Новостник Кибербеза
8.01K subscribers
3.14K photos
11 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
Критическая брешь обхода аутентификации затрагивает 7 моделей роутеров ASUS

#ASUS #cve

ASUS выпустила обновление прошивки, которое должно устранить опасную уязвимость, затрагивающую семь моделей роутеров. В случае эксплуатации эта брешь позволяет удаленному злоумышленнику залогиниться.

Уязвимость отслеживается под идентификатором CVE-2024-3080 и получила 9,8 балла по шкале CVSS v3.1 — критическая. Это классическая возможность обхода аутентификации, с помощью которой атакующий может получить контроль над устройством.

Как пишет сама ASUS, проблема затрагивает следующие модели маршрутизаторов:
• XT8 (ZenWiFi AX XT8) — Wi-Fi MESH-система с трехдиапазонным покрытием (скорость до 6600 Мбит/с), поддержкой AiMesh, AiProtection Pro, бесшовным роумингом и родительским контролем.
• XT8_V2 (ZenWiFi AX XT8 V2) — обновленная версия XT8, усовершенствованная по части производительности и стабильности.
• RT-AX88U — двухдиапазонный маршрутизатор Wi-Fi 6 со скоростью до 6000 Мбит/с, 8 портами LAN, AiProtection Pro и адаптивным QoS для игр и потоковой передачи.
• RT-AX58U — двухдиапазонный маршрутизатор Wi-Fi 6 со скоростью до 3000 Мбит/с, поддержкой AiMesh, AiProtection Pro и MU-MIMO для эффективного подключения нескольких устройств.
• RT-AX57 — двухдиапазонный роутер Wi-Fi 6 для базовых нужд.
• RT-AC86U — двухдиапазонный маршрутизатор WiFi 5 со скоростью до 2900 Мбит/с, функцией AiProtection, адаптивным QoS и ускорением игр.
• RT-AC68U — двухдиапазонный роутер Wi-Fi 5 со скоростью до 1900 Мбит/с, поддержкой AiMesh, AiProtection и надежным родительским контролем.

LH | Новости | Курсы | Мемы
🤔4👀1
Новый вектор ARM-атаки TIKTAG работает против Google Chrome и ядра Linux

#Chrome #Linux

Новый вектор атаки спекулятивного выполнения, получивший имя «TIKTAG», нацелен на аппаратную функцию ARM Memory Tagging Extension (MTE) и позволяет атакующему обойти защитные механизмы, а также слить данные с вероятностью более 95%.

В исследовании, опубликованном специалистами Samsung, Сеульского национального университета и Технологического института Джорджии, TIKTAG применяется в демонстрационной атаке на Google Chrome и ядро Linux.

Функциональность MTE присутствует начиная с архитектуры ARM v8.5-A, ее цель — выявлять и предотвращать проблемы повреждения памяти. MTE присваивает 4-битные теги 16-байтовым фрагментам памяти, такой подход позволяет убедиться в том, что тег в указателе соответствует области памяти, к которой осуществляется доступ.

У MTE есть три режима работы: синхронный, асинхронный и асимметричный. Все они помогают сохранить баланс между безопасностью пользовательских данных и приемлемой производительностью устройства. Как выяснили (PDF) исследователи, если использовать два гаджета — TIKTAG-v1 и TIKTAG-v2, они смогут задействовать спекулятивное выполнение и за короткий промежуток времени слить теги памяти MTE с высоким процентом успеха.

Утечка этих тегов не может сразу раскрыть атакующему пароли, ключи шифрования или персональные данные. Тем не менее в теории злоумышленник может обойти защиту MTE и вызвать повреждение памяти.

TIKTAG-v1, как выяснили эксперты, хорошо подходит для атак на ядро Linux, так как затрагивает функции, связанные со спекулятивным доступом к памяти.

TIKTAG-v2, в свою очередь, показал эффективность в атаках на браузер Google Chrome, а именно — на JavaScript-движок V8. В этом случае открывается возможность для эксплуатации уязвимостей, проводящих к повреждению памяти.

LH | Новости | Курсы | Мемы
👍2👀1
Forwarded from Life-Hack - Хакер
Подведем итоги нашего бесплатного курса "OSINT для новичков". В рамках курса были изучены фундаментальные основы поиска по открытым источникам (Open-Source Intelligence) и инструменты для автоматизации этого процесса. Также были рассмотрены специальные сервисы для сбора данных, часть из которых уже достаточно известна в кругах специалистов, а часть знакома лишь единицам и стремительно набирает популярность. Этот курс поможет вам понять важность защиты данных и конфиденциальности.

Если вы что-то пропустили и желаете прочитать, то вот список пройденых материалов:

Первая серия материалов - "Введение в OSINT":
Введение в OSINT
Стороны, заинтересованные в OSINT информации
Типы сбора информации
Преимущества и проблемы OSINT
Правовые и этические ограничения
Цифровой след
Google Dorking

Вторая серия материалов - "OSINT инструменты":
Хакерские поисковые системы.
OSINT на платформе Telegram.
OSINT: theHarvester и HaveIbeenPwned.
OSINT: Snoop, GHunt, ReconSpider.
OSINT: Поиск по фото.
Инструменты для OSINT в VKontakte и YouTube.
OSINT: Отслеживание транспорта

Не забывайте делиться нашим бесплатным курсом "OSINT для новичков"!

P.S.: Подборки полезных материалов, которые мы любезно собрали специально для вас:
• OSINT подборка №1
• OSINT подборка №2
• OSINT подборка №3

P.P.S.: Ещё немного полезного по теме OSINT:
OSINT collection.
Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц.
Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел.
Как «пробить» человека в Интернете: используем операторы Google и логику
Red Team Trickery.
История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера.

Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.

#OSINT #обучениеOSINT #статья

LH | Новости | Курсы | Мемы
👾1
В России могут запретить звонки в мессенджерах без проверки номера

#РКН

В Роскомнадзоре прорабатывают вопрос запрета звонков в мессенджерах, не проверяющих подлинность номеров – источников вызова. Регулятор считает нужным ужесточить контроль над такими каналами голосовой связи ввиду роста объемов телефонного мошенничества.

Выявление мошеннических звонков через мессенджеры — дело нелегкое, и РКН с этой целью предлагает создать специальный механизм взаимодействия сервисов, идентифицирующих пользователей по номеру телефона, с операторами связи, которые в силах помочь в проведении проверок.

«Полагаем, что для тех мессенджеров, которые откажутся от проверки достоверности номеров совместно с операторами связи, возможно применение мер по запрету совершения через них голосовых вызовов на территории нашей страны», — заявил в ходе интервью «Российской газете» Максим Прыткин, начальник управления РКН по контролю и надзору в сфере связи.

Обманщики также могут действовать с территории других стран. В настоящее время обмен данными о мошеннических звонках с иностранными операторами затруднен, поэтому российский регулятор, по словам Прыткина, рассматривает возможность блокировки всех звонков из-за рубежа по умолчанию.

Чтобы это не мешало общению россиян с друзьями и родственниками, находящимися за границей, им следует предоставить выбор — полный или частичный отказ от приема таких звонков. В последнем случае работающему в РФ оператору придется руководствоваться белыми списками, составленными на основании сигналов от абонентов.

По данным ВЦИОМ, телефонные звонки от мошенников получают две трети граждан России, и число таких вызовов неуклонно растет. На ПМЭФ-2024 прозвучала поразительная цифра — до 20 млн мошеннических звонков в сутки.

Для борьбы с этой напастью в масштабах всей страны была создана единая система «Антифрод», к которой сейчас подключены 1099 российских операторов связи (из 1166). В прошлом году использование системы верификации номеров телефона помогло заблокировать свыше 600 млн мошеннических вызовов. В период с января по апрель 2024 года с ее помощью было пресечено около 248 млн звонков с подменных номеров.

Звонки мошенников, использующих VoIP-связь, сложнее вычислить и заблокировать. В частном порядке решить такую задачу можно с помощью ИИ-технологий, а в масштабе страны — реорганизацией взаимодействия всех заинтересованных сторон, с автоматизацией процессов на базе новой антифрод-платформы.

LH | Новости | Курсы | Мемы
👍5🤔3👎1
NiceRat: «Удалите свой антивирус, чтобы он не мешал работать нашему трояну»

#Malware

Злоумышленники активно используют вредоносное ПО под названием NiceRAT для создания ботнета из заражённых устройств. Эти атаки нацелены на пользователей из Южной Кореи и распространяются через местные файлообменники и блоги под видом взломанных программ, инструментов активации Windows, бесплатных игровых серверов и т.п.

Согласно недавнему отчёту Центра безопасности AhnLab (ASEC), распространение вредоносного ПО происходит преимущественно самими пользователями после того, как злоумышленники первично размещают в Сети лакомый файл, предварительно встроив в него вредоносный код.

Так как распространяемые инструменты чаще всего несовместимы с антивирусами, что не вызывает сомнений у пользователей, когда речь заходит об активаторах, злоумышленники прямо пишут, что для корректной работы распространяемого инструмента антивирус нужно выключить или вовсе удалить.

Далее пользователи, заглотившие наживку хакеров, послушно выполняют все предписания, отключая или удаляя весь защитный софт, установленный на компьютере. Такой подход совсем не играет на руку исследователям безопасности, которые должны сначала откуда-то узнать о том, что в системах пользователей прячется вирус.

Всё это откладывает первичное обнаружение и анализ угрозы на неопределённый срок, что позволяет злоумышленникам за это время поразить ещё больше жертв.

LH | Новости | Курсы | Мемы
2👀1
В дарквебе выставили на продажу внутренние данные AMD

#AMD #утечки

На одном из форумов дарквеба появилось объявление о продаже данных американского техногиганта AMD, производителя чипов. В архиве, как утверждает продавец, много вкусной внутренней информации.

Автор поста отмечает, что данные удалось добыть в результате взлома, который имел место в июне 2024 года.

В БД находятся:
• данные сотрудников и клиентов;
• исходные коды прошивок и BIOS;
• информация о новых продуктов американской корпорации.

Представители AMD пока никак не прокомментировали возможную утечку.

LH | Новости | Курсы | Мемы
1🔥1🤔1
Вьетнам: Интернет снова в офлайне - подводные кабели тонут один за другим

Состояние интернет-соединения Вьетнама с внешним миром вновь ухудшилось после того, как три из пяти подводных интернет-кабелей вышли из строя примерно 15 июня и до сих пор не восстановлены.

По данным государственного информационного агентства VNA , этот сбой «существенно повлиял на интернет-соединение Вьетнама с миром» и затруднил доступ к некоторым зарубежным веб-сайтам. Повреждены три кабеля: Intra Asia (IA), соединяющий с Сингапуром, Asia Pacific Gateway (APG) и Asia-Africa-Europe-1 (AAE-1).

Как сообщает The Register , операторы кабелей не сообщили, когда будет восстановлено обслуживание, что неудивительно, так как ремонтные суда в дефиците, выявление места повреждения кабеля может занять время, а путь до места ремонта может занять дни или недели.
Точные причины сбоев неизвестны, но, по всей видимости, предыдущие неполадки были вызваны естественным износом кабелей или их повреждением судами.

Умышленный саботаж, который якобы имел место в Северном и Красном морях, менее вероятен в данном случае. Вьетнам уже сталкивался с подобными проблемами в начале 2023 года, когда все пять подводных кабелей, соединяющих страну, вышли из строя. Однако доступ к интернету все же сохранялся благодаря наземным соединениям.

Сбои произошли как раз после того, как Вьетнам объявил о планах по развитию своей цифровой экономики за счет продвижения национального домена верхнего уровня (ccTLD) .VN.

Министерство информации и коммуникаций страны 14 июня объявило о двухлетнем бесплатном обслуживании для тех, кто использует доменное имя BIZ.VN для новых веб-сайтов, и аналогичном периоде бесплатного обслуживания для граждан в возрасте от 18 до 23 лет, которые создают личный сайт с доменом ID.VN.

Бесплатные предложения направлены на то, чтобы побудить больше местных жителей использовать доменное пространство .VN, поскольку в настоящее время его используют лишь 25% вьетнамских компаний. Министерство заявило, что этот показатель значительно ниже, чем 70-процентный уровень использования локальных ccTLD в развитых странах.

LH | Новости | Курсы | Мемы
😱3👎1
DeepSeek Coder V2: первая открытая модель кодирования, превзошедшая GPT-4 Turbo

#AI

Китайский стартап DeepSeek представил DeepSeek Coder V2 - первую открытую модель для программирования, превзошедшую по производительности закрытые аналоги GPT-4 Turbo, Claude 3 Opus, Gemini 1.5 Pro и опередившую Llama 3-70B.

Базирующаяся на предыдущей модели DeepSeek-V2, новинка демонстрирует выдающиеся результаты в кодировании и математических задачах, поддерживает свыше 300 языков программирования, сохраняя высокие способности к общему рассуждению и языковому пониманию.

Основанная в прошлом году с миссией «разгадать тайну AGI с помощью любопытства», DeepSeek стала значимым игроком на китайском рынке ИИ, присоединившись к таким компаниям, как SenseTime, Megvii Technology и Baidu. Фактически, в течение года после своего запуска стартап уже открыл доступ к ряду моделей, включая семейство DeepSeek Coder. Первая версия DeepSeek Coder, с числом параметров до 33 миллиардов, поддерживала 86 языков программирования и контекстное окно на 16 тысяч токенов. Новая версия V2 расширяет поддержку до 338 языков и увеличивает контекстное окно до 128 тысяч, что позволяет справляться с более сложными задачами программирования.

На тестах MBPP+, HumanEval и Aider, предназначенных для оценки генерации кода и решения задач, DeepSeek Coder V2 набрал 76.2, 90.2 и 73.7 баллов соответственно, опередив большинство моделей, включая GPT-4 Turbo, Claude 3 Opus, Gemini 1.5 Pro и Llama-3 70B. Аналогичные результаты были получены на тестах MATH и GSM8K, оценивающих математические способности модели.

Единственной моделью, превзошедшей DeepSeek Coder V2 на нескольких бенчмарках, стала GPT-4o, получившая более высокие баллы на HumanEval, LiveCode Bench, MATH и GSM8K. По словам разработчиков, таких результатов удалось достичь благодаря архитектуре Mixture of Experts и дополнительному обучению базовой модели DeepSeek V2 на 6 триллионах токенов, включающих программный код из GitHub и данные из CommonCrawl. Такой подход позволяет модели с 16 и 236 миллиардами параметров активировать только 2.4 и 21 миллиарда «экспертных» параметров для выполнения задач, оптимизируя вычислительные ресурсы и прикладные нужды.

LH | Новости | Курсы | Мемы
👍51
Вымогатели Black Basta похитили данные у компании Keytronic

#Ransomware

Компания Keytronic, занимающаяся производством печатных плат, сообщила об утечке данных. Дело в том, что еще две недели назад вымогательская группировка Black Basta выложила в сеть 530 ГБ, похищенных у компании.

Американская компания Key Tronic (она же Keytronic) изначально начинала как производитель OEM-оборудования (в основном клавиатур и мышей), а сейчас является одним из крупнейших производителей печатных плат (PCBA).

Keytronic сообщила в своем заявлении, поданном в Комиссию по ценным бумагам и биржам США, что 6 мая текущего года она подверглась кибератаке, которая нарушила ее работу и ограничила доступ к бизнес-приложениям, поддерживающим деятельность компании. В частности инцидент затронул системы финансовой и операционной отчетности компании.

В результате Keytronic пришлось на две недели остановить деятельность в США и Мексике, но в настоящее время работа возобновилась в штатном режиме.

По словам компании, она уже понесла расходы в размере около 600 000 долларов США, связанные с восстановлением и устранением последствий атаки, а также наймом внешних экспертов по кибербезопасности, и в будущем расходы могут еще увеличиться.

Хотя сама Keytronic не связывает эту атаку с конкретной хак-группой, две недели назад об атаке на Keytronic заявили хакеры из Black Basta. Злоумышленники утверждали, что публикуют на своем сайте в даркнете 100% украденных у компании данных.

Хакеры заявили, что в ходе атаки им удалось украсть кадровые, финансовые, инженерные и корпоративные данные. В своей публикации они поделились скриншотами паспортов и карт социального страхования сотрудников, презентациями  для клиентов и другими корпоративными документами.

LH | Новости | Курсы | Мемы
🤔2👍1🤡1
Ростелеком собирается встроить ИИ в ОС Аврора

#Аврора #Ростелеком #AI

Компания «Ростелеком» планирует расширить возможности ОС «Аврора» за счет внедрения ИИ-технологий. Подобная функциональность позволит автоматизировать процессы управления, оптимизировать обработку данных, улучшить пользовательский опыт.

Как именно будет использоваться ИИ в мобильной ОС, пока неизвестно. Стоимость проекта, состав участников, сроки реализации тоже еще не определены.

Реализация подобного проекта своими силами, по оценке опрошенных «Ъ» знатоков, обойдется примерно в 3 млрд рублей. Разработка повысит конкурентоспособность «Авроры», а в случае универсального решения ее можно будет коммерциализировать.

Мобильная ОС «Аврора» используется в основном в госсекторе и корпоративном сегменте российского рынка. Ее устанавливают, к примеру, на смартфоны Fplus, Aquarius и планшеты БайтЭрг. В недалеком будущем вооруженную ИИ «Аврору» начнут также использовать продукты бренда LADA.

LH | Новости | Курсы | Мемы
😁5👍4🤔1🤡1
Квартира мечты под вопросом: лимит по IT-ипотеке исчерпан, а программа может измениться

#Минцифры #ИБ

Правительство рассматривает возможность изменения условий программы льготной ипотеки для сотрудников IT-сферы. Об этом сообщают "Ведомости" со ссылкой на источники, близкие к правительству.

Обсуждаются два основных варианта:
• Повышение минимального порога по зарплате. Сейчас для специалистов до 35 лет подтверждать уровень дохода не нужно, для остальных минимальный порог составляет от 70 000 до 150 000 рублей в зависимости от региона.
• Исключение Москвы и Санкт-Петербурга из программы.

Инициативу о продлении льготной ипотеки для IT-специалистов до конца 2025 года курирует вице-премьер Дмитрий Григоренко. Он поручил Минфину и Минцифры до 20 июня проработать этот вопрос.

Представитель Минцифры уточнил, что программа превысила ожидаемые показатели поддержки за прошлый год более чем на 50%. Ею воспользовалось свыше 70 тысяч специалистов на сумму 630 млрд рублей.

Программа льготной ипотеки для IT-специалистов действует с июля 2022 года и должна завершиться 31 декабря 2024 года. По её условиям, ставка кредита составляет до 5% годовых при первоначальном взносе 15% от стоимости жилья.

Максимальный размер кредита для жителей мегаполисов – 18 млн рублей, для остальных регионов – 9 млн рублей. Разницу между льготной и ключевой ставкой ЦБ (сейчас 16%) правительство покрывало из бюджета. Получить ипотеку могут сотрудники в возрасте от 18 до 50 лет.

Первоначально лимит программы был установлен на уровне 500 млрд рублей, но в апреле 2024 года его подняли до 700 млрд рублей. По расчетам правительства, увеличение лимита должно было позволить взять ипотеку со льготными условиями еще не менее 15 000 сотрудников IT-сектора до конца 2024 г. Минцифры планирует увеличить кредитный лимит до 1 трлн рублей, об этом в конце мая заявил заместитель директора департамента по развитию IT-отрасли Минцифры Алексей Дорожко.

14 июня ВТБ объявил о временной приостановке выдачи IT-ипотеки с 17 июня из-за исчерпания выделенного лимита. Кредитные договоры, заключенные до 17 июня, остаются в силе, клиенты смогут провести сделки по ним на ранее утвержденных условиях. Банк ожидает решения правительства о дальнейшем финансировании программы. После запуска IT-ипотеки в ВТБ по ней уже получили кредиты 15,9 тысяч клиентов на сумму свыше 154,5 млрд рублей.

Эксперты отмечают, что льготная IT-ипотека стала эффективным инструментом стимуляции для разработчиков оставаться в компаниях. При этом спрос на программу оказался выше ожидаемого из-за повышения ставок по другим ипотечным продуктам. По оценкам, к настоящему времени в программе осталось около 4-5 тысяч потенциальных заемщиков, львиная доля которых приходится на Москву и Санкт-Петербург.

LH | Новости | Курсы | Мемы
👍2🤡2
Почтовый сервер Mailcow содержит уязвимости, позволяющие выполнить код

#Mailcow #cve

В Mailcow, почтовом сервере с открытым исходным кодом, обнаружились две уязвимости, которые злоумышленники могут использовать для выполнения произвольного кода на проблемных установках.

Обе бреши затрагивают все версии софта до 2024-04 (вышла 4 апреля 2024 года). Всего специалисты выявили две уязвимости:
• CVE-2024-30270 (6,7 балла по шкале CVSS) — возможность изменения локального пути (path traversal), затрагивающая функцию под именем «rspamd_maps()». В случае эксплуатации допускает выполнение команд на сервере.
• CVE-2024-31204 (6,8 балла по CVSS) — проблема межсайтового скриптинга (XSS), существующая из-за механизма обработки исключений (если не работать в режиме DEV_MODE). Корень последнего бага кроется в сохранении деталей исключений без какой-либо санитизации или шифрования. Затем эти данные преобразуются в HTML и выполняются в качестве JavaScript в браузере пользователя. В результате условный атакующий может внедрить вредоносные скрипты в панель администратора с помощью специально созданных вводных данных, которые вызывают исключения. Такой подход позволяет перехватить сессию и осуществить несанкционированные действия в контексте администратора.

Другими словами, связав эти две бреши, злоумышленник может получить контроль над аккаунтами Mailcow и добраться до конфиденциальных данных их владельцев, не говоря уже о выполнении команд.

LH | Новости | Курсы | Мемы
🤔4👍2
VMware исправляет критические RCE-уязвимости в vCenter

#VMware #cve

Специалисты компании VMware исправили ряд критических уязвимостей в vCenter Server, включая удаленное выполнение кода и локальное повышение привилегий.

Разработчики представили исправления сразу для трех проблем: CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.

• CVE-2024-37079: критическая уязвимость переполнения хипа в имплементации протокола DCERPC в vCenter Server, которая позволяет злоумышленнику с доступом к сети отправлять специально подготовленные пакеты и потенциально может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37080: еще одна критическая проблема переполнения хипа в протоколе DCERPC сервера vCenter Server. Как и CVE-2024-37079, она тоже позволяет злоумышленнику с доступом к сети использовать переполнение хипа через отправку модифицированных пакетов, что может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37081: уязвимость возникает из-за неправильной конфигурации sudo в vCenter Server, что позволяет аутентифицированному локальному пользователю использовать баг для повышения своих привилегий до уровня root (7,8 по шкале CVSS).

Перечисленные ошибки затрагивают VMware vCenter Server версий 7.0 и 8.0, а также VMware Cloud Foundation версий 4.x и 5.x.

LH | Новости | Курсы | Мемы
🤔1
Руководителей маркетплейса Empire обвинили в проведении транзакций на 430 млн долларов

#арест

Задержаны два предполагаемых администратора даркнет-маркетплейса Empire, на котором продавали наркотики, вредоносное ПО, хакерские услуги и другие незаконные товары. Американские власти утверждают, что в период с февраля 2018 года по август 2020 года через Empire прошло более 430 млн долларов незаконных транзакций.

По данным американской прокуратуры, 38-летний житель Флориды Томас Пэйви (Thomas Pavey), известный в сети под ником Dopenugget, и 28-летний житель Вирджинии Рахим Гамильтон (Raheim Hamilton), известный как Sydney и Zero Angel, управляли Empire в период с 2018 по 2020 год.

За это время они предположительно способствовали совершению 4 млн сделок на сумму более 430 млн долларов. При этом считается, что прежде чем основать Empire, Пэйви и Гамильтон занимались продажей поддельной американской валюты на AlphaBay.

«Тысячи продавцов размещали на маркетплейсе Empire объявления о продаже товаров и услуг, в том числе запрещенных веществ, скомпрометированных и украденных учетных данных, украденной и поддельной информации о банковских картах, а также фальшивой валюты», — говорится в обвинительном заключении.

В объявлении Минюста США также упоминается, что в результате расследования уже была изъята криптовалюта на сумму 75 млн долларов, а также наличные деньги и драгоценные металлы.

При этом не сообщается, когда именно были произведены аресты, и было ли внезапное закрытие Empire в 2020 году связано с действиями правоохранительных органов.
Отмечается, что все сделки на маркетплейсе проводились в криптовалюте, а также с помощью сервисов, позволяющих скрыть источник и получателя средств, помогая избежать внимания со стороны правоохранительных органов.

Пэйви и Гамильтон получали деньги, удерживая процент с криптовалютных транзакций на Empire, и использовали эти средства для оплаты своего труда и работы команды модераторов.

LH | Новости | Курсы | Мемы
👍2
AudioSeal: ИИ против ИИ в борьбе с аудиофейками

#AI #Meta

Компания Meta* разработала новую технологию под названием AudioSeal, позволяющую встраивать скрытые сигналы, известные как водяные знаки, в аудиозаписи, сгенерированные с помощью искусственного интеллекта. Эта система призвана помочь в обнаружении ИИ-созданного контента в Интернете и противодействии растущей проблеме дезинформации и мошенничества с использованием инструментов для клонирования голоса.

Хади Эльсахар, научный сотрудник Мета, утверждает, что AudioSeal – первый инструмент, способный точно определять, какие части аудиозаписи, например, в подкасте, могли быть созданы с помощью ИИ.

Однако существует ряд серьёзных оговорок. Мета пока не планирует применять водяные знаки к аудио, созданному с помощью их инструментов ИИ. Водяные знаки для аудио ещё не получили широкого распространения, и не существует единого согласованного отраслевого стандарта. Кроме того, водяные знаки для ИИ-сгенерированного контента обычно легко подделать или удалить.

Быстрое обнаружение и возможность точно определять, какие элементы аудиофайла созданы ИИ, имеют решающее значение для полезности системы, говорит Эльсахар. Его команда добилась от 90% до 100% точности в распознавании водяных знаков, что значительно лучше предыдущих попыток.

AudioSeal доступен бесплатно на GitHub . Любой может скачать его и использовать для добавления водяных знаков в ИИ-сгенерированные аудиоклипы. В будущем он может быть интегрирован с моделями генерации ИИ-речи, чтобы автоматически применяться к любой созданной с их помощью речи.

LH | Новости | Курсы | Мемы
👍1
Беспринципный исследователь «обнёс» криптобиржу Kraken на $3 млн

#crypto

Популярная криптобиржа Kraken сообщила о краже $3 миллионов из-за критической уязвимости нулевого дня, которую обнаружил неназванный исследователь безопасности и сам же «по-тихому» ей воспользовался. Ник Перкоко, главный директор по безопасности Kraken, рассказал, что уязвимость позволила недобросовестному исследователю искусственно увеличивать баланс на платформе.

Компания быстро выявила мошенническую активность, позволявшую инициировать депозит и получать средства без его полного завершения. Несмотря на то, что активы клиентов не пострадали, проблема могла позволить злоумышленнику создавать новые активы на своих счетах.

Как сообщается, проблема возникла из-за недавнего изменения интерфейса, который позволял клиентам использовать внесённые средства до их полной очистки. Расследование показало, что уязвимостью воспользовались трое пользователей, включая горе-исследователя. А устранена она была за рекордные 47 минут.

Перкоко уточнил, что вышеуказанный исследователь первым обнаружил баг и использовал его для зачисления $4 на свой счёт. Он мог бы сообщить о нём в рамках программы вознаграждений и получить солидную выплату, однако решил поделиться находкой с двумя другими лицами, которые сгенерировали гораздо большие суммы и вывели с биржи почти 3 миллиона долларов.

Когда Kraken попросила вернуть украденные средства, злоумышленники потребовали связаться с их командой для уплаты выкупа. Компания расценила данный шаг как вымогательство, поэтому рассматривает инцидент как уголовное дело и сотрудничает с правоохранительными органами.

LH | Новости | Курсы | Мемы
3
1316 доменов атакуют россиян шпионами под видом взломанного софта

#Malware

Более 1300 доменов распространяют вредоносные программы под видом взломанного популярного софта, офисных приложений и активаторов к ним.

Злоумышленники делают ставку на недоступность ряда программ в России, чем и пытаются прилечь пользователей. Если жертва клюнет на уловку, на компьютер установится шпионский софт, инфостилер или майнер.

Исследователи выявили в общей сложности 1316 уникальных доменов, напрямую связанных с вредоносными веб-ресурсами, на которых предлагается нелегально установить софт. На таких сайтах можно найти редакторы фотоматериалов, программы для монтажа видео, офисные приложения, софт для проектирования и моделирования и даже антивирусные программы.

В первом квартале 2024 года киберпреступники зарегистрировали 28 доменных имён. В арсенале мошенников есть и более древние домены, однако часть из них уже не работает.

Реклама злонамеренных сайтов размещается в различных соцсетях: в LinkedIn, например, эксперты нашли более 300 аккаунтов, продвигающих эти ресурсы.

Что касается самих вредоносов, жертвы получают на компьютер троян Amadey. Этот зловред, напомним, может собирать данные и загружать другие вредоносные программы. В кампании также встречаются и инфостилеры: RedLine, Vidar, CryptBot и пр.

LH | Новости | Курсы | Мемы
👍3
Signal: Инициатива ЕС сканировать личные сообщения угрожает E2EE

#spy #Евросоюз #Signal

Разработчики мессенджера Signal, который славится упором на конфиденциальность, указали на минусы предложения Евросоюза — сканировать личные сообщения на наличие запрещенного контента с эксплуатацией детей (CSAM).

По словам Мередит Уиттакер, президента Signal Foundation, такой подход может нести серьезное риски для сквозного шифрования (E2EE).

«Принудительное массовое сканирование личных переписок в корне подрывает сам принцип шифрования, и точка», — пишет (PDF) Уиттакер.

«Причем неважно, как именно это будет реализовано: вмешательством в генерацию случайных чисел алгоритма шифрования, имплементацией условной системы депонирования ключей или принудительным прохождением ещё незашифрованных сообщений через специальную систему».

В частности, Уиттакер смущает инициатива европейских законодателей, получившая название «модерация загрузки». Смысл в том, что сообщения должны проходить тщательную проверку перед шифрованием.

Как гласит отчет Euractiv, аудиокоммуникации не будут сканироваться на наличие CSAM. Пользователи должны дать согласие на проверку в рамках взаимодействия с поставщиком услуг. Однако есть нюанс: «Те, кто не примут эти условия, будут пользоваться мессенджерами в ограниченном режиме. Им будет недоступна отправка видеоконтента и URL».

LH | Новости | Курсы | Мемы
👍4
Хакерская атака на компанию CDK Global затронула сотни дилерских автоцентров в США

#SaaS #взлом

Поставщик SaaS-решений для автодилеров CDK Global подвергся хакерской атаке. Компания была вынуждена отключить свои системы, из-за чего у ее клиентов возникли серьезные трудности в работе.

CDK Global предоставляет своим клиентам SaaS-платформу, и это ПО управляет всеми аспектами работы автосалонов, включая CRM, финансирование, расчет заработной платы, поддержку и обслуживание, инвентаризацию и так далее. Услугами компании пользуются более 15 000 автосалонов на территории Северной Америки.

Чтобы пользоваться сервисами CDK, автосалоны настраивают постоянную VPN-связь с центрами обработки данных SaaS-провайдера, что позволяет локальным приложениям иметь доступ к платформе.

В начале текущей недели CDK Global подверглась хакерской атаке, в результате которой компании пришлось отключить свои ИТ-системы, телефоны и приложения, чтобы предотвратить дальнейшее распространение угрозы. По информации издания Bleeping Computer, в итоге атака вынудила CDK полностью увести в офлайн два своих дата-центра.

Сотрудники сразу нескольких автосалонов рассказали изданию, что CDK не предоставила им никакой информации о происходящем, не считая электронного письма с предупреждением о том, что произошел некий киберинцидент.

«В настоящее время мы переживаем киберинцидент. Из соображений безопасности и ради наших клиентов мы отключили большинство наших систем, — говорится в письме CDK. — Сейчас мы оцениваем общее воздействие инцидента и не можем назвать расчетное время [возобновления работы]».

В беседе с журналистами некоторые сотрудники пострадавших автосалонов также выразили опасения, что теперь хакеры могут использовать постоянно включенный VPN-канал для проникновения во внутренние сеть дилерских центров. А представитель одного из автосалонов рассказал изданию, что в CDK рекомендовали вообще отключить VPN в качестве меры предосторожности. Дело в том, что ПО CDK, запущенное на устройствах клиентов, имеет административные привилегии (используемые для установки обновлений).

LH | Новости | Курсы | Мемы
👍2🤬2
Байден распорядился заменить в США антивирус Kaspersky до 29 сентября

#ЛабораторииКасперского #запрет

20 июня 2024 администрация Байдена сообщила о готовящемся запрете антивирусных программ «Лаборатории Касперского» для использования на компьютерах американских компаний и граждан. До 29 сентября пользователи из США должны подыскать альтернативу.

Официальное заявление Бюро промышленности и безопасности США гласит: «Сегодня объявляем об окончательном решении запретить американскому филиалу “Лаборатории Касперского“ предоставлять гражданам и компаниям антивирусные программы». «Решение также распространяется на дочерние и материнские компании Kaspersky».

Интересно, что бан наложили не только продажу продуктов Kaspersky: российский техногигант теперь не может поставлять клиентам из США обновления, поэтому последние обязаны подыскать альтернативу до конца сентября.

Само собой, «Лаборатории Касперского» опять вменяются связи со спецслужбами России и потенциальная угроза для кибербезопасности Запада. В администрации Байдена считают, что Кремль планирует использовать Kaspersky для сбора стратегически важной информации.

LH | Новости | Курсы | Мемы
👍3👎2😁1
Балтимор случайно раскрыл имена людей, которые доносили властям на опасных преступников

#утечки

Администрация Балтимора поставила под угрозу безопасность миллионов жителей города. В сети была обнаружена незащищенная база данных, содержащая личную информацию граждан, обращавшихся в службу 311 с 1989 года.

8 мая исследователи нашли публично доступный экземпляр Kibana, принадлежащий городу. Kibana — это платформа визуализации данных, часто используемая для анализа логов и других типов информации. Этот экземпляр не имел систем аутентификации или авторизации для защиты от несанкционированного доступа. Сама база содержала более 13,5 миллионов отчетов.

Служба 311 в Балтиморе — это система для обращений граждан по неэкстренным вопросам. Изначально запущенная в 1996 году как телефонная линия, сейчас она доступна также через веб-сайт и мобильное приложение.

Жители города могут обращаться в службу по широкому спектру вопросов, включая проблемы с дорогами, санитарным состоянием, бездомными животными, нарушениями парковки и другими городскими проблемами, не требующими немедленного вмешательства властей.
Утечка раскрыла имена, адреса электронной почты и номера телефонов людей, подавших заявки за несколько десятилетий.

Среди раскрытой информации были:
• Сообщения о дорожно-транспортных происшествиях
• Жалобы на санитарное состояние жилья
• Отчеты о качестве дорог
• Местоположения и статусы камер контроля скорости
• Жалобы на животных
• Обвинения в незаконной деятельности

Особую обеспокоенность вызывает тот факт, что некоторые жители использовали службу 311 для подачи заявлений о преступлениях. Учитывая, что Балтимор имеет один из самых высоких уровней убийств в США (более 45 убийств на 100 000 жителей в прошлом году, что в восемь раз выше среднего показателя по стране), раскрытие такой информации может поставить под угрозу безопасность заявителей.

LH | Новости | Курсы | Мемы
😱4🥱1