Канал про адекватное восприятие того, что происходит в мире IT и кибербезопасности вне политического дискурса.
Для связи: @nekasper
Информация о канале обновлена 19.11.2025.
Канал про адекватное восприятие того, что происходит в мире IT и кибербезопасности вне политического дискурса.
Для связи: @nekasper
Во Франции и Италии поймали преступников, занимающихся разработкой устройств для кражи Mercedes.
В ходе расследования выяснилось, что участники группы превращали обычные динамики в приборы для несанкционированного доступа к системам автомобилей премиум-класса.
Для настройки оборудования организатор схемы использовал настоящие ключи, которые он получил у посредников, уверенных, что они просто помогают расшифровать электронные чипы.
Модифицированные динамики стоимостью от €3 до €50 тысяч поставляли в 17 стран Европы. Профессиональные угонщики покупали товар через зашифрованные мессенджеры. Размер выплаты зависел от модели автомобиля, на который нацелено устройство.
При арестах пяти сообщников была обнаружена мастерская для разработки, сборки и отправки оборудования. Правоохранительные органы изъяли у преступников шесть автомобилей, ценные вещи и более €100 тысяч наличкой.
НеКасперский
Атакующие под псевдонимом MuddyWater совершили нападение на компьютерную систему школы хакеров в Иране, также известную как Академия «Равин».
Пострадавшая организация работает под управлением местного Министерства информации. Взлом произошёл незадолго до начала форума «Олимпиада технологий», который должен был пройти в технопарке Тегерана.
Представители академии заявили, что неизвестные атаковали серверы, которые функционировали отдельно от основной сети, а нападение было совершено с целью сорвать предстоящее мероприятие.
Позже выяснилось, что хакерам удалось скомпрометировать сведения из БД организации, включающую полные имена, идентификаторы пользователей, номера телефонов и списки пройденных занятий.
Сначала администрация заявила, что большинство обнародованной информации некорректно, однако вскоре стало ясно, что среди неё содержатся реальные ПДн.
Учат защищать данные, забывая охранять свои 🤡
НеКасперский
Компанию Google вновь обвинили в незаконной слежке за пользователями из Калифорнии.
В этот раз корпорация собирала информацию с помощью ИИ-модели Gemini, которая была тайно внедрена в сервисы Google Meet, Gmail и Google Chat.
Согласно иску, поданному в федеральный суд Сан-Хосе, такое нововведение позволило организации получать доступ к истории личных чатов со всеми вложениями и полностью распоряжаться конфиденциальной информацией.
Хотя пользователи могут отключить Gemini в своих аккаунтах, для этого, по классике, нужно приложить немало усилий, ведь кнопка деактивации спрятана в настройках.
В документе указано, что интеграция ИИ-сервиса без предупреждения является прямым нарушением закона Калифорнии о вторжении в частную жизнь.
Ранее компания Google неоднократно раскошеливалась из-за тайного сбора информации. В прошлый раз корпорация выплатила штраф в размере более $1 миллиарда за использование сотовых данных пользователей из Техаса.
НеКасперский
Производитель китайских автобусов Yutong имеет полный удаленный доступ к тысячам машин по всей Европе.
Поводом стало расследование в Норвегии, где выявили, что производитель имеет скрытый удалённый доступ к системам управления, включая даже контроль над аккумулятором и электропитанием.
Теперь уже власти Великобритании изучают возможность дистанционного отключения китайских электробусов на своих дорогах. А в Норвегии начали физически извлекать SIM-карты из автобусов для предотвращения угрозы. Оказалось, что все их автобусы оснащены румынскими SIM-картами для удалённого доступа.
Компания заявляет, что использует доступ исключительно для техобслуживания.
Проблема затронула не только Великобританию, где находятся около 700, но и Данию с более 260 машин. В Норвегии, где и начался скандал, на дорогах около 850 таких электробусов.
Очередной удар по капиталистическому западу 🇨🇳👊😱🍚📈
НеКасперский
В NuGet запустили «Проект Разгром», замаскировав вредонос под библиотеки для работы с базами данных и промышленными контроллерами.
Пакеты выглядят абсолютно рабочими — 99% кода реально функционирует, проходит код-ревью и деплоится в прод. Разработчики радуются новым extension-методам, пишут тесты, закатывают релизы.
А через 20-30 часов начинается действо. При каждом обращении к БД система генерит случайное число от 1 до 100. Если выпало больше 80 — приложение мгновенно убивается через Process.Kill().
Самый изощрённый пакет бьёт по промышленным ПЛК Siemens. Первые 30-90 минут всё работает штатно, система проходит приёмку. Потом начинается тихий саботаж. 80% команд записи молча возвращают ноль вместо реального результата. Актуаторы не получают сигналы, системы безопасности не срабатывают, производственные параметры не меняются. При этом операции формально завершаются успешно.
При этом таймер большей части пакетов установлен не на пол часа, а на несколько лет. К 2027 и 2028 году разработчики давно сменят проекты, а менеджеры будут винить железо или сеть. Идеальное преступление с трёхлетней отсрочкой.
Всего было около 10 тысяч загрузок, но пакеты уже удалены из реестра.
Первое правило проекта разгром — не спрашивать, почему прод падает с 20% вероятностью.
НеКасперский
Пророссийские хакеры взломали и положили главный мессенджер ВСУ Sonata.
В результате совместной атаки PalachPro и Eye Of Sauron «враги теперь не смогут докладывать оперативную обстановку и передавать данные о перемещениях подразделений». Что именно было взломано и как, подробностей не предоставили.
Мессенджер был разработан украинской компанией Dolya Communication Systems, входящей в американо-украинский деловой совет.
Разработчик позиционировал Sonata как корпоративный мессенджер с функциями сквозного шифрования данных, смены IMEI и MAC-адресов и защитой от взлома. Для активации программы командиры получали индивидуальные QR-коды, которые было запрещено передавать третьим лицам, что конечно же не соблюдалось.
Ранее эти же хакеры совместно с KillNet и Beregini получили доступ к основной программе управления войсками ВСУ — «Дельта».
НеКасперский
Владелец канала не предоставил расширенную статистику, но Вы можете сделать ему запрос на ее получение.
Также Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Также Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Подтвердите, что вы не робот
Вы выполнили несколько запросов, и прежде чем продолжить, мы ходим убелиться в том, что они не автоматизированные.
Наш сайт использует cookie-файлы, чтобы сделать сервисы быстрее и удобнее.
Продолжая им пользоваться, вы принимаете условия
Пользовательского соглашения
и соглашаетесь со сбором cookie-файлов.
Подробности про обработку данных — в нашей
Политике обработки персональных данных.