BTC: 58581 USD
ETH: 1916 USD
BCH: 532 USD
LTC: 196 USD
DASH: 222 USD
Перейти к содержанию


Flightpool

Пользователи
  • Публикаций

    321
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

Flightpool стал победителем дня 2 июля 2020

Flightpool имел наиболее популярный контент!

2 Подписчика

Информация о Flightpool

  • Звание
    Rank №5

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Специалисты ИБ-компании ESET рассказали об опасных уязвимостях в недавно появившихся на рынке интимных игрушках, которые могут быть проэксплуатированы хакерами. Учитывая появление большого количества новых брендов на рынке интимных товаров, особенно в период пандемии, исследователи считают, что необходимо уделить пристальное внимание их безопасности. Исследовательницы Дениз Гиусто Билич (Denise Giusto Bilić) и Сесилия Пасторино (Cecilia Pastorino) продемонстрировали, как технологии наподобие Bluetooth и небезопасные API делают персональные IoT-устройства уязвимыми к атакам, идущим далеко за пределы компрометации приватности пользователей. По словам экспертов, новые носимые устройства наподобие секс-игрушек оснащены многими функциями, такими как online-конференция, обмен сообщениями, доступ к интернету и Bluetooth. Исследовательницы объясняют, что большинство этих интеллектуальных устройств имеют два канала связи. Во-первых, связь между пользователем смартфона и самим устройством устанавливается через Bluetooth Low Energy (BLE), при этом пользователь сам запускает приложение для управления "умной" игрушкой. Во-вторых, связь между удаленным партнером и приложением, устанавливающаяся через интернет. Чтобы преодолеть разрыв между удаленным партнером и пользователем устройства, "умные" игрушки, как и любые другие IoT-устройства, используют серверы с конечными точками API, обрабатывающими запросы. В некоторых случаях облачный сервис также выступает в качестве посредника между партнерами, используя такие функции, как чат, видеоконференцсвязь и передача файлов, или даже предоставляя удаленное управление устройствами партнеру. Однако обрабатываемая секс-игрушками информация состоит из высокочувствительных данных, таких как имена, сексуальная ориентация, пол, список сексуальных партнеров, личные фотографии и видео, которые в случае утечки могут скомпрометировать пользователя, чем могут воспользоваться шантажисты и вымогатели. Помимо угрозы конфиденциальности пользователей интимные игрушки также могут представлять угрозу их здоровью, например, из-за перегревания. Более того, злоумышленники могут перехватить контроль над устройством во время его использования и отправлять команды. "Может ли кибератака на интимное устройство считаться сексуальным насилием и даже привести к предъявлению обвинений в сексуальном домогательстве?", - задались вопросом исследовательницы. Для того чтобы продемонстрировать серьезность проблемы, Билич и Пасторино провели анализ "умных" игрушек Max от Lovense и We-Vibe Jive. Как обнаружилось, оба этих устройства используют наименее безопасный метод сопряжения Bluetooth «Just Works». С помощью фреймворка BtleJuice и двух BLE-ключей исследовательницы продемонстрировали, как злоумышленник, осуществивший атаку "человек-посередине", может взять под контроль устройства и перехватить пакеты. Затем он может модифицировать эти пакеты и передавать снова, чтобы изменить настройки устройства, в том числе режим вибрации, интенсивность и пр. Кроме того, конечные точки API, используемые для подключения удаленного партнера, используют токен, который можно легко подобрать путем перебора. Это чрезвычайно серьезная уязвимость, поскольку она позволяет злоумышленникам удаленно захватить контроль над устройством, ожидающим подключения через активные токены, без согласия или ведома пользователя.
  2. Специалисты организации GRIMM обнаружили в подсистеме iSCSI ядра Linux уязвимости , позволяющие локальным атакующим с базовыми привилегиями пользователя могут повысить свои привилегии до суперпользователя. Уязвимости можно проэксплуатировать только локально, то есть, для осуществления кибератаки злоумышленник сначала должен получить доступ к уязвимому устройству путем эксплуатации другой уязвимости или через альтернативный вектор атаки. Хотя уязвимости были обнаружены только сейчас, они появились в iSCSI еще на ранних стадиях разработки в 2006 году. Проблемы затрагивают все дистрибутивы Linux, но, к счастью, уязвимый модуль ядра scsi_transport_iscsi не загружается по умолчанию. Однако, в зависимости от того, на какой дистрибутив Linux могут быть нацелены злоумышленники, модуль можно загрузить и использовать для повышения привилегий. Как пояснил исследователь безопасности Адам Николс (Adam Nichols), ядро Linux загружает модули либо из-за обнаружения нового оборудования, либо из-за того, что функция ядра обнаруживает отсутствие модуля. В CentOS 8, RHEL 8 и Fedora непривилегированные пользователи могут автоматически загружать необходимые модули, если установлен пакет rdma-core. В Debian и Ubuntu пакет rdma-core будет автоматически загружать только два необходимых модуля ядра, если доступно аппаратное обеспечение RDMA. Таким образом, на этих системах эксплуатация уязвимости ограничена. Уязвимости: CVE-2021-27365: переполнение буфера (локальное повышение приилегий, раскрытие данных и отказ в обслуживании); CVE-2021-27363: утечка указателя ядра (раскрытие данных); CVE-2021-27364: чтение за пределами выделенной области памяти (раскрытие данных и отказ в обслуживании). С их помощью злоумышленники могут обойти такие функции безопасности, как рандомизация макета адресного пространства ядра (KASLR), защита выполнения в режиме супервизора (SMEP), предотвращение доступа в режиме супервизора (SMAP) и изоляция таблиц страниц ядра (KPTI). Все три уязвимости исправлены в версиях 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 и 4.4.260, а исправления стали доступны в основном ядре Linux 7 марта. Патчи для более неподдерживаемых версий ядер, таких как 3.x и 2.6.23, выпускаться не будут.
  3. Уже несколько недель в сети появляются новости о снятии ограничения хешрейта с видеокарт GeForce RTX 3060 при майнинге Ethereum. Однако доказательств этого было недостаточно. Но накануне несколько ресурсов подтвердили, что ограничение производительности алгоритма Ethash действительно удалось обойти и сделать это оказалось очень просто. По заявлениям специалистов Nvidia, которые делались еще до выхода видеокарты на рынок, драйвер должен был минимизировать производительность устройства, если владелец начинал майнить криптовалюты. Однако это не помогло. После обхода защиты производительность выросла до 50 мегахеш в секунду в ходе добычи Ethereum. Куда интереснее, что защиту обошли без модификации драйверов или BIOS, поэтому любой энтузиаст при желании может заняться майнингом и на RTX 3060. Это же в свою очередь означает ещё больший дефицит видеокарт на рынке. Как сообщается, ограничения на майнинг Ethereum полностью снимаются с GeForce RTX 3060 путём установки конкретного официального драйвера NVIDIA для Windows 10 — бета-версии 470.05 для разработчиков. Он доступен на официальном сайте компании , но скачивание требует регистрации в программе NVIDIA Developer. Также тут заметим, что, согласно сообщениям, с данным драйвером добиться полной скорости добычи можно лишь при подключении к видеокарте монитора.
  4. Минцифры предложило более активно проводить сбор биометрических данных россиян. Планируется за два года увеличить число записей в Единой биометрической системе (ЕБС) с 164 тыс. до 70 млн. Об этом сообщает "Коммерсант" со ссылкой на собственные источники. По данным издания, в Минцифры прошло совещание, на котором прозвучала идея поспособствовать заполнению базы ЕБС «административными мерами». В частности, для россиян предложили закрыть удаленный доступ к ряду госуслуг при отсутствии биометрии. При этом в случае передачи таких данных граждане смогут, например, проводить оплату «по лицу», получать услуги нотариуса или дистанционно сдавать промежуточные экзамены в вузах. В свою очередь, компания «Ростелеком» рассматривает возможность запуска мобильного приложения для сбора биометрии. В правительстве признают, что сбор биометрических данных в России идет крайне медленно.
  5. Биржа Binance запустила сервис Binance Pay с поддержкой платежей в 30 криптовалютах. Благодаря сервису продавцы по всему миру смогут принимать к оплате криптовалюты без комиссий. Binance добавила новые функции для продавцов на свою платформу для платежей в криптовалюте после выпуска бета-версии Binance Pay в феврале. Согласно статье в блоге компании, теперь Binance Pay позволяет компаниям обрабатывать платежи в криптовалюте онлайн или в точках продаж с помощью QR-кодов и специального API. Бета-версия сервиса, предназначенная только для P2P-платежей, привлекла около 250 000 пользователей. Теперь Binance Pay доступен как для P2P-платежей, так и для транзакций между торговцами. Платежный сервис поддерживает более 30 криптовалют, включая BTC, ETH, DOGE и BNB, а также пять фиатных валют: австралийский доллар, бразильский реал, евро, фунт стерлингов и турецкую лиру.
  6. Пользователи «Ростелекома» отмечают сбои в работе сервисов компании. По данным сервиса Downdetector, в 11:16 пользователи провайдера «Ростелеком» начали сообщать о проблемах с доступом в интернет. К 12:16 количество жалоб превысило 3,3 тыс. 93% пользователей жалуются на проблемы с интернетом, 4% претензий связаны с работой всех сервисов, еще 2% сетуют на работу телевидения. О проблемах сообщают жители Москвы, Санкт-Петербурга, Ставрополя, Новосибирска, Саратова, Казани, Краснодара, Пятигорска и других городов России. Из-за сбоя оказались недоступны в том числе ресурсы президента России, правительства страны, Государственной Думы, Совета Федерации, Роскомнадзора, Минэкономразвития и других ведомств. В пресс-службе "Ростелекома" заявили, что проблемы в работе сервисов произошли из-за сбоя в функционировании оборудования. "Произошел сбой в работе оборудования. Проблема локализуется. В ближайшее время работоспособность сети будет восстановлена", - сказали в компании. В пресс-службе отметили, что сбой в работе сайтов госорганов не связан с действиями Роскомнадзора. Сбой произошел вскоре после заявления Роскомнадзора о том, что скорость работы сервиса микроблогов Twitter замедлена в России с 10 марта на всех мобильных и на половине стационарных устройств. Решение связано с тем, что компания систематически не исполняет требования по удалению контента, запрещенного в РФ.
  7. Самая популярная в даркнете кардинговая площадка Joker's Stash прекратила свое существование раз и навсегда. Еще в прошлом месяце ее администратор, известный под псевдонимом JokerStash или просто Joker, заявлял , что все операции будут свернуты 15 февраля 2021 года, и сдержал свое слово, уйдя «на пенсию» миллиардером. На момент своего существования Joker's Stash был крупнейшим подпольным кардинговым сайтом. Он не только позволял продавать краденые данные банковских карт, но также содействовал отмыванию незаконно нажитой криптовалюты. С помощью похищенных данных банковских карт киберпреступники покупали подарочные сертификаты и другие подобные товары, а затем продавали их за наличные. В январе нынешнего года, не объясняя причин, администратор Joker's Stash заявил о намерении навсегда закрыть площадку, отключить все серверы и стереть резервные копии. По данным аналитической компании Elliptic, сайт ушел в oflline несколько раньше заявленного срока – 3 февраля. Итак, какую «пенсию» обеспечил себе JokerStash с момента запуска площадки в 2014 году? По подсчетам Elliptic, в одном лишь 2018 году через Joker's Stash были совершены продажи на $139 млн. В последнее время доходы значительно упали из-за совершенствования технологий обнаружения мошенничества с платежными картами. Однако с 2015-го по 2021 год через сайт прошло более $400 млн. Сайт Joker's Stash зарабатывал деньги, взимая комиссию за перевод биткойнов в долларовый баланс, а также комиссию за всю торговлю украденными картами. Хотя комиссионную ставку невозможно точно определить, аналитики Elliptic основывали свои расчеты на среднем уровне в 20% – процент, зачастую используемый в кардинговых операциях. «Если предположить, что средняя общая комиссия с продаж составляет 20%, то, учитывая только биткойн, они получили бы в общей сложности не менее 60 тыс. биткойнов», – пишут аналитики. Согласно текущему курсу, 60 тыс. биткойнов – это около $2,1 млрд.
  8. Специалисты ИБ-компании Akamai рассказали о ботнете для майнинга криптовалюты, использующем для маскировки биткойн-транзакции. Описанный исследователями метод обфускации используется операторами длительной вредоносной кампании по добыче криптовалюты, в которой транзакции блокчейна биткойна используются для сокрытия адресов резервных C&C-серверов. Ботнет получает команды от своих операторов с C&C-серверов. Правоохранительные органы и службы безопасности постоянно находят и отключают эти серверы, тем самым срывая вредоносные операции. Однако, если операторы ботнетов используют резервные серверы, отключение может существенно усложниться. По словам специалистов, киберпреступники научились прятать IP-адреса C&C-серверов с помощью блокчейна – простой, но эффективный способ избежать отключения. Атака начинается с эксплуатации уязвимостей удаленного выполнения кода в Hadoop Yarn и Elasticsearch, в том числе CVE-2015-1427 и CVE-2019-9082. В некоторых случаях вместо прямого взлома киберпреступники модифицируют уязвимости для создания сканера серверов Redis, с помощью которого они находят дополнительные установки Redis с целью майнинга криптовалюты. В декабре специалисты Akamai обнаружили, что в новые варианты вредоносного ПО для криптомайнинга были добавлены адреса биткойн-кошельков. Кроме того, был обнаружен URL-адрес API проверки кошелька и однострочные команды bash, и похоже, что полученные API данные кошелька использовались для расчета IP-адреса. Этот IP-адрес затем используется для сохранения постоянства на атакуемой системе. По словам исследователей, получая адреса через API кошелька, операторы вредоносного ПО могут обфусцировать и хранить данные конфигурации в блокчейне. Чтобы преобразовать данные кошелька в IP-адрес, операторы используют четыре однострочных скрипта bash для отправки HTTP-запроса API проводника блокчейна для данного кошелька, а затем значения Satoshi (наименьшее заранее определенное значение биткойна) из двух последних транзакций конвертируются в IP-адрес резервного C&C-сервера.
  9. По словам представителя ведомства, заявление в суд подал некий гражданин, который утверждал, что на этих сайтах размещается порочащая его информация. В результате судья решил наложить блокировку на 426 сайтов, посчитав их «орудием преступления». Мы считаем это решение абсолютно беспредельным, незаконным, неправильным. Поэтому сейчас оно будет пересматриваться и изучаться следователем и прокурором. — заявил замглавы МВД Украины Антон Геращенко. Согласно уведомлению на сайте Национальной комиссии по государственному регулированию в сфере связи и информатизации, причиной такого решения стало уголовное производство по статье о мошенничестве в особо крупном размере с использованием вычислительной техники (часть 3, статья 190 УК Украины). В реестре судебных решений постановления обнаружить не удалось. В комментарии украинским СМИ пресс-секретарь Киевской городской прокуратуры Надежда Максимец заявила , что по решению процессуального руководителя уголовное производство закрыли, а арест на имущественные права интеллектуальной собственности отменили. Прокуратура проводит служебное расследование в связи с действиями сотрудников Голосеевского управления полиции. В числе прочих под блокировку попали: информационное агентство РБК — rbc.ru; блог-платформа «Живой журнал» — livejournal.com; подраздел хостинга для разработчиков GitHub — gist.github.com; сервис аналитики Telegram-каналов — tgstat.ru; финансовый онлайн-супермаркет «Банки.ру» — banki.ru; издание о криптовалютах ForkLog — forklog.com. Также оказались заблокированы ресурсы с немецкими, итальянскими и израильскими доменами, включая форумы, посвященные криптовалютам, и порталы по сбору компромата. Согласно размещенной информации на сайте украинского ведомства, решение о блокировке принято по ч. 3 ст. 190 УК Украины (мошенничество, совершённое в крупных размерах, или путём незаконных операций с внедрением электронно-вычислительной техники). Более конкретных данных не приводится.
  10. Хакеры используют легитимную платформу для создания бизнес-приложений Apps Script от Google с целью похищения данных банковских карт, которые пользователи вводят на сайтах электронной коммерции. С помощью домена script.google.com злоумышленники скрывают вредоносную активность от решений для обнаружения вредоносного ПО и политик безопасности контента (Content Security Policy, CSP). Киберпреступники пользуются тем фактом, что online-магазины принимают домен Apps Script как доверенный и потенциально добавляют все поддомены Google в белые списки в своих настройках CSP. Web-скиммеры для похищения данных банковских карт (например, скрипты Magecart) представляют собой JavaScript-коды, которые киберпреступные группировки внедряют во взломанные сайты интернет-магазинов. Эти JavaScript-коды похищают платежные и персональные данные, вводимые пользователями на этих сайтах, и передают на подконтрольные киберпреступникам серверы. В процессе анализа данных из Early Breach Detection, предоставленных компанией Sansec, исследователь безопасности Эрик Брандел (Eric Brandel) обнаружил интересный случай. Внедренный злоумышленниками на сайтах электронной коммерции вредоносный обфусцированный скрипт скиммера перехватывает вводимую пользователями платежную информацию и отправляет ее в виде зашифрованных с помощью base64 данных JSON кастомному приложению Google Apps Script в домене script.google.com. Далее данные переадресовываются на подконтрольный злоумышленникам сайт analit.tech.
  11. NVIDIA заявила о разработке специального драйвера, замедляющего работу видеокарты GeForce RTX 3060 в два раза в случае обнаружения алгоритмов майнинга криптовалют, сообщается в блоге компании. Это сделает адаптеры GeForce менее привлекательными для добытчиков криптовалют. Не уточняется, затронут данные ограничения только GeForce RTX 3060 или все игровые видеокарты Ampere. Одновременно Nvidia анонсировала CMP — Cryptocurrency Mining Processor, который создан специально для добычи цифровых денег. Как отмечено в заявлении компании, ускорители для майнинга не просчитывают графику, не имеют видеовыходов и оптимизированы именно для добычи криптовалют. Устройство появится в продаже в первом квартале 2021 года, а его улучшенная версия выйдет во втором квартале. Релиз GeForce RTX 3060 назначен на 25 февраля 2021 года, 20:00 мск. Рекомендуемая цена GeForce RTX 3060 на 12 ГБ составит $329,99
  12. Старейший банк США Bank of New York Mellon Corp. в четверг объявил, что в интересах своих клиентов из числа управляющих активами начнет хранить биткоин и осуществлять операции с ним, а также с другими криптовалютами. Об этом пишет The Wall Street Journal. Со временем BNY Mellon позволит обращаться цифровым активам в одной системе с более традиционными инструментами, включая гособлигации и акции технологических компаний. Обсуждение соответствующих планов уже ведется с клиентами. «Цифровые активы становятся частью мейнстрима», – сказал глава по обслуживанию активов и цифровому бизнесу BNY Mellon Роман Регельман. Как отмечает The Wall Street Journal, для внедрения цифровых валют в свою инфраструктуру традиционными банкам необходимо проделать большую работу с позиции устранения рисков регуляторного и правового характера, а также стабильности. Тем не менее, продолжающийся рост рынка криптовалют привлекает к ним все новых управляющих активами, хедж-фонды и других институциональных игроков. По словам Регельмана, такие клиенты начали просить BNY Mellon поддерживать цифровые активы так же, как и любые другие находящиеся в их распоряжении. Fidelity Investments еще в октябре 2018 года объявила о намерении начать хранить и обменивать биткоин на эфир, а год спустя получила лицензию на ведение соответствующей деятельности в Нью-Йорке. Тем не менее, объявление BNY Mellon отличается от активности Fidelity, так как это первый случай, когда один из крупнейших кастодиальных банков раскрывает дорожную карту, предусматривающую уравнивание криптовалют со всеми остальными активами. Предполагается, что доступ к криптовалютным сервисам клиенты BNY Mellon получат до конца года. В банке ожидают, что они переведут свои цифровые активы в его хранилища из других мест, однако пока затрудняются оценить возможную сумму поступлений. Регельман отметил, что до этого времени управляющим активами приходилось решать подобные задачи при помощи сторонних кастодиальных сервисов. Кроме того, BNY Mellon уже сформировал команду из руководителей, которые займутся поиском возможностей для включения цифровых активов во все направления деятельности банка. По ожиданиям Регельмана, полный процесс внедрения криптовалют в традиционную инфраструктуру Уолл-стрит займет еще 3-5 лет.
  13. По данным за последний квартал 2020 года, хакеры стали все реже продавать на киберпреступных форумах доступ ко взломанным сетям. Однако статистика не отображает реального положения вещей, считают эксперты, так как большинство сделок купли-продажи осуществляется «за закрытой дверью» - тренд, сформировавшийся за последние несколько месяцев. Согласно отчету ИБ-компании Kela, в настоящее время на трех киберпреступных форумах есть 240 предложений доступа ко взломанным сетям, и в 25% из них стоимость не указана вовсе, а значит, цена обсуждается в частной переписке. Однако, в это число не входят предложения доступа более чем к 500 тыс. сетей в зонах .gov и .edu. стоимостью 25 биткойнов, а также предложение доступа к китайскому производителю электроники стоимостью 150 биткойнов. За $1,5-2 тыс. покупатель может получить привилегии администратора домена, принадлежащего компании среднего размера с несколькими сотнями сотрудников. Однако в четвертом квартале средняя стоимость доступа составляла $6,7 тыс., сообщает Kela (для сравнения, в сентябре 2020 года средняя стоимость составляла $4,96 тыс.). Совокупная сумма всех предложений, которые специалисты Kela наблюдали за отчетный период, составила $1 209 880. Из них разносчики сообщили в открытых разговорах о заключении сделок на сумму всего $133,9 тыс., что составляет только 14% от совокупной стоимости всех предложений сети, зафиксированных специалистами Kela. По сравнению с показателем за сентябрь эта сумма снизилась на 23%. Однако это не дает точного представления о масштабах торговли доступом к сетям. Как отмечает Kela, истинное представление о том, насколько велик этот рынок, «зависит только от брокеров и их желания сообщать или не сообщать о продажах».
  14. Хакеры пытаются обманом заставить владельцев iPhone установить поддельное приложение WhatsApp с целью хищения их данных. Как показал проведенный специалистами Citizen Lab и Motherboard технический анализ приложения, к созданию вредоносной подделки имеет отношение итальянский производитель инструментов для сбора информации, предназначенных для спецслужб и правоохранительных органов. Вредоносная кампания является примером зачастую недооцененных атак на iPhone, в ходе которых злоумышленники вынуждают жертв устанавливать на свои устройства конфигурационные файлы или так называемые профили Mobile Device Management (MDM). Поскольку стоимость эксплоитов для взлома iPhone неуклонно растет, для взлома телефонов поставщики правительственного вредоносного ПО все чаще используют MDM-профили. Первыми атаку на пользователей WhatsApp обнаружили специалисты компании ZecOps. Они опубликовали связанные с инцидентом домен (config5-dati[.]com) и IP-адреса. Исследователи Citizen Lab Билл Марчак (Bill Marczak) и Бахр Абдул Раззак (Bahr Abdul Razzak) изучили домен и выявили еще несколько связанных с ним доменов. Один из обнаруженных доменов служил хостингом для сайта, с которого загружалось поддельное приложение WhatsApp. На самом деле с сайта загружался особый конфигурационный профиль для iPhone, собиравший данные с телефона и отправлявший их хакерам. Как пояснил Марчак, загрузка MDM-файла является только частью процесса инсталляции поддельной версии WhatsApp, содержащей шпионское ПО. Однако исследователям Citizen Lab не удалось собрать данные на втором этапе атаки. Другими словами, к каким еще данным на устройстве хакеры получают доступ на втором этапе атаки, специалистам выяснить не удалось. Также не удалось установить, на кого была нацелена вредоносная кампания. По мнению Марчака, вероятнее всего, атаки являются целенаправленными и направлены на узкий круг избранных жертв. Изучив обнаруженные Citizen Lab домены, специалисты Motherboard нашли второй связанный с ними кластер доменов, а затем третий. Один домен из третьего кластера, check3[.]it, был зарегистрирован компанией «cy4gate srl», имеющей, согласно WHOIS, итальянский адрес. Cy4Gate позиционирует себя как производителя инструментов для «киберэлектронной борьбы и разведки». Компания производит несколько продуктов, в том числе Epeius – инструмент для «законного перехвата» данных. В 2017 году Cy4gate представляла свои продукты комитету Сената Италии, а в прошлом году должна была стать разработчиком приложения для отслеживания заражений COVID-19, но в конечном итоге итальянское правительство передало заказ другой компании. Cy4gate является частью итальянского оборонного подрядчика Elettronica. Помимо прочего, сертификат для шифрования, использующийся одним из IP-адресов, связанных с доменом, отображающим фишинговую страницу для загрузки поддельного приложения WhatsApp, упоминает название Epeius. Исследователи Citizen Lab также обнаружили, что один из доменов (config-1dati [.] com) в определенный момент возвращал страницу авторизации с логотипом Cy4gate и названием Epeius.
×
×
  • Создать...