Новостник Кибербеза
8.01K subscribers
3.19K photos
11 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
FACCT и МВД сообщили о ликвидации вымогательской группы SugarLocker

МВД России при поддержке специалистов компании FAССT (бывшая Group-IB), вычислило и задержало участников хак-группы SugarLocker. Сообщается, что хакеры работали «под вывеской» легальной ИТ-компании Shtazi-IT, якобы предлагающей услуги по разработке лендингов, мобильных приложений и интернет-магазинов.

SugarLocker (он же Encoded01) появился еще в начале 2021 года, но в первое время малварь не использовалась активно. В ноябре того же года на хак-форуме RAMP от участника под ником gustavedore было опубликовано объявление о запуске партнерской программы по модели RaaS (Ransomware-as-a-Service, «Вымогатель как услуга») и наборе партнеров в группу вымогателей.

В объявлении говорилось, что группировка атакует цели через сети и RDP и готова незамедлительно начать работу с партнерами на условиях: 70% от выручки получает партнер, а 30% — создатели SugarLocker. В случае, если доход превысит 5 млн долларов США, прибыль будет распределена на более выгодных условиях: 90% на 10%, соответственно.

В начале января 2022 года эксперты FACCT установили, что некоторые элементы инфраструктуры SugarLocker расположены на российских хостингах. Из-за того, что злоумышленники допустили ошибку в конфигурации веб-сервера, удалось обнаружить и панель управления программой-вымогателем.

Также отмечается, что в ходе расследования были установлено несколько лиц, которые не только занимались продвижением шифровальщика, но и разрабатывали малварь на заказ, создавали фишинговые сайты интернет-магазинов, привлекали трафик в популярные в России и СНГ мошеннические схемы.

Отдельно подчеркивается, что хакеры работали под видом легальной фирмы Shtazi-IT, предлагающей услуги по созданию лендингов, мобильных приложений, скриптов, парсеров и интернет-магазинов. Компания открыто размещала объявления о найме новых разработчиков, и в контактах был указан Telegram-аккаунт уже упомянуто выше GustaveDore.

IT Дайджест / IT Новости / IT / Технологии
5🫡3👍1
NCA: каждый пятый ребёнок в Британии – латентный киберпреступник

Как череда неосознанных правонарушений может перечеркнуть жизни молодых ребят.

В недавнем отчёте Национального агентства по борьбе с преступностью Великобритании (NCA) раскрыта тревожная тенденция: каждый пятый ребёнок в возрасте от 10 до 16 лет участвует в онлайн-деятельности, нарушающей местный закон о злоупотреблении компьютерами.

Отчёт выделяет несколько видов опасного онлайн-поведения. К ним относятся несанкционированный доступ к чужим аккаунтам или данным, скачивание нелегального программного обеспечения, кибербуллинг, нарушение авторских прав путём незаконного скачивания или распространения материалов, а также различные нарушения в рамках онлайн-игр.

Особое внимание в отчёте уделяется тому факту, что многие дети могут совершать эти действия, не осознавая их юридических последствий и потенциального вреда. Это подчёркивает необходимость открытого диалога между родителями, образовательными учреждениями и детьми о безопасности в интернете и ответственном поведении в сети.

В документе также подчёркивается значимость превентивного образования и кампаний по повышению осведомлённости, направленных на молодёжь и взрослых. Повышение информированности о киберпреступности, её формах и юридических последствиях может существенно снизить вероятность участия подростков в рискованном онлайн-поведении.

Кроме того, NCA выступает за продвижение положительных альтернатив, стимулируя детей к участию в безопасных и продуктивных онлайн-деятельностях. Это может включать в себя поддержку их интереса к образовательным ресурсам, творческим увлечениям и различным онлайн-сообществам.

Заместитель директора NCA и глава Национального центра по борьбе с киберпреступностью Пол Фостер выразил обеспокоенность по поводу того, что многие молодые люди вовлечены в киберпреступность, не осознавая последствий своих действий.

IT Дайджест / IT Новости / IT / Технологии
🤣10👍2
Число жертв целевых атак операторов вымогателей увеличилось на 70%

За 2023 год по сравнению с 2022-м количество кибергрупп, проводящих целевые атаки с использованием программ-вымогателей, увеличилось в мире на 30%, а число их жертв — на 70%. Такие данные были получены специалистами «Лаборатории Касперского» и представлены в рамках Kaspersky CyberSecurity Weekend в Малайзии.

Целевые атаки с использованием программ-вымогателей — это целый бизнес. Кибергруппы находят «партнёров» для проведения масштабных вредоносных операций.

В отличие от массовых атак, в которых жертвой может стать кто угодно, организаторы целевых тщательно выбирают мишени — правительства, конкретные организации или отдельные группы людей внутри того или иного предприятия. В 2023 году хакеры-вымогатели получили платежи на сумму более 1 млрд долларов США.

Специалисты «Лаборатории Касперского» исследовали в 2023 году деятельность около 60 кибергрупп, проводящих атаки с использованием программ-вымогателей (в 2022-м таких групп было 46), и обнаружили инциденты, которые свидетельствуют о сотрудничестве между злоумышленниками. В некоторых случаях одни группы продавали доступ к корпоративным сетям и системам другим — способным проводить сложные атаки.

Целевые атаки с использованием программ-вымогателей включают несколько этапов, и сотрудничество такого рода позволяет кибергруппам сэкономить время и сразу приступить к анализу сети или её заражению.

«Хакеры-вымогатели очень упорны и требуют огромные выкупы. Если жертва отказывается платить, они часто угрожают обнародовать похищенные данные. Мы напоминаем, что в рамках инициативы No More Ransom доступны бесплатные инструменты для дешифровки, разработанные нашими специалистами. Их скачали более 360 тысяч раз за пять лет», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».


IT Дайджест / IT Новости / IT / Технологии
👀3😁2
Более 13 000 пользователей камер Wyze заглянули в чужие дома

Компания Wyze Labs поделилась новыми подробностями об инциденте с камерами наблюдения, который произошел в конце прошлой недели. Оказалось, не менее 13 000 человек получили доступ к чужим устройствам и трансляциям.

Напомним, что ранее пользователи камер наблюдения Wyze Labs столкнулись с серьезными проблемами. Многочасовой сбой, начавшийся 16 февраля 2024 года, привел к тому, что камеры исчезали из приложения Wyze и сообщали об ошибках при попытке подключения. При этом многие пользователи обнаружили, что имеют доступ к чужим девайсам.

Ранее представители Wyze Labs объясняли происходящее «проблемами со связью с AWS», а также утверждали, что на самом деле пользователи видели только превью чужих трансляций, подчеркивая, что было выявлено лишь 14 сообщений о подобных ситуациях. При этом вкладка «События» (Events) в приложении Wyze была временно отключена, так как Wyze Labs изучала некую «вероятную проблему безопасности».

Как стало известно теперь, реальный масштаб произошедшего был куда серьезнее. Теперь разработчики Wyze Labs обвинили в случившемся неназванную стороннюю клиентскую библиотеку для кэширования, недавно добавленную в системы компании.

«Перебои возникли у нашего партнера AWS, и утром пятницы это привело к отключению устройств Wyze на несколько часов. Если вы пытались просматривать камеры или события в режиме реального времени в этот период, то, скорее всего, не могли этого сделать. Мы очень сожалеем о причиненном беспокойстве и возникших недоразумениях, — говорится в письмах, которые компания направила пострадавшим пользователям. — В процессе восстановительных работ мы столкнулись с проблемой безопасности. Некоторые пользователи сообщили, что видят чужие превью и видеозаписи событий на вкладке “События”. Мы немедленно отключили доступ к вкладке “События” и начали расследование».


IT Дайджест / IT Новости / IT / Технологии
👍3
Исходники вымогателя Knight выставлены на продажу

Исходный код третьей версии вымогателя Knight выставлен на продажу на хакерском форуме одним из представителей группировки, сообщают исследователи компании KELA.

Шифровальщик Knight появился в конце июля 2023 года и представлял собой ребрендинг Cyclops, нацеленного на системы под управлением Windows, macOS и Linux/ESXi. Малварь приобрела определенную популярность в хакерских кругах, так как клиентам группировки также предлагались инфостилеры и облеченная версия вымогателя для партнеров начального уровня, которые атаковали небольшие организации.

Аналитики KELA сообщили изданию Bleeping Computer, что обнаружили рекламу продажи исходников, размещенную на хак-форуме RAMP, два дня назад. Объявление разместил человеком под ником Cyclops, который известен как представитель группировки Knight.

«Продаю исходный код программы-вымогателя Knight 3.0, в комплект входит исходный код панели и локера, весь исходный код находится в собственности и написан на Glong C++», — пишет Cyclops.


Злоумышленник не указал цену, но подчеркнул, что исходный код будет продан только одному покупателю, что позволит сохранить ценность Knight как закрытого инструмента. Также Cyclops заявил, что отдаст предпочтение авторитетным пользователям с депозитом, а покупка будет осуществляться через гаранта либо на RAMP, либо на хак-форуме XSS.

Исследователи отмечают, что третья версия Knight появилась 5 ноября 2023 года и предлагала более быстрое шифрование (на 40% быстрее), переписанный модуль ESXi, поддержку последних версий гипервизора и ряд других улучшений.

IT Дайджест / IT Новости / IT / Технологии
👍3
Шпион SpyNote научился обходить контроль разрешений в Android

Разбор новейшего образца SpyNote показал, что реализованный в Android 13 новый охранник — Restricted Settings — не мешает шпиону с функциями RAT-трояна получить доступ к спецвозможностям (Accessibility Services) для выполнения своих задач.

Как оказалось, для обхода нового защитного механизма SpyNote, как и Anatsa, использует сеансовый инсталлятор, который вытаскивает из ресурсов другой, вредоносный APK, и тот уже внедряет в систему целевую полезную нагрузку.

Обнаруженный в минувший уикенд семпл вредоноса был замаскирован под приложение OnlyFans (для контента 18+). При запуске он сымитировал процесс загрузки обновления и занялся установкой assets/child.apk.

Вредоносный APK представлял собой ZIP-архив и использовал упаковщик JsonPacker. Попытки распаковать его автоматизированными средствами (с помощью Apktool, DroidLysis, JADX, Kavanoz и т. п.) окончились неудачей, пейлоад пришлось извлекать почти вручную.

Код SpyNote оказался обфусцированным — был щедро дополнен мусором. При запуске зловред прежде всего проводит проверки на наличие эмуляторов (обычных для Android и ряда других), а затем просит включить Accessibility, получает с сервера (голландский 95[.]174.67.245 на порту 7744) конфигурационный файл и приступает к выполнению основных задач.

IT Дайджест / IT Новости / IT / Технологии
👍2
XSS-уязвимости в Joomla грозят RCE миллионам сайтов (патч уже доступен)

В CMS-системе Joomla выявлены возможности межсайтового скриптинга, позволяющие удаленно выполнить на сайте сторонний код. Обновления с патчем уже вышли, пользователям рекомендуется их установить.

Виновником появления проблемы, зарегистрированной как CVE-2024-21726, является компонент ядра, отвечающий за фильтрацию контента. Неадекватная очистка позволяет через XSS внедрять на сайты скрипты, которые будут воровать данные посетителей, награждать их зловредами, выполнять редирект.

По словам авторов находки — экспертов швейцарской SonarSource, эксплойт в данном случае можно провести, убедив админа совершить переход по вредоносной ссылке. Команда Joomla оценила степень угрозы как умеренную.

Уязвимости подвержены сборки CMS с 3.7.0 по 3.10.14-elts, с 4.0.0 по 4.4.2, а также все прежние выпуски в ветке 5.0. Патч включен в состав апдейтов 3.10.15-elts, 4.4.3 и 5.0.3.

В настоящее время Joomla используют 1,7% сайтов в интернете. Доля невелика, однако в при общей численности свыше 2 млрд это миллионы площадок, потенциально уязвимых к скриптовым инъекциям.

IT Дайджест / IT Новости / IT / Технологии
👍2
Полиция арестовала нескольких участников LockBit и выпустила дешифровщик

Правоохранители поделились дополнительной информацией об операции Cronos, во время которой была взломана инфраструктура вымогательской группы LockBit. Власти сообщают об арестах двух участников LockBit в Польше и Украине, а также о конфискации более 200 криптовалютных кошельков. Кроме того, выпущен инструмент расшифровки и бесплатного восстановления файлов, пострадавших в ходе атак LockBit.

Операция Cronos
Напомним, что о проведении операции Cronos стало известно ранее на этой неделе. В результате множество сайтов LockBit, предназначенных для «слива» данных и переговоров с жертвами, перестали работать и перешли под контроль правоохранительных органов. Однако власти не сразу раскрыли подробности проведенной операции и теперь тоже делятся информацией дозировано, обещая публиковать новые данные постепенно.

Сообщается, что международную операцию по пресечению деятельности LockBit возглавляло Национальное агентство по борьбе с преступностью Великобритании (NCA), а правоохранителей из 11 стран мира координировали Европол и Евроюст. Расследование началось еще в апреле 2022 года, по запросу французских властей.

«В результате операции, длившейся несколько месяцев, была скомпрометирована основная платформа LockBit и другая критически важная инфраструктура, которая обеспечивала деятельность этой преступной организации, — сообщает Европол. — В ходе операции были захвачены 34 сервера в Нидерландах, Германии, Финляндии, Франции, Швейцарии, Австралии, США и Великобритании».


Как заявляют представители Европола, инфраструктура LockBit теперь находится под контролем властей. Во время операции был выявлено более 14 000 учетных записей, связанных с кражей информации или инфраструктурой группы, которые использовались LockBit для размещения различных инструментов и софта, используемых в атаках, а также для хранения файлов, украденных у компаний.

IT Дайджест / IT Новости / IT / Технологии
👍3👏2
Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств

Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близлежащих предметов (путем их нагрева до температуры выше 280 градусов Цельсия).

VoltSchemer представляет собой атаку, которая использует электромагнитные помехи для манипулирования поведением зарядных устройств. Исследователи протестировали девять самых продаваемых беспроводных зарядок, доступных по всему миру, и выявили целый ряд уязвимостей в этих продуктах.

В основе атак VoltSchemer лежит тот факт, беспроводные зарядки используют электромагнитные поля для передачи энергии между двумя объектами, опираясь на электромагнитную индукцию.

Как обнаружили исследователи, злоумышленники могут манипулировать напряжением, подаваемым на зарядное устройство, и регулировать колебания напряжения (шумы) для создания помех, которые в итоге могут повлиять на свойства генерируемых магнитных полей. Это помешает нормальному обмену данными между зарядной станцией и смартфоном, в которых используются микроконтроллеры, управляющие процессом зарядки, исказит сигнал и с высокой точностью «испортит» передаваемые данные.

Подчеркивается, что такие манипуляции могут осуществляться с помощью промежуточного устройства, то есть злоумышленнику не придется физически модифицировать саму зарядную станцию или заражать смартфон жертвы специальной малварью.

В роли вредоносных промежуточных устройств, создающих нужные колебания напряжения, может выступать что угодно. К примеру, исследователи предполагают, что можно замаскировать такой девайс под рекламный аксессуар или какой-либо подержанный товар.

IT Дайджест / IT Новости / IT / Технологии
🤯3👍2
Хакеры на зарплате: как Китай использует частные компании для кибератак

Раскрыты документы, показывающие, как Китай использует частных хакеров для кибершпионажа.

На прошлой неделе в сети были опубликованы документы, раскрывающие, как китайское правительство сотрудничает с частными хакерами для получения конфиденциальной информации от иностранных правительств и компаний.

Хакеры работали на частную охранную фирму I-Soon, которая является частью сети наёмных шпионов, тесно сотрудничающих с Пекином.

Утечка информации показала, как ведущее надзорное агентство Китая, Министерство общественной безопасности, всё чаще привлекает подрядчиков для атак на правительственные цели и частные компании в рамках кампании кибершпионажа в Азии. Это может усилить опасения среди лидеров в Вашингтоне, которые предупреждали о подобных атаках в Соединённых Штатах.

Что было раскрыто в документах?
I-Soon нацелилась на телекоммуникационные компании, онлайн-казино и местные правительства по всей Азии. Хакерам удалось получить конфиденциальную информацию, включая:

- записи из вьетнамской авиакомпании, с данными о пассажирах;

- личную информацию из аккаунтов в таких платформах, как Telegram и Facebook;

- доступ к закрытому веб-сайту дорожной полиции Вьетнама;

- программное обеспечение для проведения кампаний дезинформации и взлома аккаунтов в X.

IT Дайджест / IT Новости / IT / Технологии
4👍1
ФСБ России может получить доступ к IP-адресам и учеткам путешественников

Минтранс России подготовил проект приказа, согласно которому перевозчики с 1 сентября должны будут передавать в отраслевую ГИС дополнительные данные клиентов, в том числе имейл, номер телефона, IP-адрес, пароль к аккаунту, информацию о платежах.

Перечень сведений о пассажирах, подлежащих передаче в единую государственную информационную систему обеспечения транспортной безопасности (ЕГИС ОТБ) был утвержден еще в 2009 году. Оператором сводной базы является ФГУП «ЗащитаИнфоТранс», доступ к ней имеют, в частности, Ространснадзор, МВД и ФСБ.

Согласно действующим нормам, перевозчики обязаны направлять в ГИС паспортные данные пассажиров, даты и маршруты поездок. Новый приказ по отрасли обяжет их предоставлять также следующую информацию:

- сведения, которые пассажир указывает при бронировании и покупке билета (Passenger Name Records, PNR), в том числе имейл и телефон;

- логин и пароль пользователя сайта или приложения;

- IP-адрес заказчика и номер порта;

- номер платежной карты (последние четыре цифры), название банка, стоимость билета, класс обслуживания.

Все эти данные должны передаваться в ГИС в течение 15 минут после завершения операции — трудновыполнимая задача с учетом того, что перевозчики используют разные системы бронирования (к примеру, воздушный транспорт сейчас пользуется Leonardo и «ТАИС»). Срок хранения данных в ЕГИС ОТБ — семь лет.

IT Дайджест / IT Новости / IT / Технологии
👎12🤣42👍2
С начала года число высококритичных атак уже выросло более чем в три раза

По данным экспертов ГК «Солар», за январь и неполный февраль 2024 года доля атак высокой критичности уже выросла более чем в три раза – с 2% до 6,3% – по сравнению с IV кварталом 2023 года. Также с 73% до 80% увеличилась доля таких инцидентов с применением вредоносного софта и почти в четыре раза выросла доля веб-атак – до 15%.

Исследование кибератак на российские компании в 2023 и трендов 2024 года подготовлено специалистами первого и крупнейшего центра противодействия кибератакам Solar JSOC ГК «Солар» на основе анализа около 300 организаций из разных отраслей экономики. Совокупно сервис обеспечивает контроль и выявление инцидентов для более 3600 внешних сервисов, опубликованных в интернете; более 178 тыс. серверов общего, инфраструктурного и прикладного назначения.

Рост инцидентов высокой критичности означает, что тренд на усложнение инцидентов и максимальный деструктив в отношении организаций, который наметился в 2023 году, получил свое развитие. Массовые атаки сменились более продвинутыми ударами – злоумышленники теперь чаще применяют нелегитимный софт (программы для удаленного администрирования, хакерские утилиты, исследовательское ПО пентестеров и т.д.) и средства проникновения в инфраструктуру, которые нельзя выявить базовыми системами обнаружения, отмечают эксперты Solar JSOC ГК «Солар».

В целом за прошедший год число событий ИБ в сравнении с 2022 годом выросло на 64%, до 1,5 млн событий ИБ. При этом доля подтвержденных инцидентов оставалась стабильной. Среди всех типов инцидентов выделяется эксплуатация уязвимостей, показавшая рост в 2 раза год к году, до 11,5%. Это значит, что в компаниях по-прежнему вовремя не обновляют софт и не проводят постоянный анализ публичных сервисов и ресурсов на уязвимости, чем и пользуются злоумышленники.

За IV квартал было выявлено 473 тыс. событий ИБ, что на 20% больше, чем в III квартале 2023.

IT Дайджест / IT Новости / IT / Технологии
👍3
Предложение, от которого стоит отказаться: несчастная вдова просит вашей помощи

Что такое нигерийские письма и как мошенники заманивают жалостливых пользователей в ловушку.

Исследователь информационной безопасности, Сальваторе Ломбардо , подробно рассказал о новой схеме афер с так называемыми нигерийскими письмами.

Нигерийские письма — это разновидность интернет-мошенничества, где преступники обещают жертвам крупные денежные суммы в обмен на небольшую предоплату или личные данные. Схема получила название благодаря тому, что подобные сообщения изначально поступали из Нигерии, хотя сейчас они распространены по всему миру. Конечно, не обходится без продуманных приемов социальной инженерии.

Новый вариант аферы полностью реализуется онлайн и по электронной почте.

Все начинается с поддельного письма от вдовы, проживающей в лагере беженцев. Женщина умоляюще просит о помощи в получении крупной суммы денег, завещанной ей погибшим на войне мужем.

Затем следует долгая переписка, в которой она подробно описывает свою историю: как осталась совсем одна, потеряла всю свою семью, лишилась дома и средств к существованию.

По словам вдовы, она едва сводит концы с концами, питаясь на пожертвования. У нее нет возможности вернуться на родину, оплатить оформление документов, так как доступ к банковскому счету мужа заблокирован.

А затем женщина делает жертве деловое предложение: стать ее представителем и помочь получить наследство за щедрое вознаграждение. При этом ставятся определенные условия: хранить всю информацию и переписку в тайне, не обманывать ее и т.д.

Однако для этого представителю нужно взять на себя отправку официального письма в банк с просьбой о переводе средств, приложив ряд документов, которые имеются только у вдовы в бумажном виде.

А чтобы отсканировать эти документы, ей нужны деньги на поездку в отдаленный населенный пункт, так как в лагере для беженцев нет необходимой техники. И вот здесь начинается само мошенничество...

IT Дайджест / IT Новости / IT / Технологии
😁7👍3
LockBit 4.0: новый шифровальщик от поверженной вымогательской группировки

Чем обернутся последние попытки хакеров возродить свою империю зла?

Недавно мы рассказывали , что инфраструктура хакерской группировки LockBit, широко известной своими вымогательскими атаками, была ликвидирована в результате операции «Кронос», проведённой британскими властями. Это событие стало значительным ударом по деятельности LockBit, долгое время остававшейся одной из ведущих игроков в сфере киберпреступности.

На самом деле, дела у группировки уже давно шли не очень. За последний год LockBit столкнулась с серией проблем: организационные споры , утечки внутренних инструментов , несогласованные атаки , обман жертв и действия конкурентов, которые использовали утекшие инструменты для создания подражательных вредоносных операций.

Все эти события подорвали доверие к LockBit среди аффилиатов и даже самих жертв, существенно усложнив экспансию группы, а также сохранение тех ударных темпов, которыми LockBit долгое время совершала свои атаки.

Тем не менее, несмотря на то, что сейчас инфраструктура LockBit практически полностью ликвидирована , а правоохранители производят успешные аресты бывших участников, самые преданные оставшиеся тёмные хакеры не сидят сложа руки и уже разрабатывают новое вредоносное ПО, которое может помочь группировке исправить своё положение и возродиться из пепла, подобно фениксу.

Так, недавно специалисты Trend Micro обнаружили новое программное обеспечение от LockBit, отслеживаемое исследователями как LockBit-NG-Dev. Оно может послужить основой для следующей версии их вредоносного ПО LockBit 4.0.

Новая версия фирменного шифровальщика разработана на .NET и скомпилирована с использованием CoreRT, что делает её более универсальной и менее зависимой от конкретной платформы. Это может свидетельствовать о попытке группы расширить свои возможности для атак на разнообразные системы.

IT Дайджест / IT Новости / IT / Технологии
👍82
Avast: от защитника к предателю - как компания кибербезопасности стала врагом своих клиентов?

Любимый миллионами антивирус обманул ожидания пользователей.

Известной во всём мире компании Avast грозит штраф в размере 16,5 миллионов долларов от Федеральной торговой комиссии США (FTC) после подачи соответствующей жалобы , обвиняющей компанию в продаже данных своих клиентов третьим лицам.

FTC утверждает, что Avast, обещавшая защитить данные потребителей от онлайн-слежки, на самом деле сама занималась сбором и продажей этих данных без ведома или согласия пользователей, тем самым вводя их в заблуждение относительно полезности и безопасности своих продуктов.

Основанная в конце 80-х годов в Чехословакии, Avast со временем существенно выросла, развив своё программное обеспечение для антивирусной защиты, стала публичной компанией и объединилась с другими компаниями в сфере кибербезопасности.

В жалобе FTC указано, что Avast Limited из Великобритании через свою чешскую дочернюю компанию Jumpshot занималась продажей данных третьим лицам, начиная как минимум с 2014 года, несмотря на заявления о блокировке трекинговых cookie-файлов и предотвращении других форм слежки за онлайн-активностью пользователей. Jumpshot была закрыта и ликвидирована в 2020 году.

По данным FTC, за эти годы компания успела продать клиентские данные длинному перечню из более сотни организаций, включая консалтинговые фирмы, рекламные компании и брокеров данных.

Председатель FTC Лина Кхан подчеркнула , что история просмотра может раскрыть крайне чувствительную информацию, включая личные интересы, финансовое положение и политические взгляды пользователя. Она заявила, что действия Avast были не только обманчивыми, но и несправедливыми, поскольку данные о просмотре заслуживают повышенной защиты.

Помимо многомиллионного штрафа, FTC наложила на Avast запрет на продажу или лицензирование данных в рекламных целях.

IT Дайджест / IT Новости / IT / Технологии
😁5👍3
Тут ребята из Код404 запилили несколько треков про IT

Предлагаю заценить🎧🧑‍💻👩‍💻
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102👍2👎2
Корейские ученые создали умную электронику, способную читать наши чувства

Способны ли машины настолько хорошо понимать человеческие эмоции?

Исследователи из Южной Кореи разработали уникальное носимое устройство, которое может стать ключом к интеграции роботов в общество благодаря их способности понимать человеческие эмоции и адекватно на них реагировать. Это устройство, созданное командой из Национального института науки и технологий Ульсана (UNIST), представляет собой растяжимую систему, носимую на лице, которая может оценивать эмоциональные состояния человека, используя мониторинг трения кожи и вибраций, а также генерировать собственную энергию.

Роботы, несмотря на их способности выполнять различные задачи, от подъема тяжестей до управления самолетами, до сих пор имели ограничения в понимании сложных человеческих эмоций. Однако новая разработка предлагает перспективное решение этой проблемы. Носимое устройство состоит из тонких, прозрачных, гибких сенсоров, которые прикрепляются к лицу с обеих сторон головы, охватывая области вокруг глаз, челюсти и заднюю часть головы. Эти сенсоры могут быть изготовлены по индивидуальному заказу для любого лица.

Система, к которой подключаются сенсоры, обучена распознавать человеческие эмоции, анализируя модели натяжения кожи и вибрации голоса. Особенностью системы является ее способность самостоятельно генерировать энергию за счет растяжения материала сенсора, благодаря чему она может функционировать в течение всего дня без необходимости подзарядки. Это первый пример создания полностью автономной, носимой системы распознавания эмоций.

Хотя использование таких сенсоров в повседневной жизни может показаться непривычным, исследователи видят большой потенциал в их применении в среде виртуальной реальности. В ходе испытаний система использовалась для предложения рекомендаций по книгам, музыке и фильмам в зависимости от эмоционального состояния пользователя.

IT Дайджест / IT Новости / IT / Технологии
👎3👍2🔥2
Ученые разгадали тайну знаменитого космического взрыва

Долгие годы поисков и споров наконец завершились успехом.

В феврале 1987 года астрономы стали свидетелями взрыва звезды в близлежащей галактике. Это событие было видно с Земли на протяжении нескольких месяцев, взрыв светил с силой в 100 миллионов солнц. Из-за огромного количества обломков даже самые мощные телескопы не могли подтвердить, что осталось в его центре.

Новые исследования подтверждают, что в центре взрыва находится нейтронная звезда, настолько плотная, что чайная ложка ее вещества весила бы 10 миллионов тонн.

Доктор Мэгги Адерин-Покок, сравнила это исследование с расследованием убийства. "Речь идет о смерти звезды, и загадкой было то, что скрывается в пылевых облаках вокруг остатков," - сказала она.

Взрыв произошел в результате конца жизни огромной звезды, в 20 раз превышающей массу нашего Солнца, так называемого голубого сверхгиганта. Его жизнь завершилась впечатляющим образом в процессе, известном как сверхновая, получившей название SN 1987A . Это была первая сверхновая, видимая невооруженным глазом за последние 400 лет, и звезда, детали которой были зарегистрированы астрономами до ее взрыва.

Наблюдения за SN 1987A сделали ее идеальной лабораторией на небесах для проверки теорий о смерти звезд. Но важная часть головоломки отсутствовала - что осталось в ее сердце после такого катастрофического события.

Согласно теории, звезды коллапсируют, когда у них заканчивается топливо для ядерных реакций, заставляющих их светиться. Масса звезды настолько велика, что ее гравитационная сила сжимает собственные атомы, производя самое плотное вещество во Вселенной, которое называется нейтронной звездой , а если звезда большая, она может стать черной дырой .

Но что именно осталось после взрыва? Это важно для астрономов, потому что сверхновые распространяют тяжелые элементы, которые помогают формировать и поддерживать жизнь во Вселенной.

IT Дайджест / IT Новости / IT / Технологии
🤔4😱2👍1
Хакер, обесточивший 38 поселков в Вологодской области, предстанет перед судом

Фигурант находится под подпиской о невыезде.

УФСБ России по Вологодской области завершило расследование уголовного дела в отношении вологодского хакера, который в феврале 2023 года получил неправомерный доступ к системам технологического управления электросетями и отключил электроснабжение в 38 населенных пунктах региона.

Речь идет о поселках в Шекснинском районе, Устюженском и Бабаевском округах. По факту данного инцидента было возбуждено уголовное дело по части 4 статьи 274.1 УК РФ (Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).

Следствие установило, что к преступлению причастен местный житель 1975 года рождения. Сейчас уголовное дело направлено в суд для рассмотрения по существу. Подозреваемый находится под подпиской о невыезде.

IT Дайджест / IT Новости / IT / Технологии
👍4
Под новые санкции попали российские провайдеры ЦОД и Код Безопасности

Крупнейшие российские провайдеры дата-центров и ИБ-компания «Код Безопасности» попали в новый санкционный список Министерства финансов США. Как отметили эксперты, ранее Запад обходил этот сегмент ИТ-рынка России.

О новом пакете стало известно 23 февраля. Издание «Ъ», ознакомившись со списком подсанкционных организаций, выяснило, что среди них есть «Миран», «Ростелком-ЦОД», 3data, Oxygen, а также подрядчик, занимающийся дата-центром Сбера — ООО «ИнфоТех Балаково».

Специалисты считают, что попасть в новый перечень провайдеры ЦОД могли из-за связи и контрактов с некими подсанкционными предприятиями военно-промышленного комплекса.

Участники рынка заявили, что для них это стало неожиданностью, а учитывая закупки западного серверного оборудования и лицензий на софт, рабочие процессы российских провайдеров дата-центров рискуют серьёзно пострадать.

Под ограничения также попали ещё один актив ГК «Айтеко» — «Айтеко Инжиниринг», некоторые интеграторы и ИТ-вендоры: ICL, T1, «Инферит» (входит в ГК Softline).

Что касается девелоперов, среди затронутых называются НПО «РусБИТех» и «Ред Софт» (разрабатывают Astra Linux и «Ред ОС»). Отдельно отмечаем компанию из нашей сферы — «Код Безопасности».

Представители последней заявили «Коммерсанту», что компания готовилась к санкциям заранее и перенесла производство большей части комплектующих для аппаратной начинки в Россию.

IT Дайджест / IT Новости / IT / Технологии
👍6😎3