<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>The Legion</title><subtitle>Мы сообщество по информационной безопасности.
Взлом, защита от хакерских атак. IT-технологии. Kali Linux.
Взлом ПК, взлом WiFi.

Вся правда без какой</subtitle><author><name>The Legion</name></author><id>https://teletype.in/atom/the_legion_ru</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/the_legion_ru?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/the_legion_ru?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-29T12:12:28.876Z</updated><entry><id>the_legion_ru:mDinTNwZHyr</id><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru/mDinTNwZHyr?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><title>Discord выпустил AutoMod – инструмент для автоматической модерации чатов</title><published>2022-06-17T12:12:30.891Z</published><updated>2022-06-17T12:12:30.891Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/f1/0f/f10f12d6-be7f-41af-8256-ce51ddc27ff3.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://www.securitylab.ru/upload/iblock/65e/65e28758bd1e472d58cdcea3d5c17508.png&quot;&gt;Инструмент снимет часть нагрузки с живых модераторов.</summary><content type="html">
  &lt;p id=&quot;FTvv&quot;&gt;Инструмент снимет часть нагрузки с живых модераторов.&lt;/p&gt;
  &lt;figure id=&quot;Lzlx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.securitylab.ru/upload/iblock/65e/65e28758bd1e472d58cdcea3d5c17508.png&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Kd3b&quot;&gt;AutoMod сканирует серверы &lt;a href=&quot;https://www.securitylab.ru/news/tags/Discord/&quot; target=&quot;_blank&quot;&gt;Discord&lt;/a&gt; на наличие определенных слов и фраз, после чего может автоматически реагировать: блокировать сообщения, предупреждать администраторов о нарушениях и блокировать пользователей, нарушающих правила. Инструмент был доступен на паре тестовых серверов в &lt;a href=&quot;https://www.securitylab.ru/news/web.archive.org/web/20220222202942/https://support.discord.com/hc/en-us/articles/4421269296535-AutoMod-FAQ&quot; target=&quot;_blank&quot;&gt;течение нескольких месяцев&lt;/a&gt;, но теперь AutoMod работает на любом крупном сервере Discord.&lt;/p&gt;
  &lt;p id=&quot;uYWm&quot;&gt;AutoMod от Discord предлагает альтернативу сторонним ботам-модераторам, которые использовались для автоматической модерации сообществ на платформе. На момент релиза AutoMod предлагает три готовых списка запрещенных слов, которые модераторы. Также есть возможность добавления до трех пользовательских списков запрещенных слов. Согласно &lt;a href=&quot;https://www.securitylab.ru/news/support.discord.com/hc/en-us/articles/4421269296535-AutoMod-FAQ&quot; target=&quot;_blank&quot;&gt;FAQ Discord&lt;/a&gt;, в будущем AutoMod будет включать функции обнаружения и блокирования вредоносных ссылок и спама.&lt;/p&gt;
  &lt;p id=&quot;dPvO&quot;&gt;Инструмент доступен владельцам крупных Discord-серверов и модераторам с правами управления сервером. На небольших серверах AutoMod будет недоступен.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;eVEG&quot;&gt;&lt;em&gt;Один хакер может причинить столько же вреда, сколько &lt;strong&gt;10 000 солдат&lt;/strong&gt;! Подпишись на наш &lt;a href=&quot;https://t.me/the_legion_ru&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Телеграм канал&lt;/strong&gt;&lt;/a&gt;, чтобы узнать первым, как выжить в цифровом кошмаре!&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>the_legion_ru:5_2daaxhASE</id><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru/5_2daaxhASE?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><title>Хакеры эксплуатировали уязвимость в межсетевых экранах Sophos за 3 недели до исправления</title><published>2022-06-17T09:26:44.119Z</published><updated>2022-06-17T09:26:44.119Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/24/52/24520d2c-200e-460f-a6a0-1ac1c01e0320.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://www.securitylab.ru/upload/iblock/102/1020c9a0c1b493a707d588814c1a9d90.jpeg&quot;&gt;Китайская APT-группа DriftingCloud эксплуатирует уязвимость с начала марта 2022 года.</summary><content type="html">
  &lt;p id=&quot;5Br1&quot;&gt;Китайская APT-группа DriftingCloud эксплуатирует уязвимость с начала марта 2022 года.&lt;/p&gt;
  &lt;figure id=&quot;Hdzp&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.securitylab.ru/upload/iblock/102/1020c9a0c1b493a707d588814c1a9d90.jpeg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6GiG&quot;&gt;На этой неделе ИБ-компания Volexity &lt;a href=&quot;https://www.volexity.com/blog/2022/06/15/driftingcloud-zero-day-sophos-firewall-exploitation-and-an-insidious-breach/&quot; target=&quot;_blank&quot;&gt;выпустила&lt;/a&gt; отчет, согласно которому критическая уязвимость нулевого дня в межсетевых экранах Sophos эксплуатировалась китайскими хакерами за несколько недель до выхода исправления.&lt;/p&gt;
  &lt;p id=&quot;YqAH&quot;&gt;25 марта 2022 года компания Sophos &lt;a href=&quot;https://www.securitylab.ru/news/530808.php&quot; target=&quot;_blank&quot;&gt;опубликовала&lt;/a&gt; уведомление безопасности об уязвимости обхода аутентификации CVE-2022-1040 в User Portal и Webadmin межсетевых экранов Sophos, позволяющей удаленно выполнить код на уязвимой системе. Спустя три дня компания сообщила, что киберпреступники уже эксплуатируют ее в атаках на организации в странах Южной Азии.&lt;/p&gt;
  &lt;p id=&quot;dDxL&quot;&gt;Теперь же исследователи Volexity рассказали об атаках китайской APT-группы DriftingCloud, эксплуатирующей данную уязвимость с начала марта 2022 года. То есть, хакеры вооружились ею как минимум за три недели до выхода исправления.&lt;/p&gt;
  &lt;p id=&quot;pR6x&quot;&gt;Как сообщили исследователи, в марте они зафиксировали вредоносную активность с участием межсетевого экрана Sophos в сети одного из клиентов Volexity. Как оказалось, злоумышленники взломали межсетевой экран с целью установить web-оболочки (бэкдоры) и вредоносное ПО, позволяющее скомпрометировать внешние системы за пределами сети, защищенной межсетевым экраном Sophos.&lt;/p&gt;
  &lt;p id=&quot;L1ed&quot;&gt;Когда Volexity начала свое расследование, хакеры все еще были активными, и исследователи могли отслеживать каждый их шаг. Злоумышленники пытались скрыть свой трафик, получая доступ к web-оболочкам с помощью запросов к легитимному файлу login.jsp.&lt;/p&gt;
  &lt;p id=&quot;1Eeh&quot;&gt;Копнув глубже, исследователи обнаружили, что хакеры использовали фреймворк Behinder, использующийся и другими китайскими APT-группами, эксплуатирующими уязвимость CVE-2022-26134 в серверах Confluence.&lt;/p&gt;
  &lt;p id=&quot;YvJl&quot;&gt;По словам экспертов, получение доступа к межсетевому экрану Sophos было первым этапом атаки, благодаря которому злоумышленники могли осуществлять атаки «человек посередине» путем модифицирования DNS-ответов для определенных web-сайтов, управляемых атакуемой компанией. Это позволяло им перехватывать пользовательские учетные данные и cookie-файлы для административного доступа к системе управления контентом (CMS).&lt;/p&gt;
  &lt;p id=&quot;pAql&quot;&gt;Получив доступ к страницам администрирования, хакеры установили плагин File Manager для управления файлами сайта (загрузки, выгрузки, удаления, редактирования). Имея доступ к web-серверу, DriftingCloud устанавливала трояны для удаленного доступа PupyRAT, Pantegana и Sliver.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;eVEG&quot;&gt;&lt;em&gt;Один хакер может причинить столько же вреда, сколько &lt;strong&gt;10 000 солдат&lt;/strong&gt;! Подпишись на наш &lt;a href=&quot;https://t.me/the_legion_ru&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Телеграм канал&lt;/strong&gt;&lt;/a&gt;, чтобы узнать первым, как выжить в цифровом кошмаре!&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>the_legion_ru:feP6SSKlwPH</id><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru/feP6SSKlwPH?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><title>Исследователи из JFrog нашли новую опасную RCE-уязвимость в библиотеке Fastjson</title><published>2022-06-17T09:24:03.943Z</published><updated>2022-06-17T09:24:03.943Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/99/5d/995df57b-7ccd-473c-8ce7-e70917fef40f.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://www.securitylab.ru/upload/iblock/3e4/3e439390cd5d9cfb3c1c9f96276e97d8.png&quot;&gt;Уязвимость затрагивает все Java-приложения на Fastjson 1.2.80 и более ранних версиях.</summary><content type="html">
  &lt;p id=&quot;a7mJ&quot;&gt;Уязвимость затрагивает все Java-приложения на Fastjson 1.2.80 и более ранних версиях.&lt;/p&gt;
  &lt;figure id=&quot;Do1c&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.securitylab.ru/upload/iblock/3e4/3e439390cd5d9cfb3c1c9f96276e97d8.png&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;z6zl&quot;&gt;Уязвимость отслеживается как &lt;a href=&quot;https://jfrog.com/blog/cve-2022-25845-analyzing-the-fastjson-auto-type-bypass-rce-vulnerability/&quot; target=&quot;_blank&quot;&gt;CVE-2022-25845&lt;/a&gt; (имеет оценку 8.1 по шкале CVSS) и связана с деселеризацией недоверенных данных в функции AutoType. Сопровождающие проекта исправили уязвимость в версии 1.2.83, выпущенной 23 мая 2022 года.&lt;/p&gt;
  &lt;p id=&quot;J2zu&quot;&gt;&amp;quot;Эта уязвимость затрагивает все Java-приложения, которые передают данные, контролируемые пользователем, API JSON.parse или JSON.parseObject без указания конкретного класса для десериализации и используют Fastjson 1.2.80 и более ранних версий библиотеки&amp;quot;, – сказал Урия Явниели из &lt;a href=&quot;https://www.securitylab.ru/news/tags/JFrog/&quot; target=&quot;_blank&quot;&gt;JFrog&lt;/a&gt; в своем письме.&lt;/p&gt;
  &lt;p id=&quot;YMwn&quot;&gt;Fastjson – Java-библиотека, которая используется для преобразования Java-объектов в их JSON и наоборот. Уязвимая функция AutoType включена по умолчанию и предназначена для указания пользовательского типа при разборе входных данных JSON, которые затем могут быть десериализованы в объект соответствующего класса.&lt;/p&gt;
  &lt;p id=&quot;pPRJ&quot;&gt;&amp;quot;Однако, если десериализованный JSON контролируется пользователем, его парсинг с включенным AutoType может привести к небезопасной десериализации, поскольку злоумышленник может создать любой класс, доступный в Classpath, и передать его конструктору произвольные аргументы&amp;quot;, – пояснил Явниели.&lt;/p&gt;
  &lt;p id=&quot;8tdX&quot;&gt;Хотя сопровождающие проекта ранее ввели режим safeMode, отключающий AutoType, и начали вести блок-лист классов для защиты от уязвимостей десериализации, CVE-2022-25845 обходит ограничения и позволяет злоумышленникам удаленно выполнять код.&lt;/p&gt;
  &lt;p id=&quot;nW9G&quot;&gt;Специалисты рекомендуют пользователям Fastjson обновить версию библиотеки до 1.2.83 или включить safeMode, который отключает функцию независимо от используемых allowlist и blocklist.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;eVEG&quot;&gt;&lt;em&gt;Один хакер может причинить столько же вреда, сколько &lt;strong&gt;10 000 солдат&lt;/strong&gt;! Подпишись на наш &lt;a href=&quot;https://t.me/the_legion_ru&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Телеграм канал&lt;/strong&gt;&lt;/a&gt;, чтобы узнать первым, как выжить в цифровом кошмаре!&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>the_legion_ru:1DrAGgrONwI</id><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru/1DrAGgrONwI?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><title>Уязвимость Demonic позволяет опустошать чужие криптокошельки</title><published>2022-06-17T09:21:37.777Z</published><updated>2022-06-17T09:21:37.777Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/09/e6/09e6dfbb-9b0f-40c5-a451-3b337caf687b.png"></media:thumbnail><category term="hakery" label="хакеры"></category><summary type="html">&lt;img src=&quot;https://www.securitylab.ru/upload/iblock/02b/02beaf5febde0077f8a86ade3145699f.jpg&quot;&gt;С помощью уязвимости хакеры могут похитить сид-фразу и импортировать чужой криптокошелек на свое устройство.</summary><content type="html">
  &lt;p id=&quot;I7iZ&quot;&gt;С помощью уязвимости хакеры могут похитить сид-фразу и импортировать чужой криптокошелек на свое устройство.&lt;/p&gt;
  &lt;figure id=&quot;VBVf&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.securitylab.ru/upload/iblock/02b/02beaf5febde0077f8a86ade3145699f.jpg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tXvX&quot;&gt;&lt;a href=&quot;https://medium.com/metamask/security-notice-extension-disk-encryption-issue-d437d4250863&quot; target=&quot;_blank&quot;&gt;MetaMask&lt;/a&gt; и &lt;a href=&quot;https://phantom.app/blog/demonic-vulnerability&quot; target=&quot;_blank&quot;&gt;Phantom&lt;/a&gt; предупредили своих пользователей об уязвимости Demonic, позволяющей злоумышленникам узнавать секретные фразы для восстановления доступа к криптовалютным кошелькам и, соответственно, похищать хранящиеся в них средства и NFT-токены. Специалисты организации Halborn, занимающейся безопасностью блокчейна, &lt;a href=&quot;https://halborn.com/halborn-discovers-critical-vulnerability-affecting-crypto-wallet-browser-extensions/&quot; target=&quot;_blank&quot;&gt;обнаружили&lt;/a&gt; проблему в сентябре 2021 года и сообщили о ней разработчикам криптовалютных кошельков.&lt;/p&gt;
  &lt;p id=&quot;hyUq&quot;&gt;Фразы для восстановления или так называемые сид-фразы представляют собой набор слов, играющих роль понятного для человека ключа от криптовалютного кошелька. Любой, кто получит доступ к сид-фразе, сможет импортировать кошелек на собственное устройство и воспользоваться его содержимым.&lt;/p&gt;
  &lt;p id=&quot;leA1&quot;&gt;Уязвимость, получившая идентификатор CVE-2022-32969, связана с тем, как браузеры сохраняют на диск содержимое полей для ввода данных (не паролей) в рамках стандартного механизма восстановления сеанса.&lt;/p&gt;
  &lt;p id=&quot;8q4W&quot;&gt;Google Chrome и Mozilla Firefox кэшируют данные, вводимые пользователем в текстовые поля (кроме паролей), чтобы восстановить их на случай аварийного завершения работы. Поскольку для ввода сид-фразы такие расширения для браузера, как Metamask, Phantom и Brave используют поля, не предназначенные для ввода пароля, она сохраняется на диск в текстовом виде.&lt;/p&gt;
  &lt;p id=&quot;tg3n&quot;&gt;Злоумышленник или вредоносное ПО с доступом к компьютеру может похитить сид-фразу и импортировать криптокошелек на другое устройство. Для осуществления атаки необходим физический доступ к компьютеру или удаленный (например, через RAT-троян). Однако, если жесткий диск зашифрован, даже если злоумышленнику удастся похитить его содержимое, без криптографического ключа он не сможет извлечь сид-фразу.&lt;/p&gt;
  &lt;p id=&quot;SrvT&quot;&gt;Как пояснили специалисты Halborn, для успешного осуществления атаки нужно, чтобы жертва поставила галочку возле «Показывать фразу для восстановления». Однако это не является проблемой, поскольку многие используют эту функцию с целью убедиться, что они вводят правильные слова, ведь фраза длинная, и сделать опечатку очень легко.&lt;/p&gt;
  &lt;p id=&quot;9JoW&quot;&gt;Metamask исправил проблему в версии расширения 10.11.3, xDefi – в версии 13.3.8, а Phantom устранил ее в апреле 2022 года. Brave пока не опубликовал никакого заявления относительно уязвимости.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;eVEG&quot;&gt;&lt;em&gt;Один хакер может причинить столько же вреда, сколько &lt;strong&gt;10 000 солдат&lt;/strong&gt;! Подпишись на наш &lt;a href=&quot;https://t.me/the_legion_ru&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Телеграм канал&lt;/strong&gt;&lt;/a&gt;, чтобы узнать первым, как выжить в цифровом кошмаре!&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>the_legion_ru:h9CSyKTvhrA</id><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru/h9CSyKTvhrA?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><title>Отключение Internet Explorer вызвало панику в Японии</title><published>2022-06-17T09:19:43.970Z</published><updated>2022-06-17T09:19:43.970Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/16/64/16647084-9320-4b3c-b6d6-b3e0db8942ac.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://www.securitylab.ru/upload/iblock/f21/f21839a05156fe159787c1d7f5228fe9.jpg&quot;&gt;Прекращение поддержки Internet Explorer привело к срыву работы японских компаний</summary><content type="html">
  &lt;p id=&quot;azRL&quot;&gt;Прекращение поддержки Internet Explorer привело к срыву работы японских компаний&lt;/p&gt;
  &lt;figure id=&quot;fxVT&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.securitylab.ru/upload/iblock/f21/f21839a05156fe159787c1d7f5228fe9.jpg&quot; width=&quot;1366&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;B8cL&quot;&gt;Корпорация Microsoft официально прекратила работу Internet Explorer с 15 июня. Такое решение вызвало панику у топ-менеджеров в Японии, &lt;a href=&quot;https://asia.nikkei.com/Business/Technology/Internet-Explorer-shutdown-to-cause-Japan-headaches-for-months&quot; target=&quot;_blank&quot;&gt;сообщает&lt;/a&gt; издание Nikkei.&lt;/p&gt;
  &lt;p id=&quot;tGjE&quot;&gt;По словам источника, многие японские чиновники и топ-менеджеры до последнего откладывали переход на современные интернет-ресурсы. Браузер использовали не только для просмотра сайтов, но и в качестве средства для контроля посещаемости сотрудников. IE также позволял работать с внутрикорпоративными инструментами.&lt;/p&gt;
  &lt;p id=&quot;Njb0&quot;&gt;В результате огромному числу фирм и государственных структур Японии теперь необходимо срочно найти замену и перевести все рабочие процессы на новую программу, так как это угрожает срыву деятельности сотрудников.&lt;/p&gt;
  &lt;p id=&quot;Onrj&quot;&gt;По данным издания, токийский разработчик программного обеспечения Computer Engineering &amp;amp; Consulting (CEC) с апреля получает невероятное количество заказов по переработке веб-сайтов, оптимизированных только под Internet Explorer. Ожидается, что связанный с отключением программы хаос в Японии продлится минимум несколько месяцев.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;eVEG&quot;&gt;&lt;em&gt;Один хакер может причинить столько же вреда, сколько &lt;strong&gt;10 000 солдат&lt;/strong&gt;! Подпишись на наш &lt;a href=&quot;https://t.me/the_legion_ru&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Телеграм канал&lt;/strong&gt;&lt;/a&gt;, чтобы узнать первым, как выжить в цифровом кошмаре!&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>the_legion_ru:sZeWCg_xeLR</id><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru/sZeWCg_xeLR?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><title>Минюст США заявил о ликвидации хакерской сети из России</title><published>2022-06-17T09:17:57.775Z</published><updated>2022-06-17T09:17:57.775Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/bc/79/bc79ad35-5dda-4c7a-9a5d-8af4c19244c7.png"></media:thumbnail><category term="hakery" label="хакеры"></category><summary type="html">&lt;img src=&quot;https://www.securitylab.ru/upload/iblock/b00/b003d846c13a14bea7ec7dc28500b63c.jpg&quot;&gt;Соединенные Штаты вместе с Великобританией, Германией и Нидерландами пресекли деятельность ботнета RSOCKS</summary><content type="html">
  &lt;p id=&quot;94Qp&quot;&gt;Соединенные Штаты вместе с Великобританией, Германией и Нидерландами пресекли деятельность ботнета RSOCKS&lt;/p&gt;
  &lt;figure id=&quot;uCeD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.securitylab.ru/upload/iblock/b00/b003d846c13a14bea7ec7dc28500b63c.jpg&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ViLQ&quot;&gt;Американский минюст &lt;a href=&quot;https://www.justice.gov/usao-sdca/pr/russian-botnet-disrupted-international-cyber-operation&quot; target=&quot;_blank&quot;&gt;заявил&lt;/a&gt;, что ликвидирована инфраструктура российского ботнета, известного как RSOCKS.&lt;/p&gt;
  &lt;p id=&quot;HGQF&quot;&gt;Как сообщается, операцию провели совместно США, Великобритания, Германия и Нидерланды. Сеть под названием RSOCKS объединяла миллионы взломанных компьютеров и других электронных устройств по всему миру.&lt;/p&gt;
  &lt;p id=&quot;Mxsi&quot;&gt;В сообщении министерства говорится, что операцию по борьбе с хакерской сетью начали еще в 2017 году. Тогда выяснилось, что преступники взломали около 325 тыс. электронных устройств, многие из которых находились в округе Сан-Диего.&lt;/p&gt;
  &lt;p id=&quot;EAvi&quot;&gt;Ботнет изначально был рассчитан для использования в интернете вещей (IoT), но сеть удалось задействовать и на других типах устройств, в том числе на платформе Android, и на обычных компьютерах.&lt;/p&gt;
  &lt;p id=&quot;I0z6&quot;&gt;Расследование проводили американская прокуратура, ФБР, отдел по компьютерным преступлениям Минюста. Ни имен, ни количества задействованных в сети хакеров не раскрывают.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;eVEG&quot;&gt;&lt;em&gt;Один хакер может причинить столько же вреда, сколько &lt;strong&gt;10 000 солдат&lt;/strong&gt;! Подпишись на наш &lt;a href=&quot;https://t.me/the_legion_ru&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Телеграм канал&lt;/strong&gt;&lt;/a&gt;, чтобы узнать первым, как выжить в цифровом кошмаре!&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>the_legion_ru:wEC8s1gFGiv</id><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru/wEC8s1gFGiv?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><title>В России должен появиться центр предупреждения и обнаружения кибератак</title><published>2022-06-17T09:15:42.923Z</published><updated>2022-06-17T09:15:42.923Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/ea/e9/eae962a5-f021-42b5-aa91-2b9c18f31927.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://www.securitylab.ru/upload/iblock/2b7/2b79b048af63f4ab2a9fdc23e2179c4a.jpg&quot;&gt;«Газпром-Медиа Холдинг» с партнерами создадут Центр компетенций по кибербезопасности</summary><content type="html">
  &lt;p id=&quot;JBXf&quot;&gt;«Газпром-Медиа Холдинг» с партнерами создадут Центр компетенций по кибербезопасности&lt;/p&gt;
  &lt;figure id=&quot;BOMA&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.securitylab.ru/upload/iblock/2b7/2b79b048af63f4ab2a9fdc23e2179c4a.jpg&quot; width=&quot;710&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;IVOH&quot;&gt;Руководство «Газпром-Медиа Холдинга», представители IT-компаний и государственных структур выступили с инициативой создания Центра компетенций по кибербезопасности в медиа. В рамках 25 Петербургского международного экономического форума прошла деловая сессия RUTUBE «Информационная борьба: защита национального медийного суверенитета».&lt;/p&gt;
  &lt;p id=&quot;TBUc&quot;&gt;«Создание Центра предупреждения и обнаружения кибератак позволило бы в закрытом режиме обмениваться специфической информацией. Это должны обсуждать специалисты, делать общие выводы. Специалисты оценивают, что мы пока находимся в стадии не кибервойны, но &amp;lt;...&amp;gt; киберхулиганства. Но нам к этой войне нужно подготовиться, перчатка брошена. Локальная история с атакой на Rutube должна требовать индустриальной реакции», - заявил генеральный директор «Газпром-Медиа» Александр Жаров.&lt;/p&gt;
  &lt;p id=&quot;pAPs&quot;&gt;По словам Жарова, даже в мировом плане всего 77% компаний имеют базовый уровень информационной безопасности, а 23% компаний — почти четверть — вообще не защищены. Это касается в том числе и российских компаний.&lt;/p&gt;
  &lt;p id=&quot;KAKL&quot;&gt;«Произошедшие публичные инциденты с нарушением целостности контура компании, утраты сервисов говорят о том, что информирован — значит вооружен, вооружен — значит нужно действовать», - сказал он.&lt;/p&gt;
  &lt;p id=&quot;37W8&quot;&gt;Александр Жаров обратил внимание на то, что важно и образование сотрудников. Около 2% топ-менеджеровв мире применяют примитивные пароли, которые вскрываются даже дилетантом.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;eVEG&quot;&gt;&lt;em&gt;Один хакер может причинить столько же вреда, сколько &lt;strong&gt;10 000 солдат&lt;/strong&gt;! Подпишись на наш &lt;a href=&quot;https://t.me/the_legion_ru&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Телеграм канал&lt;/strong&gt;&lt;/a&gt;, чтобы узнать первым, как выжить в цифровом кошмаре!&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>the_legion_ru:dpwGQs6fNU-</id><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru/dpwGQs6fNU-?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><title>Google оштрафован на 15 млн рублей за отказ локализовать данные пользователей в России</title><published>2022-06-16T20:33:28.486Z</published><updated>2022-06-16T20:33:28.486Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/fd/f0/fdf0a431-8a42-4017-a01b-c65c6251059a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://www.securitylab.ru/upload/iblock/1a0/1a073cc987c9321a9383a63b2ccf5f29.png&quot;&gt;Суд в Москве оштрафовал Google на 15 млн рублей за отказ локализовать данные россиян</summary><content type="html">
  &lt;p id=&quot;4CMT&quot;&gt;Суд в Москве оштрафовал Google на 15 млн рублей за отказ локализовать данные россиян&lt;/p&gt;
  &lt;figure id=&quot;jpjE&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.securitylab.ru/upload/iblock/1a0/1a073cc987c9321a9383a63b2ccf5f29.png&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dpGd&quot;&gt;16 июня 2022 года мировой суд Таганского района г. Москвы рассмотрел административные протоколы, составленные Роскомнадзором в отношении иностранных компаний, не локализовавших базы данных российских пользователей на территории РФ.&lt;/p&gt;
  &lt;p id=&quot;Pv62&quot;&gt;По составленному Роскомнадзором протоколу (согласно части 9 статьи 13.11 КоАП РФ) Google LLC продолжает хранить персональные данные российских пользователей на территориях США и Европейского союза. В июле 2021 года Google оштрафовали первый раз на 3 миллиона рублей за отказ локализовать персональные данные россиян.&lt;/p&gt;
  &lt;p id=&quot;MjA4&quot;&gt;«Суд признал виновным Google Ltd в административном правонарушении, предусмотренном ч. 9 ст. 13.11 КоАП РФ (повторное невыполнение оператором обязанности по обеспечению записи, систематизации, накопления, хранения, или извлечения персональных данных граждан Российской Федерации) и назначил ему наказание в виде штрафа в размере 15 млн рублей», — огласил приговор судья.&lt;/p&gt;
  &lt;p id=&quot;dTRx&quot;&gt;Согласно российскому законодательству оператор обязан обеспечить хранение баз данных россиян на территории Российской Федерации (ч. 5 ст. 18 ФЗ-152 «О персональных данных»). Локализация баз данных на территории РФ позволяет обеспечить необходимый уровень защищённости персональных данных российских граждан.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;eVEG&quot;&gt;&lt;em&gt;Один хакер может причинить столько же вреда, сколько &lt;strong&gt;10 000 солдат&lt;/strong&gt;! Подпишись на наш &lt;a href=&quot;https://t.me/the_legion_ru&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Телеграм канал&lt;/strong&gt;&lt;/a&gt;, чтобы узнать первым, как выжить в цифровом кошмаре!&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>the_legion_ru:GWMEza7bi8G</id><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru/GWMEza7bi8G?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><title>На ТЭЦ Байкальска нашли три подпольных майнинговых фермы</title><published>2022-06-16T20:30:11.149Z</published><updated>2022-06-16T20:30:11.149Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/2a/0c/2a0cd9ce-5059-43d2-bb82-2fe73cabd10d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://www.securitylab.ru/upload/iblock/7ca/7ca55c2bbad235cf2ee19e6397710012.jpg&quot;&gt;Администрация Байкальска незаконно сдавала ТЭЦ под фермы для майнинга</summary><content type="html">
  &lt;p id=&quot;5s8J&quot;&gt;Администрация Байкальска незаконно сдавала ТЭЦ под фермы для майнинга&lt;/p&gt;
  &lt;figure id=&quot;1dfT&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.securitylab.ru/upload/iblock/7ca/7ca55c2bbad235cf2ee19e6397710012.jpg&quot; width=&quot;803&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;U6iF&quot;&gt;В Байкальске по решению прокуратуры Иркутской области закрыты три майнинговые фермы. Как рассказали в надзорном ведомстве, местные власти запустили криптовалютчиков на один из самых проблемных объектов города – местную ТЭЦ.&lt;/p&gt;
  &lt;p id=&quot;3Jjb&quot;&gt;Напомним, оборудование для майнинга, размещенное в помещениях ТЭЦ обнаружили в апреле 2022 года. Оно было установлено на основании договора аренды с администрацией города. Кроме того, в действиях двух из «майнеров» выявлены грубые нарушения требований пожарной безопасности.&lt;/p&gt;
  &lt;p id=&quot;0dWq&quot;&gt;Прокуратура Иркутской области установила факты незаконного размещения тремя организациями майнингового оборудования на ТЭЦ Байкальска, в том числе с нарушением требований пожарной безопасности, ограничения конкуренции при распоряжении названным муниципальным имуществом.&lt;/p&gt;
  &lt;p id=&quot;zK7s&quot;&gt;После вмешательства надзорного ведомства было возбуждено уголовное дело о превышении должностных полномочий, сообщили в пресс-службе облпрокуратуры.&lt;/p&gt;
  &lt;p id=&quot;8LP6&quot;&gt;По принятому решению суда объекты ТЭЦ должны быть возвращены администрации Байкальска по окончании отопительного сезона, который заканчивался в середине мая. Но администрация города в разрез решению суда заключила договор аренды с тем же юридическим лицом.&lt;/p&gt;
  &lt;p id=&quot;zwEe&quot;&gt;На данный момент муниципальное имущество возвращено городу, а организации-майнеры освободили занимаемые площади.&lt;/p&gt;
  &lt;p id=&quot;0kFY&quot;&gt;К административной ответственности с назначением наказания в виде штрафа привлечен глава администрации Байкальского городского поселения.&lt;/p&gt;
  &lt;p id=&quot;19tu&quot;&gt;А за нарушение требований пожарной двум безопасности владельцем майнингового оборудования назначен штраф в 150 тысяч рублей.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;eVEG&quot;&gt;&lt;em&gt;Один хакер может причинить столько же вреда, сколько &lt;strong&gt;10 000 солдат&lt;/strong&gt;! Подпишись на наш &lt;a href=&quot;https://t.me/the_legion_ru&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Телеграм канал&lt;/strong&gt;&lt;/a&gt;, чтобы узнать первым, как выжить в цифровом кошмаре!&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>the_legion_ru:HIrRlLjXojm</id><link rel="alternate" type="text/html" href="https://teletype.in/@the_legion_ru/HIrRlLjXojm?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=the_legion_ru"></link><title>Сбербанк: Украина – центр международного кибертерроризма</title><published>2022-06-16T20:28:20.201Z</published><updated>2022-06-16T20:28:20.201Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/22/5a/225aa0cf-c15e-40cc-8c17-8eaf951f7521.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://www.securitylab.ru/upload/iblock/a72/a729c33c73a78eb2bcf24379d884b0f3.jpg&quot;&gt;С территории Украины совершаются военные действия в киберпространстве</summary><content type="html">
  &lt;p id=&quot;FnhH&quot;&gt;С территории Украины совершаются военные действия в киберпространстве&lt;/p&gt;
  &lt;figure id=&quot;biv0&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://www.securitylab.ru/upload/iblock/a72/a729c33c73a78eb2bcf24379d884b0f3.jpg&quot; width=&quot;895&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;EbK6&quot;&gt;Украина становится &amp;quot;международным террористическим центром&amp;quot; в киберпространстве. Атаки с ее территории совершаются не только против России, но и против европейских стран. Об этом заявил заместитель председателя правления Сбербанка Станислав Кузнецов, &lt;a href=&quot;https://tass.ru/politika/14930205&quot; target=&quot;_blank&quot;&gt;сообщает&lt;/a&gt; ТАСС.&lt;/p&gt;
  &lt;p id=&quot;n0i2&quot;&gt;Сбербанк зафиксировал, что одновременно в &amp;quot;киберударах&amp;quot; участвует более 100 тысяч человек, при этом всего число участвующих в кибервойне против России достигает 300-330 тысяч человек.&lt;/p&gt;
  &lt;p id=&quot;gylj&quot;&gt;По словам Кузнецова, зарегистрированы, в частности, атаки против Германии и Польши. &amp;quot;И мы зафиксировали, задокументировали, что сегодня телефонные мошенники, или хакеры, или киберпреступники работают уже против европейских стран. Это новая ситуация&amp;quot;, - отметил Кузнецов.&lt;/p&gt;
  &lt;p id=&quot;jqHV&quot;&gt;Представитель Сбера рассказал об обнаруженном в Бердянске области кол-центре, работу которого обеспечивала инфраструктура в нескольких странах, включая Эстонию, откуда предоставлялись услуги подмены номера и защита от определения места совершения звонка.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;eVEG&quot;&gt;&lt;em&gt;Один хакер может причинить столько же вреда, сколько &lt;strong&gt;10 000 солдат&lt;/strong&gt;! Подпишись на наш &lt;a href=&quot;https://t.me/the_legion_ru&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Телеграм канал&lt;/strong&gt;&lt;/a&gt;, чтобы узнать первым, как выжить в цифровом кошмаре!&lt;/em&gt;&lt;/p&gt;

</content></entry></feed>