пароли взлом
»Genshin Impact фэндомы взлом
Массовый взлом аккаунтов
На тытрубе появились вот такие видосы с предупреждениями, насколько информация соответствует действительности ручаться не буду, но рисковать не хочется и пасс сменил, что делать решайте сами. Буду рад, если заинтересованные нароют больше инфы и опровергнут шумиху, если это не правда. Если взлом всё же был, к разрабам уже давно назревают вопросы, почему защита такая слабая и нету адекватной двухфакторной аутентификации, когда повсеместно это давно уже норма.
P.S.: войти в настройки аккаунта на офф сайте можно здесь
P.P.S.: поиск на счет взломов по английским тырнетам ничего не дал либо я плохо искал, ни на reddit ни в twitter какой-нибудь волны возмущения не заметил, а на тытрубе пара русских ютуберов распространяют такую информацию, видео достаточно свежие, как сказал, ручаться за достоверность не могу, продолжаю поиск твёрдых пруфов
взлом джойреактор
Мой ауктант вломали
20.03.2020 мой ак на джое был взломан, о чём я получил е-маил о запросе смене пороля/е-маил на почту.Я был бухой и проигнорировал это сообщение.
Пару дней позже, я обратил на это внимание и сменил все данные. У меня был простой пароль.
Ребята, смените пароли.
Всем добра!
Пикабу взлом песочница политоты политика
Украинский хакер взломал ПикабуВ публичный доступ попала база с данными российских и белорусских пользователей сайта «Пикабу», состоящая из более чем миллиона строк. Слили:
• Логины;
• Емейлы;
• Пароли (но они пока в публичный доступ не попали);
• Номера телефонов (да, там нужно было привязывать мобилку).
Ранее украинские хакеры протестуя против действий России в Украине взломали и слили базу СДЭК. Также сообщалось о сливе базы «Яндекс.Еды» их сотрудником, который оказался украинцем. Он тоже сделал это в поддержку Украины.
кулцхакеры журналист чат пароль
«Вы знаете, что зашли в конфиденциальную конференцию? Вы знаете, что это уголовное преступление? Вам лучше отключиться быстрее, чем приедет полиция»
Журналист подключился к закрытой конференции министров обороны ЕС — один из них опубликовал часть пароля в твиттере
20 ноября журналист нидерландской телекомпании RTL Даниэль Верлаан подключился к закрытой видеоконференции министров обороны Евросоюза. Варлаан смог получить доступ к заседанию, так как министр Нидерландов Анка Бейлевелд случайно ненадолго опубликовала в твиттере фотографию с адресом и пятью цифрами из шестизначного пароля для входа. Верлаан сообщил, что угадал последнюю цифру с нескольких попыток
Журналист отметил, что после ввода пароля ему не пришлось проходить дополнительную проверку. Подключившись, Верлаан сообщил министрам, что он журналист: «Извините, что мешаю вашей встрече, я ухожу с неё сейчас». Он пробыл в эфире конференции несколько минут
В Совете по иностранным делам сообщили, что подключение «является незаконным, и о нём сообщат властям»
В свою очередь премьер-министр Нидерландов Марк Рютте считает, что на совещаниях министров обороны «не бывает безобидных тем». «Пусть другие министры на примере Бейлевелд поймут, насколько осторожными нужно быть», — сказал он
Минобороны Нидерландов ограничилось заявлением, что публикация фото с кодом доступа на конференцию была «глупейшей ошибкой» одного из сотрудников
информационная безопасность кибератака microsoft office 0day взлом
Злоумышленники уже эксплуатируют свежий 0-day баг в Microsoft Office
Эксперты предупредили, что китайские хакеры уже активно эксплуатируют уязвимость нулевого дня в Microsoft Office, известную под названием Follina, для удаленного выполнения вредоносного кода в уязвимых системах.
Напомню, что об обнаружении Follina стало известно на прошлой неделе, хотя первые исследователи обнаружили баг еще в апреле 2022 года, но тогда в Microsoft отказались признать проблему. Теперь уязвимость отслеживается под идентификатором CVE-2022-30190, и известно, что ее можно эксплуатировать через обычное открытие документа Word или предварительный просмотр в «Проводнике», применяя для выполнения вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT).
Баг затрагивает все версии Windows, которые получают обновления безопасности, то есть Windows 7 и новее, а также Server 2008 и новее.
Ранее эксперты уже сообщали, что обнаружение Follina является весьма тревожным сигналом, так как уязвимость открывает новый вектор атак с использованием Microsoft Office. Дело в том, что баг работает без повышенных привилегий, позволяет обойти Windows Defender и не требует активации макросов для выполнения бинарников или скриптов.
Как теперь рассказывают специалисты компании Proofpoint, проблему Follina уже взяли на вооружение китайские «правительственные» хакеры из группы TA413, нацелив свои атаки на международное тибетское сообщество.
лоумышленники распространяют среди жертв ZIP-архивы, содержащие вредоносные документы Word, предназначенные для атак на CVE-2022-30190. Приманки замаскированы под послания Центральной тибетской администрации и используют домен tibet-gov.web[.]app.
Известный ИБ-исследователь MalwareHunterTeam тоже пишет, что обнаружил документы DOCX с именами файлов на китайском языке, которые используются для доставки вредоносных полезных нагрузок через домен http://coolrat[.]xyz, в том числе малвари для кражи паролей.
Так как патча для Follina пока нет, администраторы и пользователи могут блокировать атаки на CVE-2022-30190, отключив протокол MSDT URI, который злоумышленники используют для запуска дебагеров и выполнения кода в уязвимых системах. Также рекомендуется отключить предварительный просмотр файлов в «Проводнике» Windows, потому что атака возможна и таким способом.
Источник:xakep.ru
Отличный комментарий!