Size: a a a

2ch /s/ - программы

2021 July 29

/

/ in 2ch /s/ - программы
источник

S

S21 in 2ch /s/ - программы
Ты тремя постами выше советовал запоминать пароли
источник

S

S21 in 2ch /s/ - программы
И советуешь дурью не маятся?
источник

S

S21 in 2ch /s/ - программы
> Не опенсорсный генератор
источник

S

S21 in 2ch /s/ - программы
источник

/

/ in 2ch /s/ - программы
Я использую от мозилы, можешь использовать любой
источник

a

a t a r a x i a 🍂 in 2ch /s/ - программы
не я
источник

T

Tewi in 2ch /s/ - программы
Раз они готовы на такое, то и срок любой пришить могут. Лучше уж дать пароль, так или иначе ты обречён.
источник

S

S21 in 2ch /s/ - программы
источник

S

S21 in 2ch /s/ - программы
источник

S

S21 in 2ch /s/ - программы
Изи
источник

v

velvetChan (lavender... in 2ch /s/ - программы
(((Изя)))
источник

S

S21 in 2ch /s/ - программы
источник

ОА

Олег Аглинцев... in 2ch /s/ - программы
(((luna)))
источник

f

fy in 2ch /s/ - программы
Ты прав!
источник

v

velvetChan (lavender... in 2ch /s/ - программы
(((Данил)))
источник

S

S21 in 2ch /s/ - программы
После начавшейся силовой зачистки специализирующиеся на европейском рынке хакеры меняют свою тактику и переходят на новое ПО, которое активно распространяется через Google Play под названием Protection Guard, обладателями замечательного софта стали боле чем 5000 пользователей в Италии, Австралии и Испании.

Исследователи ThreatFabric обнаружили ранее недокументированный троян удаленного доступа (RAT) на базе Android под названием Vultur, который использует доступ к экрану Virtual Network Computing (VNC) для кражи паролей к банковским приложениям и криптокошелькам.

Реализованный Vultur вектор, сочетающий запись экрана и кейлоггеры в качестве основной стратегии для автоматического и масштабируемого сбора учетных данных для входа в систему, в дикой природе встречается впервые.

В отличие от традиционных уже банковских троянов MysteryBot , Grandoreiro , Banker.BRBanker.BR и Vizom акторы предпочли долгим разработкам HTML-оверлеев банальную запись экрана, получая в моменте конечный результат. Для взаимодействия со скомпрометированным телефоном в режиме реального времени Vultur использует WebRTC. В целом, разработчики ПО ушли от необходимости регистрировать новое устройство и существенно затруднили свою детекцию.

Более того, Vultur использует ngrok для предоставления доступа к локальным серверам за NAT и межсетевыми экранами в общедоступный Интернет через защищенные туннели, чтобы обеспечить удаленный доступ к серверу VNC, работающему локально на телефоне, а также устанавливает соединения с C2 для получения команд через Firebase Cloud Messaging (FCM), результаты которых, включая извлеченные данные и снимки экрана, затем передаются обратно на сервер. В результате расследования ThreatFabric также выявили частичное совпадение кода Vultur с другим широко известным вредоносным ПО Brunhilda, реализуемом в формате DaaS дроппером.

История Vultur еще раз показывает, как акторы переходят с MaaS на непубличное ПО, адаптированное под преступную специализацию хакеров, а если на жаргоне одного известного рэпера - то: «I bealive forever, I bealive that I can Fly, Я поднял свой левел, пока кто-то не вникал».
источник

v

velvetChan (lavender... in 2ch /s/ - программы
перелез обратно на фырфокс
источник

v

velvetChan (lavender... in 2ch /s/ - программы
вкратце
источник

v

velvetChan (lavender... in 2ch /s/ - программы
у хромоговна рендер шрифтов действительно говно
источник