Перейти к содержанию


  • Публикаций

  • Зарегистрирован

  • Посещение

  • Победитель дней


ladron стал победителем дня 19 февраля 2021

ladron имел наиболее популярный контент!


1 Neutral

2 Подписчика

Информация о ladron

  • Звание
    Rank №5
  1. Malicious fleeceware applications have been found in the App Store, putting millions of users at risk. According to iOS developer Kosta Eleftheriou, the programs are disguised as image editors and platforms for watching movie trailers. In fact, they are fleeceware applications designed to steal money in secret. Apps have now been removed from the AppStore, but Apple did not say whether it will refund funds to users who have been tricked into signing up for a paid subscription, or whether it will refund the profits generated from their sale. The apps have been available for several months, despite user reviews that reveal their true nature and advertisements. Well-known personalities on social networks "with millions of subscribers" also promoted these applications. “While Apple does not control its App Store, these applications have already been downloaded more than 2 million times and now they bring their creators about $ 16 thousand a day, or about $ 6 million a year,” said Eleftheriu. Fleeceware is a type of application that secretly charges excessive user fees. Typically, fleeceware applications trick victims into installing a free "trial" and then charge large amounts for a "subscription." In some cases, the installation of such an application can cost the user $ 3 thousand per year.
  2. Замминистра иностранных дел РФ Олег Сыромолотов сообщил об инициативе России по заключению соглашения о международном регулировании управления интернетом. Россия выступает за интернационализацию управления сетью интернет и равноправное участие государств в этом процессе, сохранение суверенного права государств регулировать национальный сегмент интернета и заключение соглашения о межгосударственном регулировании управления сетью интернет, — заявил Сыромолотов . Слова дипломата приводит РИА Новости. Сыромолотов также отметил, что вопросы связанные с интернетом и его регулированием обсуждаются в рамках Международного союза электросвязи. Российская Федерация является одним из наиболее активных его участников. Представитель МИД подчеркнул, что предлагаемая концепция будет эффективна только если ее примут все страны.
  3. Bug bounty payments tripled in 2021

    The independent vulnerability research market grew rapidly in 2021, and bug bounty rewards tripled to nearly $ 37 million, according to a report from bug bounty management services company HackerOne. The report is based solely on data from HackerOne programs, but shows a general trend. For example, in 2020, the number of vulnerabilities disclosed by Trend Micro's Zero Day Initiative (ZDI) exceeded 1,453. high priority problem reports. According to a HackerOne report, the number of bug bounty reports of vulnerabilities increased by 34% in 2021. “At the highest level, most organizations have made finding and remediating vulnerabilities a top priority this year, especially vulnerabilities identified as critical. This indicates that the business is focused on improving its processes and investing in security to avoid becoming the next victim of a critical cyberattack, ”said Chris Evans, senior director of hacking at HackerOne. Although the number of reports of vulnerabilities has increased this year, the focus has shifted towards critical ones. The average amount of remuneration for critical vulnerabilities was $ 3 thousand. For comparison, last year this figure was $ 2,500. The amount of remuneration for medium-risk vulnerability increased on average by $ 50 and amounted to $ 500.However, the amount of rewards for low-risk vulnerabilities remained at the same level - $ 150. The focus began to shift towards critical vulnerabilities as the number of bug bounty participants increased. About three quarters of researchers have more time to search for vulnerabilities due to the transition to remote work. 80% of researchers have identified vulnerabilities that were not noticed before the pandemic, said Casey Ellis, senior technical director at Bugcrowd.
  4. Компания Apple выпустила новое приложение для Android под названием Tracker Detect, призванное помочь людям, у которых нет iPhone или iPad, обнаруживать маячки AirTag и другие датчики в сети Find My. Приложение Apple Tracker Detect для Android знаменует собой еще одну попытку повысить конфиденциальность сетевого устройства Find My, и появилось примерно через полгода после того, как AirTag поступили в продажу. Если Tracker Detector обнаруживает AirTag, находящийся вдали от своего владельца, он будет помечен в приложении как «Неизвестный AirTag». После этого приложение может воспроизводить звук в течение 10 минут после идентификации трекера. После того как маячок отделен от его владельца, может пройти до 15 минут, прежде чем он появится в приложении. Напомню, ранее защитники конфиденциальности предупредили о том, что Apple AirTag может использоваться для отслеживания и преследования людей. В июне специалисты компании Apple сообщили об обновлении прошивки миниатюрных устройств AirTag, используемых для поиска пропавших вещей. Техногигант внес некоторые изменения в работу устройства и временные периоды, когда AirTag оповещает владельца о потере связи с ним.
  5. STARZPLAY Bin Or Accounts

    Hi there, not the best at binning or carding but there’s a streaming app called StarzPlay. They have Ghost Power chapter 2. Wondering if anyone could help me?
  6. DPRK hackers send fake job invitations to Samsung

    North Korean government-funded hackers impersonate Samsung recruiters and send fake job offers to employees of South Korean security companies that sell antivirus software. According to the first release of Google's new Threat Horizons report, the hacker emails contain a PDF document purporting to describe a proposed job at Samsung. However, it has been modified in such a way that it cannot be opened with standard PDF programs. If the victim complains about the inability to open the document, they are offered "help" in the form of a link to a "secure PDF reader" that they must install. In fact, a "secure PDF reader" is a modified version of the legitimate PDFTron software, modified to install Trojan horses on victim systems. The Google Threat Analysis Group experts who discovered the malicious campaign attributed it to a North Korean cybercriminal group that attacked security researchers via Twitter and other social networks in 2020-2021. In the Microsoft classification, the grouping is called Zinc. Her tactics have puzzled security experts who believe the group was trying to get hold of unpublished vulnerabilities and exploits from some naive and reckless members of the community. However, attacks on South Korean antivirus vendors may be different from attacks on researchers, as hacking into their employees could provide hackers with the possibility of further attacks on the supply chain of South Korean organizations using these antiviruses.
  7. Компания Apple сообщила о намерении уведомлять своих пользователей, если их устройства будут взломаны финансируемыми государствами «правительственными» хакерами. Не последнюю роль в принятии этого решения сыграл израильский производитель шпионского ПО NSO Group, продающий свои инструменты для хакинга спецслужбам по всему миру и причастный к шпионским кампаниям, нацеленным на пользователей iPhone. Как стало известно на этой неделе, Apple подала в суд на NSO Group с целью «привлечь ее к ответственности за слежку и атаки на пользователей Apple». Согласно заявлению Apple, отныне все пользователи, ставшие жертвами правительственных хакеров, будут получать уведомления по электронной почте и в iMessage. Кроме того, на их странице Apple ID также появится соответствующее сообщение. По данным Reuters, во вторник, 23 ноября, компания отправила первые уведомления активистам в Таиланде. Один из затронутых исследователей опубликовал в Twitter скриншот полученного им сообщения о том, что «финансируемые государством хакеры могли атаковать его iPhone». Какую информацию помимо того, что правительственные хакеры могли взломать устройство, Apple намерена предоставлять пользователям, неизвестно. Например, будет ли компания сообщать жертве, какая именно хакерская группировка ее атаковала, или оставит в тревожном неведении? Однако рядовым владельцам iPhone опасаться нечего, отметила Apple, поскольку большинство пользователей никогда не станут жертвами таких атак. Как правило, подобные атаки нацелены на журналистов, исследователей, активистов и политиков.
  8. Компания GitLab повысила сумму вознаграждения за обнаруженные уязвимости в своих продуктах. Так, сумма вознаграждения за критические уязвимости увеличилась на 75% и теперь составляет $20-35 тыс., а за менее опасные - на 50%. GitLab пополнила список компаний, увеличивших сумму вознаграждения для исследователей за обнаружение и сообщения об уязвимостях в их продуктах. За последние два года вознаграждение также увеличили Microsoft, Google и Atlassian. Популярность bug bounty стала расти, поскольку компании увидели, как они подпитывают внутренние программы по поиску уязвимостей, снижают риски и в конечном итоге уменьшают стоимость обнаружения уязвимостей, сообщил вице-президент по безопасности GitLab Джонатан Хант (Johnathan Hunt) изданию Dark Reading. Увеличивая сумму вознаграждения, GitLab идет нога в ногу со многими другими компаниями, специализирующимися на программном обеспечении. Год назад Microsoft увеличила максимальное вознаграждение за уязвимости в Windows до $100 тыс. и в течение года добавляла важные бонусы за уязвимости в различных приложениях и облачных сервисах. У Microsoft есть 17 программ bug bounty, в рамках которых 341 исследователь представил в общей сложности 1261 квалификационный отчет об уязвимостях, заработав в общей сложности $13,6 млн. В 2020 году Google почти вдвое увеличила сумму вознаграждения за уязвимости и выплатила $6,7 млн 662 исследователям. Максимальная сумма выплаченного вознаграждения за одну уязвимость составила $132,5 тыс. В мае нынешнего года Atlassian удвоила сумму вознаграждения за уязвимости в ключевых продуктах до $10 тыс. Конкурент GitLab и Atlassian Bitbucket, сервис GitHub, выплатил исследователям $524 тыс. за сообщения о 203 уязвимостях. Максимальная сумма вознаграждения GitLab в настоящее время составляет $5 тыс. Это больше, чем предлагает GitHub, но, как заявляют в GitHub, она придерживается гибких политик, и в за особо опасные уязвимости может платить больше. В настоящее время GitLab и другие компании разрабатывают стратегии по привлечению к анализу своих платформ самых талантливых исследователей. Однако увеличивать сумму вознаграждения за критических уязвимости для этого вовсе не обязательно, считает Хант. "Что же до нас, то мы могли бы повысить сумму вознаграждения до $100 тыс., но таких уязвимостей в год обнаруживается всего несколько, поэтому, если бы мы сделали только это, то в итоге мы платили бы кучу денег только двум людям. Большинство человек не ловят уязвимости P1 (priority 1 issues - наиболее приоритетные уязвимости - ред.), это разочаровывает остальных, и они не хотят участвовать. Мы стремимся к увеличению вовлеченности по всем направлениям", - сообщил Хант.
  9. A cybersecurity researcher has posted an exploit for the local privilege escalation vulnerability (CVE-2021-41379) in Windows Installer, the exploitation of which gives administrator rights on systems running Windows 10, Windows 11 and Windows Server. Using this vulnerability, attackers with limited access to a compromised device can easily elevate their privileges and gain the ability to roam the victim's network. The vulnerability affects all supported versions of Windows, including Windows 10, Windows 11, and Windows Server 2022. As part of the November Tuesday patches, Microsoft has fixed a Windows Installer privilege escalation vulnerability. The vulnerability was discovered by cybersecurity researcher Abdelhamid Naseri, who discovered a bypass fix and a more powerful new privilege escalation vulnerability. Although Group Policy can be configured to prevent regular users from performing MSI installer operations, the new vulnerability bypasses this policy and will work anyway, Naseri said. Naseri said he disclosed a vulnerability due to a decrease in payments from Microsoft under the Vulnerability Bounty Program. But Naseri is not alone in worrying about declining rewards. Other cybersecurity experts have also complained about Microsoft's new policy.
  10. Куплю бин юсы который лезит в этот еу мерч. наличие материала на юнике обязательно. в л.с
  11. Есть предложение. Ещё интересно?
  12. Over the past two years, police and online companies across the UK imperceptibly created and tested the observation technology that could record and save the information about the web-page views by each user in the country. As Wired reported, the development is carried out by two unnamed Internet service providers, the Ministry of the Interior and the National Agency for Combating Crime in accordance with the laws on the supervision adopted at the end of 2016. If the data collection system succeeds, it can be deployed at the national level, creating one of the most powerful and controversial surveillance tools. Recall, the Queen of Great Britain Elizabeth II in 2016 signed the "law on the powers of the investigation" (Investigatory Powers Bill). According to the document, British telecommunications companies and Internet providers are obliged to store telephone conversations and data on network activity in the network within one year. The law that received the informal name "Spy Charter" (Snooper's Charter) was adopted by the Lords Chamber. The English law obliges Internet providers to store information only on the facts of Internet connections (Internet Connection Records, ICR). The surveillance law may require Internet companies and telephone operators to store the history of views for 12 months, but for this they need to receive an order approved by the senior judge. It remains unknown which data are collected which companies are used and how this information is used. The Ministry of the Interior refused to provide the details of the test. The data can be saved only if it is necessary and proportionally, and ICRs were introduced to assist in combating serious crimes, reported in the Ministry of Internal Affairs of Great Britain. Among the main Internet providers of Great Britain, only Vodafone confirmed that he did not participate in any tests related to the storage of user Internet data. Representatives of BT, Virgin Media and Sky refused to comment on any measures relating to this Law. Three mobile operator did not respond to a request for comments.
  13. Глава Минцифры Максут Шадаев подписал законопроект, регламентирующий политику обработки обезличенных данных. Теперь документ внесут в правительство, сообщают «Ведомости». Законопроект регламентирует политику обработки обезличенных данных. Например, теперь оператор не сможет использовать какую-либо дополнительную информацию, которая помогает определить принадлежность персональных данных конкретному субъекту. Также будет запрещено в дополнение к обезличенным данным передавать третьим лицам информацию, которая позволит идентифицировать конкретного человека. Под запретом окажется деобезличивание данных, за исключением тех случаев, когда необходимо защитить жизнь или здоровье человека. Использовать обезличенные данные без согласия пользователя можно будет только в исследовательских и статистических целях. Эксперты пояснили «Ведомостям», что приравнивание обезличенных данных к персональным потребует от бизнеса введения новых мер проверок и дополнительных затрат, чтобы компенсировать любые штрафные санкции, которые могут возникнуть при неправомерном использовании третьими лицами обезличенных данных без разрешения субъекта данных, которого нельзя будет получить, так как непонятно, у кого его получать.
  14. The federal execution service of punishments began to lead a radio monitoring to identify phones in correctional colonies. This was announced by the director of FSIN Alexander Kalashnikov at a meeting of the FSIN board at the end of 2020. "In cooperation with divisions of the Ministry of Internal Affairs of Russia and the FSB in the constituent entities of the Russian Federation to establish subscriber numbers illegally used in the territory of the UIS institutions, organized operational and technical measures with the use of specialized radio monitoring equipment," he said. Kalashnikov said that more than 800 events were conducted, during which more than 27 thousand subscriber numbers were established. The FSIN head noted that a separate topic is to prevent crimes using phones, primarily telephone fraud. He said that in 2020, almost 66 thousand mobile devices were withdrawn by FSIN employees, which is 20% higher than 2019. "In 2020, 1,180 suspects accused and convicts, prone to committing crimes using mobile devices, were identified and were revealed and delivered for preventive records," Kalashnikov told. Kalashnikov also recalled the law signed by Putin's President of Russia on March 9. In accordance with this document, cellular operators in Russia obliged to block mobile numbers that use prisoners to block the FSIN.