что принесло им награду в размере 42 500 долларов США.
13.3K views13:34
Открыть/Комментировать
2024-03-29 16:04:37
Атака хакеров вынудила PyPI временно закрыть регистрацию новых пользователей

Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание новых проектов. Как и в прошлый раз, это решение связано с наплывом злоумышленников, которые попытались загрузить в PyPI сотни вредоносных пакетов с названиями, имитирующими настоящие проекты.

Первыми подозрительную активность заметили специалисты компании Checkmarx. По их словам, более 350 пакетов, загруженных в репозиторий в период с 27 по 28 марта 2024 года, содержали вредоносный код в файле setup py, который запускался при установке и пытался получить дополнительную полезную нагрузку с удаленного сервера.

Чтобы избежать обнаружения, атакующие зашифровали вредоносный код с помощью модуля Fernet, а URL-адрес удаленного ресурса генерировался динамически, когда это было необходимо.
13.4K views13:04
Открыть/Комментировать
2024-03-21 17:33:24
Разработчики Flipper Zero ответили канадским властям, запретившим продажу гаджета в стране

В феврале 2024 года канадское правительство заявило, что планирует запретить продажу Flipper Zero и аналогичных устройств стране, так как с их помощью якобы можно угонять автомобили. Теперь разработчики Flipper опубликовали ответный пост в блоге, в котором называют попытки запретить такие устройства абсурдными, и объясняют, что для угона современных авто требуется совсем другое оборудование, а старые машины можно взломать даже с помощью куска провода.

Напомним, что по данным властей, ежегодно в Канаде угоняют около 90 000 автомобилей (то есть один автомобиль каждые шесть минут), а убытки от автомобильных краж составляют 1 млрд долларов США в год, включая страховые расходы на ремонт и замену угнанных авто. При этом канадские власти настаивают на том, что Flipper Zero является одной из причин всплеска автоугонов в стране.

В феврале департамент инноваций, науки и экономического развития Канады (ISED Canada) заявил, что будет «использовать все возможности для запрета таких устройств как Flipper Zero, используемых для угона автомобилей за счет копирования беспроводных сигналов дистанционного бесключевого доступа, что позволит изъять эти устройства с канадского рынка в сотрудничестве с правоохранительными органами».
12.9K views14:33
Открыть/Комментировать
2024-03-19 17:04:05
Игроков Apex Legends взломали прямо во время турнира ALGS

Компания Electronic Arts была вынуждена отложить финалы турнира Apex Legends Global Series (ALGS) в Северной Америке, после того как хакеры взломали профессиональных игроков прямо в ходе турнирного матча. Участникам турнира подключили wallhack (возможность видеть сквозь стены) и aimbot (автоприцеливание и отсутствие отдачи и разброса во время стрельбы).

В минувший понедельник, во время матча между командами DarkZero и Luminosity в игровом клиенте одного из игроков DarkZero, Genburten, внезапно появился и заработал чит-инструмент TSM HALAL HOOK, интерфейс которого можно было заметить на экране. В результате пострадавший получил возможность видеть позиции всех остальных участников игры на карте и был вынужден покинуть матч, а в его команде стало на одного человека меньше.

Однако хакеры продолжили атаку, и на этот раз активировали aimbot игроку из команды TSM под ником ImperialHal. ImperialHal оставался на сервере (решив, что он просто не будет стрелять) до тех пор, пока организаторы не вмешались и не остановили матч. После игра заблокировала его, обнаружив работающее читерское ПО. Его товарищ по команде, Verhulst, тоже получил бан.
13.0K views14:04
Открыть/Комментировать
2024-03-17 17:34:02
Вымогатель STOP научился уклоняться от обнаружения

Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый механизм выполнения для обхода защитных средств. STOP является одним из наиболее активных и распространенных вымогателей в мире, но мало кто слышал о нем, так как он атакует не организации, а обычных пользователей.

Напомним, что детальный анализ STOP впервые был опубликован еще в 2019 году. Уже тогда специалисты предупреждали, что STOP является одной из наиболее активных угроз, наряду с популярными тогда вымогателям Ryuk, GandCrab и Sodinkibi.

Об этом шифровальщике почти не говорят и не пишут. Дело в том, что эта малварь атакует в основном любителей пиратского контента, посетителей подозрительных сайтов и распространяется в составе рекламных бандлов. Вымогатели довольствуются небольшими выкупами в размере 400-1000 долларов США, и не требуют десятки миллионов долларов, в отличие от своих «коллег».

Издание Bleeping Computer отмечает, что посвященная STOP тема на форме уже насчитывает 807 страниц, и именно туда жертвы вымогателей часто приходят, чтобы просить помощи у других пользователей и ИБ-экспертов.
13.7K views14:34
Открыть/Комментировать
2024-03-13 17:03:53
Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей

Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

В своем отчете исследователи отмечают, что сейчас существует довольно множество утилит, которые позволяют организовать сетевой туннель между двумя системами. Некоторые работают напрямую, другие используют промежуточный сервер (что позволяет злоумышленникам скрыть IP-адрес их сервера). Чаще других злоумышленники использовали ngrok и FRP, а суммарно подобные утилиты встречались в 10% атак.

В силу частых злоупотреблений со стороны хакеров, инструменты мониторинга и ИБ-специалисты давно относятся к этим инструментам с подозрением. Поэтому злоумышленники ищут другие способы решения проблемы.
13.0K views14:03
Открыть/Комментировать
2024-03-11 17:03:48
Операторы вымогателя Play опубликовали 65 000 документов швейцарского правительства

Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в прошлом году в результате вымогательской атаки на компанию Xplain. Выяснилось, что в ходе инцидента пострадали тысячи конфиденциальных файлов федерального правительства.

Напомним, что атака произошла в мае 2023 года. Тогда операторы вымогателя Play взломали ИТ-компанию Xplain, которая обеспечивает технологиями и программными решениями различные правительственные ведомства, административные подразделения и даже вооруженные силы страны.

Злоумышленники заявили, что похитили у компании различные документы, содержащие личные и конфиденциальные данные, финансовую и налоговую информацию, и так далее. 1 июня 2023 года группировка опубликовала на своем сайте в даркнете полный дамп похищенных данных, так как, очевидно, не смогла вынудить Xplain заплатить выкуп.

Уже тогда швейцарские власти предупреждали, что злоумышленники, вероятно, слили в открытый доступ информацию, принадлежащую Федеральному совету Швейцарии.
12.7K views14:03
Открыть/Комментировать