АНБ призналась в покупке интернет-трафика американских пользователей
Национальное агентство безопасности США (NSA) подтвердило получение данных о просмотре интернета у поставщиков данных с целью идентификации веб-сайтов и приложений, используемых американцами, обходя требования судебного разрешения. Об этом заявил сенатор США Рон Уайден.
Уайден высказал критику в отношении данной практики, указав на её неэтичность и незаконность: "Правительство США не должно способствовать финансированию и легализации сектора, который нарушает конфиденциальность американцев". Он призвал к предпринятию мер для обеспечения того, чтобы разведывательные агентства получали данные о гражданах США исключительно в соответствии с законом.
Метаданные о привычках пользователей в интернете могут раскрывать личную информацию, включая данные о посещении ресурсов, связанных с психическим здоровьем, помощи жертвам сексуального насилия и телемедицинским услугам.
NSA заявило, что уже разработало средства обеспечения соответствия законодательству и прикладывает усилия для минимизации сбора данных о гражданах США, получая только необходимую информацию для решения критически важных задач.
IT Дайджест / IT Новости / IT / Технологии
Национальное агентство безопасности США (NSA) подтвердило получение данных о просмотре интернета у поставщиков данных с целью идентификации веб-сайтов и приложений, используемых американцами, обходя требования судебного разрешения. Об этом заявил сенатор США Рон Уайден.
Уайден высказал критику в отношении данной практики, указав на её неэтичность и незаконность: "Правительство США не должно способствовать финансированию и легализации сектора, который нарушает конфиденциальность американцев". Он призвал к предпринятию мер для обеспечения того, чтобы разведывательные агентства получали данные о гражданах США исключительно в соответствии с законом.
Метаданные о привычках пользователей в интернете могут раскрывать личную информацию, включая данные о посещении ресурсов, связанных с психическим здоровьем, помощи жертвам сексуального насилия и телемедицинским услугам.
NSA заявило, что уже разработало средства обеспечения соответствия законодательству и прикладывает усилия для минимизации сбора данных о гражданах США, получая только необходимую информацию для решения критически важных задач.
IT Дайджест / IT Новости / IT / Технологии
👍1
Хакеры распространяют поддельные сертификаты безопасности от имени Минцифры
⚠️ Эксперты предупреждают о новой волне фишинговых атак, в которой злоумышленники рассылают поддельные письма якобы от Минцифры России с требованием срочно установить специальные сертификаты безопасности.
В атаке, осуществленной 25 января, использовался метод спуфинга. В отличие от типичных фишинговых писем, электронные сообщения были составлены довольно грамотно и стильно оформлены.
Письма содержали ссылку на вредоносный архив, который при скачивании устанавливает шпионское ПО MetaStealer, целью которого является кража конфиденциальных данных.
IT Дайджест / IT Новости / IT / Технологии
⚠️ Эксперты предупреждают о новой волне фишинговых атак, в которой злоумышленники рассылают поддельные письма якобы от Минцифры России с требованием срочно установить специальные сертификаты безопасности.
В атаке, осуществленной 25 января, использовался метод спуфинга. В отличие от типичных фишинговых писем, электронные сообщения были составлены довольно грамотно и стильно оформлены.
Письма содержали ссылку на вредоносный архив, который при скачивании устанавливает шпионское ПО MetaStealer, целью которого является кража конфиденциальных данных.
IT Дайджест / IT Новости / IT / Технологии
👍4
Суд над хакером в Финляндии заставил усомниться в анонимности криптовалюты
Правоохранительным органам Финляндии удалось отследить транзакции криптовалюты Monero и выявить личность хакера-вымогателя, несмотря на анонимные особенности этой валюты. В октябре 2023 года началось судебное разбирательство по делу Юлиуса Алексантери Кивимяки, обвиняемого во взломе базы данных психиатрической клиники Vastaamo и осуществлении вымогательства.
После отказа выплатить выкуп в размере 40 биткоинов (BTC), хакер начал требовать выплаты от пациентов клиники в криптовалюте, которую затем обменивал на Monero.
По данным финской полиции, около 22 000 человек стали жертвами попыток вымогательства с требованиями выплатить €500 каждому. Полиция отметила, что преступник отправил средства на криптовалютную биржу без процедуры KYC (Know Your Customer), затем конвертировал их в Monero, а затем обратно в биткоины через различные кошельки. Власти сохраняют конфиденциальность расследования, но подтвердили успешное отслеживание транзакций в блокчейне.
Monero славится своей непрослеживаемостью благодаря технологиям конфиденциальности, таким как RingCT, кольцевые подписи (ring signature) и скрытые адреса. Тем не менее, данный случай показывает, что аналитика криптовалюты в состоянии отслеживать денежные потоки, даже при использовании анонимных функций.
IT Дайджест / IT Новости / IT / Технологии
Правоохранительным органам Финляндии удалось отследить транзакции криптовалюты Monero и выявить личность хакера-вымогателя, несмотря на анонимные особенности этой валюты. В октябре 2023 года началось судебное разбирательство по делу Юлиуса Алексантери Кивимяки, обвиняемого во взломе базы данных психиатрической клиники Vastaamo и осуществлении вымогательства.
После отказа выплатить выкуп в размере 40 биткоинов (BTC), хакер начал требовать выплаты от пациентов клиники в криптовалюте, которую затем обменивал на Monero.
По данным финской полиции, около 22 000 человек стали жертвами попыток вымогательства с требованиями выплатить €500 каждому. Полиция отметила, что преступник отправил средства на криптовалютную биржу без процедуры KYC (Know Your Customer), затем конвертировал их в Monero, а затем обратно в биткоины через различные кошельки. Власти сохраняют конфиденциальность расследования, но подтвердили успешное отслеживание транзакций в блокчейне.
Monero славится своей непрослеживаемостью благодаря технологиям конфиденциальности, таким как RingCT, кольцевые подписи (ring signature) и скрытые адреса. Тем не менее, данный случай показывает, что аналитика криптовалюты в состоянии отслеживать денежные потоки, даже при использовании анонимных функций.
IT Дайджест / IT Новости / IT / Технологии
😁4🤔3👍1
Корейские ученые создали сверхмощные искусственные мышцы
Ученые из южнокорейского исследовательского центра KAIST разработали уникальное устройство искусственных мышц, способное создавать силу, превышающую его собственный вес в 34 раза. Это новшество может найти применение в разработке гибких роботов, медицинских устройств и носимых устройств, которые уже стали неотъемлемой частью нашей повседневной жизни.
Под руководством профессора ИльКвона О с механического факультета KAIST был разработан мягкий флюидный переключатель, способный работать при сверхнизком напряжении.
Искусственные мышцы, имитирующие человеческие, обеспечивают гибкость и естественность движений, что делает их важным компонентом в гибких роботах и медицинских устройствах. Они реагируют на различные внешние стимулы, такие как электричество, воздушное давление и изменение температуры. Контроль за этими движениями представляет собой значительную задачу.
Традиционные двигатели оказываются неудобными для использования в ограниченном пространстве из-за их жесткости и больших размеров. Для решения этой проблемы команда разработала электро-ионный мягкий актуатор для управления потоком жидкости, который создает значительные силы даже в узких пространствах.
IT Дайджест / IT Новости / IT / Технологии
Ученые из южнокорейского исследовательского центра KAIST разработали уникальное устройство искусственных мышц, способное создавать силу, превышающую его собственный вес в 34 раза. Это новшество может найти применение в разработке гибких роботов, медицинских устройств и носимых устройств, которые уже стали неотъемлемой частью нашей повседневной жизни.
Под руководством профессора ИльКвона О с механического факультета KAIST был разработан мягкий флюидный переключатель, способный работать при сверхнизком напряжении.
Искусственные мышцы, имитирующие человеческие, обеспечивают гибкость и естественность движений, что делает их важным компонентом в гибких роботах и медицинских устройствах. Они реагируют на различные внешние стимулы, такие как электричество, воздушное давление и изменение температуры. Контроль за этими движениями представляет собой значительную задачу.
Традиционные двигатели оказываются неудобными для использования в ограниченном пространстве из-за их жесткости и больших размеров. Для решения этой проблемы команда разработала электро-ионный мягкий актуатор для управления потоком жидкости, который создает значительные силы даже в узких пространствах.
IT Дайджест / IT Новости / IT / Технологии
😐2🤔1
Forwarded from Life-Hack - Хакер
Предварительно, сломались «.ru» домены.
Среди прочих, сейчас не работают приложения «Альфа-банка», «Сбербанка», «Тинькофф банка» и других банков. Отмечаются сбои в работе Мегафона и МТС.
Также не прогружаются страницы маркетплейсов Ozon и Wildberries и Lamoda.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Что такое DNSSEC и зачем он нужен?
DNSSEC (Domain Name System Security Extensions) — это технология, которая повышает безопасность системы доменных имён (DNS). DNS — это служба, которая переводит доменные имена, например, www.example.com, в IP-адреса, например, 192.0.2.1, которые используются для обмена данными в сети Интернет. DNSSEC защищает DNS от атак, которые могут подменить IP-адреса и перенаправить пользователей на фальшивые или вредоносные сайты.
Как работает DNSSEC?
DNSSEC работает на основе криптографических подписей, которые подтверждают подлинность и целостность DNS-данных. Каждый DNS-зоне имеет пару публичного и приватного ключа. Владелец зоны использует приватный ключ для подписи DNS-записей в зоне и генерации цифровых подписей над этими данными. Как следует из названия “приватный ключ”, этот ключ хранится в секрете владельцем зоны. Публичный ключ зоны, в свою очередь, публикуется в самой зоне для того, чтобы любой DNS-клиент, который запрашивает данные из зоны, мог его получить. DNS-клиент использует публичный ключ для проверки подлинности и целостности DNS-данных, которые он получил. DNS-клиент подтверждает, что цифровая подпись над DNS-данными, которые он получил, действительна. Если это так, то DNS-данные являются легитимными и возвращаются пользователю. Если подпись не действительна, DNS-клиент предполагает, что произошла атака, отбрасывает данные и возвращает ошибку пользователю.
DNSSEC использует иерархическую структуру ключей, которая соответствует структуре доменных имен. Каждая зона имеет свой собственный ключ, который подписывает её DNS-записи, и свой родительский ключ, который подписывает её DNSKEY запись. Это позволяет создать цепочку доверия от корневой зоны (.) до конечной зоны (например, www.example.com). Корневая зона имеет специальный ключ, называемый ключом подписи ключей (KSK), который подписывает все DNSKEY записи корневых серверов. Этот ключ является основой доверия для всей системы DNSSEC.
Зачем нужен DNSSEC?
DNSSEC нужен для защиты пользователей Интернета от атак, которые могут нарушить работу DNS и повлиять на доступность и безопасность сайтов и сервисов. Некоторые из таких атак это:
DNS cache poisoning — это атака, при которой злоумышленник подменяет DNS-данные в кэше DNS-сервера или DNS-клиента, вводя ложные IP-адреса для доменных имен. Это может привести к тому, что пользователи будут перенаправлены на фальшивые сайты, которые могут красть их личные данные, распространять вирусы или проводить другие мошеннические действия.
DNS hijacking — это атака, при которой злоумышленник перехватывает DNS-запросы пользователей и отвечает на них своими DNS-данными, подменяя IP-адреса для доменных имен. Это также может привести к перенаправлению пользователей на фальшивые сайты с теми же целями, что и в случае DNS cache poisoning.
DNS spoofing — это атака, при которой злоумышленник подделывает DNS-ответы, используя подобранные или подслушанные идентификаторы запросов, и отправляет их DNS-клиентам, прежде чем они получат настоящие ответы от DNS-серверов. Это также может привести к перенаправлению пользователей на фальшивые сайты, а также к нарушению работы других сервисов, которые зависят от DNS.
DNSSEC предотвращает эти атаки, так как DNS-клиенты могут проверить подлинность и целостность DNS-ответов, используя криптографические подписи и публичные ключи. Если DNS-ответ не совпадает с подписью или ключом, DNS-клиент отклоняет его и не использует его для разрешения доменного имени. Таким образом, DNSSEC обеспечивает достоверность и надёжность DNS-данных, повышая безопасность пользователей Интернета.
IT Дайджест / IT Новости / IT / Технологии
DNSSEC (Domain Name System Security Extensions) — это технология, которая повышает безопасность системы доменных имён (DNS). DNS — это служба, которая переводит доменные имена, например, www.example.com, в IP-адреса, например, 192.0.2.1, которые используются для обмена данными в сети Интернет. DNSSEC защищает DNS от атак, которые могут подменить IP-адреса и перенаправить пользователей на фальшивые или вредоносные сайты.
Как работает DNSSEC?
DNSSEC работает на основе криптографических подписей, которые подтверждают подлинность и целостность DNS-данных. Каждый DNS-зоне имеет пару публичного и приватного ключа. Владелец зоны использует приватный ключ для подписи DNS-записей в зоне и генерации цифровых подписей над этими данными. Как следует из названия “приватный ключ”, этот ключ хранится в секрете владельцем зоны. Публичный ключ зоны, в свою очередь, публикуется в самой зоне для того, чтобы любой DNS-клиент, который запрашивает данные из зоны, мог его получить. DNS-клиент использует публичный ключ для проверки подлинности и целостности DNS-данных, которые он получил. DNS-клиент подтверждает, что цифровая подпись над DNS-данными, которые он получил, действительна. Если это так, то DNS-данные являются легитимными и возвращаются пользователю. Если подпись не действительна, DNS-клиент предполагает, что произошла атака, отбрасывает данные и возвращает ошибку пользователю.
DNSSEC использует иерархическую структуру ключей, которая соответствует структуре доменных имен. Каждая зона имеет свой собственный ключ, который подписывает её DNS-записи, и свой родительский ключ, который подписывает её DNSKEY запись. Это позволяет создать цепочку доверия от корневой зоны (.) до конечной зоны (например, www.example.com). Корневая зона имеет специальный ключ, называемый ключом подписи ключей (KSK), который подписывает все DNSKEY записи корневых серверов. Этот ключ является основой доверия для всей системы DNSSEC.
Зачем нужен DNSSEC?
DNSSEC нужен для защиты пользователей Интернета от атак, которые могут нарушить работу DNS и повлиять на доступность и безопасность сайтов и сервисов. Некоторые из таких атак это:
DNS cache poisoning — это атака, при которой злоумышленник подменяет DNS-данные в кэше DNS-сервера или DNS-клиента, вводя ложные IP-адреса для доменных имен. Это может привести к тому, что пользователи будут перенаправлены на фальшивые сайты, которые могут красть их личные данные, распространять вирусы или проводить другие мошеннические действия.
DNS hijacking — это атака, при которой злоумышленник перехватывает DNS-запросы пользователей и отвечает на них своими DNS-данными, подменяя IP-адреса для доменных имен. Это также может привести к перенаправлению пользователей на фальшивые сайты с теми же целями, что и в случае DNS cache poisoning.
DNS spoofing — это атака, при которой злоумышленник подделывает DNS-ответы, используя подобранные или подслушанные идентификаторы запросов, и отправляет их DNS-клиентам, прежде чем они получат настоящие ответы от DNS-серверов. Это также может привести к перенаправлению пользователей на фальшивые сайты, а также к нарушению работы других сервисов, которые зависят от DNS.
DNSSEC предотвращает эти атаки, так как DNS-клиенты могут проверить подлинность и целостность DNS-ответов, используя криптографические подписи и публичные ключи. Если DNS-ответ не совпадает с подписью или ключом, DNS-клиент отклоняет его и не использует его для разрешения доменного имени. Таким образом, DNSSEC обеспечивает достоверность и надёжность DNS-данных, повышая безопасность пользователей Интернета.
IT Дайджест / IT Новости / IT / Технологии
👍4❤1💯1
Курьеры вышли на охоту: миллионы пожилых американцев в опасности из-за новой мошеннической схемы
Преступники придумали, как красть у стариков драгоценности и оставаться в тени.
Федеральное бюро расследований США (ФБР) выступило с официальным предупреждением о росте числа мошеннических операций, в которых используются курьерские службы для сбора денег и прочих ценных ресурсов у жертв. Основными мишенями этих афер являются пожилые люди. Мошенники, выдавая себя за сотрудников технической поддержки или за представителей государственных органов, убеждают людей продать свои активы (в том числе золото, серебро и другие ценности) и передать их курьерам для защиты от вымышленных угроз.
"Наше предупреждение касается мошенников, которые заставляют жертв, в том числе пожилых людей, обращать свои активы в наличные или покупать драгоценные металлы," – заявляют в ФБР.
Мошенники чаще всего представляются работниками техподдержки, финансовых учреждений или органов власти. Они утверждают, что финансовые счета жертвы подверглись взлому или находятся под угрозой.
Затем людям предлагают конвертировать активы в наличные или драгоценные металлы, или перевести деньги дилерам, которые, как утверждаются, позже доставят покупки на домашний адрес. Чтобы убедить жертву в законности сделки, преступники предоставляют специальные коды для подтверждения операции с курьером.
После получения ресурсов мошенники исчезают.
С мая по декабрь 2023 года Центр жалоб на интернет-преступления ФБР (IC3) зафиксировал резкий рост подобных инцидентов, общие убытки от которых превысили 55 миллионов долларов.
Чтобы обезопасить себя, ФБР рекомендует:
Никогда не пересылать золото или другие драгоценные металлы по требованию, которое поступило по телефону, даже если звонящий утверждает, что представляет легитимную организацию или государственное учреждение.
Не делиться личным адресом и избегать встреч с незнакомцами для передачи наличных или драгоценностей.
IT Дайджест / IT Новости / IT / Технологии
Преступники придумали, как красть у стариков драгоценности и оставаться в тени.
Федеральное бюро расследований США (ФБР) выступило с официальным предупреждением о росте числа мошеннических операций, в которых используются курьерские службы для сбора денег и прочих ценных ресурсов у жертв. Основными мишенями этих афер являются пожилые люди. Мошенники, выдавая себя за сотрудников технической поддержки или за представителей государственных органов, убеждают людей продать свои активы (в том числе золото, серебро и другие ценности) и передать их курьерам для защиты от вымышленных угроз.
"Наше предупреждение касается мошенников, которые заставляют жертв, в том числе пожилых людей, обращать свои активы в наличные или покупать драгоценные металлы," – заявляют в ФБР.
Мошенники чаще всего представляются работниками техподдержки, финансовых учреждений или органов власти. Они утверждают, что финансовые счета жертвы подверглись взлому или находятся под угрозой.
Затем людям предлагают конвертировать активы в наличные или драгоценные металлы, или перевести деньги дилерам, которые, как утверждаются, позже доставят покупки на домашний адрес. Чтобы убедить жертву в законности сделки, преступники предоставляют специальные коды для подтверждения операции с курьером.
После получения ресурсов мошенники исчезают.
С мая по декабрь 2023 года Центр жалоб на интернет-преступления ФБР (IC3) зафиксировал резкий рост подобных инцидентов, общие убытки от которых превысили 55 миллионов долларов.
Чтобы обезопасить себя, ФБР рекомендует:
Никогда не пересылать золото или другие драгоценные металлы по требованию, которое поступило по телефону, даже если звонящий утверждает, что представляет легитимную организацию или государственное учреждение.
Не делиться личным адресом и избегать встреч с незнакомцами для передачи наличных или драгоценностей.
IT Дайджест / IT Новости / IT / Технологии
❤2👍2💯2😱1
Новый алгоритм изменит будущее вычислений
Ученые разработали новый метод решения задач целочисленного линейного программирования, который обещает значительно ускорить процесс решения разнообразных задач — от планирования производства до планирования авиаперелетов. Целочисленное линейное программирование (ЦЛП) играет важную роль в исследованиях операций, как подчеркнул ученый по компьютерным наукам, Сантош Вемпала, из Технологического института Джорджии.
Исследование, представленное недавно Виктором Рейсом из Института передовых исследований и Томасом Ротвоссом из Вашингтонского университета, оказалось прорывом в области ЦЛП, существенно ускорив процесс решения задач. Их работа была отмечена наградой за лучшую статью на конференции по основам информатики в 2023 году.
Целочисленное линейное программирование основано на превращении задачи в набор линейных уравнений, удовлетворяющих определенным неравенствам. Конкретные уравнения зависят от специфики исходной задачи, но основная структура ЦЛП остается постоянной, обеспечивая исследователям единый подход к решению множества задач.
IT Дайджест / IT Новости / IT / Технологии
Ученые разработали новый метод решения задач целочисленного линейного программирования, который обещает значительно ускорить процесс решения разнообразных задач — от планирования производства до планирования авиаперелетов. Целочисленное линейное программирование (ЦЛП) играет важную роль в исследованиях операций, как подчеркнул ученый по компьютерным наукам, Сантош Вемпала, из Технологического института Джорджии.
Исследование, представленное недавно Виктором Рейсом из Института передовых исследований и Томасом Ротвоссом из Вашингтонского университета, оказалось прорывом в области ЦЛП, существенно ускорив процесс решения задач. Их работа была отмечена наградой за лучшую статью на конференции по основам информатики в 2023 году.
Целочисленное линейное программирование основано на превращении задачи в набор линейных уравнений, удовлетворяющих определенным неравенствам. Конкретные уравнения зависят от специфики исходной задачи, но основная структура ЦЛП остается постоянной, обеспечивая исследователям единый подход к решению множества задач.
IT Дайджест / IT Новости / IT / Технологии
👍3🔥2💯2
ИИ в синтезе белков: каков шанс, что алгоритмы создадут смертоносный вирус?
За последние два десятилетия, благодаря прорывам в области искусственного интеллекта, наука переживает настоящий прорыв в области проектирования белков. С применением глубокого обучения, аналогичного технологии, используемой в ChatGPT, исследователи теперь способны создавать белки с уникальными свойствами, которые находят применение в медицине, биоинженерии и даже в решении проблем окружающей среды.
Доктор Нил Кинг из Вашингтонского университета подчеркнул в интервью для журнала Nature важность этих достижений, отметив, что кажущиеся невозможными возможности, которые существовали полтора года назад, теперь реализуемы.
Однако, как утверждается в недавней статье журнала Science, вместе с новыми возможностями появляются и новые риски. Авторы статьи, среди которых доктор Дэвид Бейкер из Вашингтонского университета и доктор Джордж Черч из Гарвардской медицинской школы, призывают к разработке мер по биобезопасности для предотвращения злоупотребления синтетическими белками во вредоносных целях.
IT Дайджест / IT Новости / IT / Технологии
За последние два десятилетия, благодаря прорывам в области искусственного интеллекта, наука переживает настоящий прорыв в области проектирования белков. С применением глубокого обучения, аналогичного технологии, используемой в ChatGPT, исследователи теперь способны создавать белки с уникальными свойствами, которые находят применение в медицине, биоинженерии и даже в решении проблем окружающей среды.
Доктор Нил Кинг из Вашингтонского университета подчеркнул в интервью для журнала Nature важность этих достижений, отметив, что кажущиеся невозможными возможности, которые существовали полтора года назад, теперь реализуемы.
Однако, как утверждается в недавней статье журнала Science, вместе с новыми возможностями появляются и новые риски. Авторы статьи, среди которых доктор Дэвид Бейкер из Вашингтонского университета и доктор Джордж Черч из Гарвардской медицинской школы, призывают к разработке мер по биобезопасности для предотвращения злоупотребления синтетическими белками во вредоносных целях.
IT Дайджест / IT Новости / IT / Технологии
👍2🔥2💯2
MetaStealer от Минцифры: хакеры маскируют вредоносное ПО под сертификаты безопасности
Компания F.A.C.C.T. предупреждает о нарастающей угрозе целенаправленных фишинговых атак на пользователей государственных онлайн-сервисов в России. Атакующие отправляют фальшивые электронные письма, выдающие себя за сообщения от Минцифры России, в которых требуется немедленно установить специальные сертификаты безопасности.
По данным аналитиков Центра Кибербезопасности F.A.C.C.T., рассылка таких писем была осуществлена 25 января методом спуфинга, то есть подделки адреса отправителя под официальный адрес Минцифры.
В сообщении злоумышленников говорится, что с 30.01.2024 года пользователи, не установившие на свои операционные системы сертификаты НУЦ Минцифры РФ, могут столкнуться с проблемами доступа, вплоть до его полного отсутствия, к таким сервисам, как Госуслуги, онлайн-банкинг, государственные интернет-ресурсы, а также ряд других российских сервисов.
IT Дайджест / IT Новости / IT / Технологии
Компания F.A.C.C.T. предупреждает о нарастающей угрозе целенаправленных фишинговых атак на пользователей государственных онлайн-сервисов в России. Атакующие отправляют фальшивые электронные письма, выдающие себя за сообщения от Минцифры России, в которых требуется немедленно установить специальные сертификаты безопасности.
По данным аналитиков Центра Кибербезопасности F.A.C.C.T., рассылка таких писем была осуществлена 25 января методом спуфинга, то есть подделки адреса отправителя под официальный адрес Минцифры.
В сообщении злоумышленников говорится, что с 30.01.2024 года пользователи, не установившие на свои операционные системы сертификаты НУЦ Минцифры РФ, могут столкнуться с проблемами доступа, вплоть до его полного отсутствия, к таким сервисам, как Госуслуги, онлайн-банкинг, государственные интернет-ресурсы, а также ряд других российских сервисов.
IT Дайджест / IT Новости / IT / Технологии
Avast закрыла доступ к своим продуктам в России
Компания Avast окончательно закрыла доступ к своим продуктам для российских пользователей. Теперь антивирусы Avast и AVG (включая Avast Mobile Security для Android и Avast Free Antivirus), а также утилита CCleaner не работают в РФ. При попытке их запуска отображается предупреждение: «К сожалению, этот продукт не поддерживается в вашем текущем местоположении».
Как сообщают СМИ и пользователи, похоже, компания Avast приняла решение окончательно уйти с российского рынка. Напомним, что компания прекратила продажу лицензий для своих решений в России и Беларуси еще в марте 2022 года.
Теперь же российским пользователям закрыли доступ к сайтам Avast и AVG (включая avast.ru), а при попытке установить какой-либо продукт компании, пользователи получают сообщение с предупреждением об отсутствии поддержки продукта в их регионе: «К сожалению, этот продукт не поддерживается в вашем текущем местоположении» или «К сожалению, в настоящее время данное приложение не поддерживается в вашей стране или регионе».
Отмечается, что эти ограничения можно обойти, используя VPN, тогда никаких предупреждений не появляется, и приложения работают штатно.
Официальных комментариев от представителей Avast не поступало, однако на странице поддержки опубликовано следующее сообщение:
IT Дайджест / IT Новости / IT / Технологии
Компания Avast окончательно закрыла доступ к своим продуктам для российских пользователей. Теперь антивирусы Avast и AVG (включая Avast Mobile Security для Android и Avast Free Antivirus), а также утилита CCleaner не работают в РФ. При попытке их запуска отображается предупреждение: «К сожалению, этот продукт не поддерживается в вашем текущем местоположении».
Как сообщают СМИ и пользователи, похоже, компания Avast приняла решение окончательно уйти с российского рынка. Напомним, что компания прекратила продажу лицензий для своих решений в России и Беларуси еще в марте 2022 года.
Теперь же российским пользователям закрыли доступ к сайтам Avast и AVG (включая avast.ru), а при попытке установить какой-либо продукт компании, пользователи получают сообщение с предупреждением об отсутствии поддержки продукта в их регионе: «К сожалению, этот продукт не поддерживается в вашем текущем местоположении» или «К сожалению, в настоящее время данное приложение не поддерживается в вашей стране или регионе».
Отмечается, что эти ограничения можно обойти, используя VPN, тогда никаких предупреждений не появляется, и приложения работают штатно.
Официальных комментариев от представителей Avast не поступало, однако на странице поддержки опубликовано следующее сообщение:
IT Дайджест / IT Новости / IT / Технологии
👍12😁5🔥2❤1🍾1
Исходные коды Mercedes-Benz утекли из-за случайно раскрытого токена GitHub
Исследователи из RedHunt Labs обнаружили в публичном репозитории забытый токен GitHub, принадлежащий сотруднику Mercedes-Benz. Токен давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных.
Как и многие автопроизводители, Mercedes-Benz использует различный софт в своих автомобилях и сервисах, включая системы безопасности и контроля, инфотейнмент-системы, системы автономного вождения, диагностические и сервисные инструменты, системы для работы связи и телематики, а также системы для управления электропитанием и аккумуляторами (для электромобилей).
Специалисты RedHunt Labs рассказывают, что токен попал в открытый доступ еще 29 сентября 2023 года.
«Токен GitHub предоставлял неограниченный и неконтролируемый доступ ко всему исходному коду, размещенному на внутреннем сервере GitHub Enterprise, — пишут эксперты в отчете. — В результате инцидента стали доступны конфиденциальные репозитории, содержащие огромное количество интеллектуальной собственности компании. Так, скомпрометированная информация включала строки для подключения к базам данных, ключи доступа к облаку, чертежи, проектную документацию, пароли SSO, ключи API и другую важную внутреннюю информацию».
Исследователи объясняют, что утечка таких данных может иметь серьезные последствия. Например, может привести к тому, что конкуренты займутся реверс-инжинирингом запатентованных технологий, а хакеры будут тщательно изучать код в поисках потенциальных уязвимостей в автомобильных системах.
Кроме того, утечка ключей API может привести к несанкционированному доступу к данным, нарушению работы сервисов и использованию инфраструктуры компании с вредоносными целями.
IT Дайджест / IT Новости / IT / Технологии
Исследователи из RedHunt Labs обнаружили в публичном репозитории забытый токен GitHub, принадлежащий сотруднику Mercedes-Benz. Токен давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных.
Как и многие автопроизводители, Mercedes-Benz использует различный софт в своих автомобилях и сервисах, включая системы безопасности и контроля, инфотейнмент-системы, системы автономного вождения, диагностические и сервисные инструменты, системы для работы связи и телематики, а также системы для управления электропитанием и аккумуляторами (для электромобилей).
Специалисты RedHunt Labs рассказывают, что токен попал в открытый доступ еще 29 сентября 2023 года.
«Токен GitHub предоставлял неограниченный и неконтролируемый доступ ко всему исходному коду, размещенному на внутреннем сервере GitHub Enterprise, — пишут эксперты в отчете. — В результате инцидента стали доступны конфиденциальные репозитории, содержащие огромное количество интеллектуальной собственности компании. Так, скомпрометированная информация включала строки для подключения к базам данных, ключи доступа к облаку, чертежи, проектную документацию, пароли SSO, ключи API и другую важную внутреннюю информацию».
Исследователи объясняют, что утечка таких данных может иметь серьезные последствия. Например, может привести к тому, что конкуренты займутся реверс-инжинирингом запатентованных технологий, а хакеры будут тщательно изучать код в поисках потенциальных уязвимостей в автомобильных системах.
Кроме того, утечка ключей API может привести к несанкционированному доступу к данным, нарушению работы сервисов и использованию инфраструктуры компании с вредоносными целями.
IT Дайджест / IT Новости / IT / Технологии
👍6
Кто стоит за кибершпионажем против Мьянмы и стран Азии?
Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.
В ноябре 2023 года и январе 2024 года Министерство обороны и Министерство иностранных дел Мьянмы стали целью кибератак предположительно китайской хакерской группировки Mustang Panda. Об этом сообщила команда CSIRT-CTI после анализа артефактов, связанных с атаками, которые были загружены на платформу VirusTotal.
Главным методом хакеров стало использование легитимного ПО, включая разработанный инженерной фирмой Bernecker & Rainer (B&R) двоичный файл и компонент помощника по обновлению Windows 10 для загрузки вредоносных DLL-библиотек.
Mustang Panda (Stately Taurus, Camaro Dragon, Bronze President) активно действует с 2012 года. В последние месяцы группе приписывают атаки, нацеленные на правительства Юго-Восточной Азии и Филиппин с целью внедрения бэкдоров для сбора конфиденциальной информации.
Первая атака в ноябре 2023 года началась с фишингового электронного письма с вложением в виде ZIP-архива, содержащего легитимный исполняемый файл (Analysis of the third meeting of NDSC.exe), изначально подписанный B&R Industrial Automation GmbH, и файл DLL (BrMod104.dll).
Атака использует тот факт, что двоичный файл подвержен перехвату порядка поиска DLL (DLL Search Order Hijacking), чтобы загрузить вредоносную DLL и впоследствии установить постоянство и контакт с сервером управления и контроля (Command and Control, C2), а затем развернуть в системе бэкдор PUBLOAD, который, в свою очередь, действует как специальный загрузчик для доставки импланта PlugX .
Хакеры пытались маскировать трафик C2-сервера под трафик обновления Microsoft, добавляя заголовки «Host: www[.]asia[.]microsoft[.]com» и «User-Agent: Windows-Update-Agent».
Вторая январская атака использовала образ оптического диска (ASEAN Notes.iso).
IT Дайджест / IT Новости / IT / Технологии
Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.
В ноябре 2023 года и январе 2024 года Министерство обороны и Министерство иностранных дел Мьянмы стали целью кибератак предположительно китайской хакерской группировки Mustang Panda. Об этом сообщила команда CSIRT-CTI после анализа артефактов, связанных с атаками, которые были загружены на платформу VirusTotal.
Главным методом хакеров стало использование легитимного ПО, включая разработанный инженерной фирмой Bernecker & Rainer (B&R) двоичный файл и компонент помощника по обновлению Windows 10 для загрузки вредоносных DLL-библиотек.
Mustang Panda (Stately Taurus, Camaro Dragon, Bronze President) активно действует с 2012 года. В последние месяцы группе приписывают атаки, нацеленные на правительства Юго-Восточной Азии и Филиппин с целью внедрения бэкдоров для сбора конфиденциальной информации.
Первая атака в ноябре 2023 года началась с фишингового электронного письма с вложением в виде ZIP-архива, содержащего легитимный исполняемый файл (Analysis of the third meeting of NDSC.exe), изначально подписанный B&R Industrial Automation GmbH, и файл DLL (BrMod104.dll).
Атака использует тот факт, что двоичный файл подвержен перехвату порядка поиска DLL (DLL Search Order Hijacking), чтобы загрузить вредоносную DLL и впоследствии установить постоянство и контакт с сервером управления и контроля (Command and Control, C2), а затем развернуть в системе бэкдор PUBLOAD, который, в свою очередь, действует как специальный загрузчик для доставки импланта PlugX .
Хакеры пытались маскировать трафик C2-сервера под трафик обновления Microsoft, добавляя заголовки «Host: www[.]asia[.]microsoft[.]com» и «User-Agent: Windows-Update-Agent».
Вторая январская атака использовала образ оптического диска (ASEAN Notes.iso).
IT Дайджест / IT Новости / IT / Технологии
Так выглядит официально взломанный iPhone, который Apple рассылает исследователям безопасности; в комплект вместе с девайсом компания кладет стикеры и инструкцию.
IT Дайджест / IT Новости / IT / Технологии
IT Дайджест / IT Новости / IT / Технологии
❤6
Android-шпион прятался в 12 приложениях, 6 были доступны в Google Play
Android-троян VajraSpy, открывавший удалённый доступ к устройству жертвы, обнаружился в 12 приложениях. Шесть таких программ были доступны для скачивания в Google Play Store с 1 апреля 2021 года по 10 сентября 2023-го.
В настоящее время приложения удалены из официального магазина, но доступны на сторонних площадках. Как правило, они маскируются под мессенджеры и новостной софт.
Попав в систему, VajraSpy может вытаскивать персональные данные: контакты, сообщения и пр. А если пользователь выдаст ему дополнительные права, троян будет записывать голосовые вызовы.
Специалисты антивирусной компании ESET, следившие за атаками операторов VajraSpy, считают, что за распространением трояна стоит кибергруппировка Patchwork APT.
В Play Store вредоносные приложения скачали около 1400 пользователей. Так выглядит список программ, которые были доступны на официальной площадке:
- Rafaqat رفاقت (новостной софт)
- Privee Talk (мессенджер)
- MeetMe (мессенджер)
- Let's Chat (мессенджер)
- Quick Chat (мессенджер)
- Chit Chat (мессенджер)
А вот список содержащих VajraSpy программ, доступных в сторонних магазинах:
- Hello Chat
- YohooTalk
- TikTalk
- Nidus
- GlowChat
- Wave Chat
IT Дайджест / IT Новости / IT / Технологии
Android-троян VajraSpy, открывавший удалённый доступ к устройству жертвы, обнаружился в 12 приложениях. Шесть таких программ были доступны для скачивания в Google Play Store с 1 апреля 2021 года по 10 сентября 2023-го.
В настоящее время приложения удалены из официального магазина, но доступны на сторонних площадках. Как правило, они маскируются под мессенджеры и новостной софт.
Попав в систему, VajraSpy может вытаскивать персональные данные: контакты, сообщения и пр. А если пользователь выдаст ему дополнительные права, троян будет записывать голосовые вызовы.
Специалисты антивирусной компании ESET, следившие за атаками операторов VajraSpy, считают, что за распространением трояна стоит кибергруппировка Patchwork APT.
В Play Store вредоносные приложения скачали около 1400 пользователей. Так выглядит список программ, которые были доступны на официальной площадке:
- Rafaqat رفاقت (новостной софт)
- Privee Talk (мессенджер)
- MeetMe (мессенджер)
- Let's Chat (мессенджер)
- Quick Chat (мессенджер)
- Chit Chat (мессенджер)
А вот список содержащих VajraSpy программ, доступных в сторонних магазинах:
- Hello Chat
- YohooTalk
- TikTalk
- Nidus
- GlowChat
- Wave Chat
IT Дайджест / IT Новости / IT / Технологии
🥱4