Вьетнам: Интернет снова в офлайне - подводные кабели тонут один за другим
Состояние интернет-соединения Вьетнама с внешним миром вновь ухудшилось после того, как три из пяти подводных интернет-кабелей вышли из строя примерно 15 июня и до сих пор не восстановлены.
По данным государственного информационного агентства VNA , этот сбой «существенно повлиял на интернет-соединение Вьетнама с миром» и затруднил доступ к некоторым зарубежным веб-сайтам. Повреждены три кабеля: Intra Asia (IA), соединяющий с Сингапуром, Asia Pacific Gateway (APG) и Asia-Africa-Europe-1 (AAE-1).
Как сообщает The Register , операторы кабелей не сообщили, когда будет восстановлено обслуживание, что неудивительно, так как ремонтные суда в дефиците, выявление места повреждения кабеля может занять время, а путь до места ремонта может занять дни или недели.
Точные причины сбоев неизвестны, но, по всей видимости, предыдущие неполадки были вызваны естественным износом кабелей или их повреждением судами.
Умышленный саботаж, который якобы имел место в Северном и Красном морях, менее вероятен в данном случае. Вьетнам уже сталкивался с подобными проблемами в начале 2023 года, когда все пять подводных кабелей, соединяющих страну, вышли из строя. Однако доступ к интернету все же сохранялся благодаря наземным соединениям.
Сбои произошли как раз после того, как Вьетнам объявил о планах по развитию своей цифровой экономики за счет продвижения национального домена верхнего уровня (ccTLD) .VN.
Министерство информации и коммуникаций страны 14 июня объявило о двухлетнем бесплатном обслуживании для тех, кто использует доменное имя BIZ.VN для новых веб-сайтов, и аналогичном периоде бесплатного обслуживания для граждан в возрасте от 18 до 23 лет, которые создают личный сайт с доменом ID.VN.
Бесплатные предложения направлены на то, чтобы побудить больше местных жителей использовать доменное пространство .VN, поскольку в настоящее время его используют лишь 25% вьетнамских компаний. Министерство заявило, что этот показатель значительно ниже, чем 70-процентный уровень использования локальных ccTLD в развитых странах.
LH | Новости | Курсы | Мемы
Состояние интернет-соединения Вьетнама с внешним миром вновь ухудшилось после того, как три из пяти подводных интернет-кабелей вышли из строя примерно 15 июня и до сих пор не восстановлены.
По данным государственного информационного агентства VNA , этот сбой «существенно повлиял на интернет-соединение Вьетнама с миром» и затруднил доступ к некоторым зарубежным веб-сайтам. Повреждены три кабеля: Intra Asia (IA), соединяющий с Сингапуром, Asia Pacific Gateway (APG) и Asia-Africa-Europe-1 (AAE-1).
Как сообщает The Register , операторы кабелей не сообщили, когда будет восстановлено обслуживание, что неудивительно, так как ремонтные суда в дефиците, выявление места повреждения кабеля может занять время, а путь до места ремонта может занять дни или недели.
Точные причины сбоев неизвестны, но, по всей видимости, предыдущие неполадки были вызваны естественным износом кабелей или их повреждением судами.
Умышленный саботаж, который якобы имел место в Северном и Красном морях, менее вероятен в данном случае. Вьетнам уже сталкивался с подобными проблемами в начале 2023 года, когда все пять подводных кабелей, соединяющих страну, вышли из строя. Однако доступ к интернету все же сохранялся благодаря наземным соединениям.
Сбои произошли как раз после того, как Вьетнам объявил о планах по развитию своей цифровой экономики за счет продвижения национального домена верхнего уровня (ccTLD) .VN.
Министерство информации и коммуникаций страны 14 июня объявило о двухлетнем бесплатном обслуживании для тех, кто использует доменное имя BIZ.VN для новых веб-сайтов, и аналогичном периоде бесплатного обслуживания для граждан в возрасте от 18 до 23 лет, которые создают личный сайт с доменом ID.VN.
Бесплатные предложения направлены на то, чтобы побудить больше местных жителей использовать доменное пространство .VN, поскольку в настоящее время его используют лишь 25% вьетнамских компаний. Министерство заявило, что этот показатель значительно ниже, чем 70-процентный уровень использования локальных ccTLD в развитых странах.
LH | Новости | Курсы | Мемы
😱3👎1
DeepSeek Coder V2: первая открытая модель кодирования, превзошедшая GPT-4 Turbo
#AI
Китайский стартап DeepSeek представил DeepSeek Coder V2 - первую открытую модель для программирования, превзошедшую по производительности закрытые аналоги GPT-4 Turbo, Claude 3 Opus, Gemini 1.5 Pro и опередившую Llama 3-70B.
Базирующаяся на предыдущей модели DeepSeek-V2, новинка демонстрирует выдающиеся результаты в кодировании и математических задачах, поддерживает свыше 300 языков программирования, сохраняя высокие способности к общему рассуждению и языковому пониманию.
Основанная в прошлом году с миссией «разгадать тайну AGI с помощью любопытства», DeepSeek стала значимым игроком на китайском рынке ИИ, присоединившись к таким компаниям, как SenseTime, Megvii Technology и Baidu. Фактически, в течение года после своего запуска стартап уже открыл доступ к ряду моделей, включая семейство DeepSeek Coder. Первая версия DeepSeek Coder, с числом параметров до 33 миллиардов, поддерживала 86 языков программирования и контекстное окно на 16 тысяч токенов. Новая версия V2 расширяет поддержку до 338 языков и увеличивает контекстное окно до 128 тысяч, что позволяет справляться с более сложными задачами программирования.
На тестах MBPP+, HumanEval и Aider, предназначенных для оценки генерации кода и решения задач, DeepSeek Coder V2 набрал 76.2, 90.2 и 73.7 баллов соответственно, опередив большинство моделей, включая GPT-4 Turbo, Claude 3 Opus, Gemini 1.5 Pro и Llama-3 70B. Аналогичные результаты были получены на тестах MATH и GSM8K, оценивающих математические способности модели.
Единственной моделью, превзошедшей DeepSeek Coder V2 на нескольких бенчмарках, стала GPT-4o, получившая более высокие баллы на HumanEval, LiveCode Bench, MATH и GSM8K. По словам разработчиков, таких результатов удалось достичь благодаря архитектуре Mixture of Experts и дополнительному обучению базовой модели DeepSeek V2 на 6 триллионах токенов, включающих программный код из GitHub и данные из CommonCrawl. Такой подход позволяет модели с 16 и 236 миллиардами параметров активировать только 2.4 и 21 миллиарда «экспертных» параметров для выполнения задач, оптимизируя вычислительные ресурсы и прикладные нужды.
LH | Новости | Курсы | Мемы
#AI
Китайский стартап DeepSeek представил DeepSeek Coder V2 - первую открытую модель для программирования, превзошедшую по производительности закрытые аналоги GPT-4 Turbo, Claude 3 Opus, Gemini 1.5 Pro и опередившую Llama 3-70B.
Базирующаяся на предыдущей модели DeepSeek-V2, новинка демонстрирует выдающиеся результаты в кодировании и математических задачах, поддерживает свыше 300 языков программирования, сохраняя высокие способности к общему рассуждению и языковому пониманию.
Основанная в прошлом году с миссией «разгадать тайну AGI с помощью любопытства», DeepSeek стала значимым игроком на китайском рынке ИИ, присоединившись к таким компаниям, как SenseTime, Megvii Technology и Baidu. Фактически, в течение года после своего запуска стартап уже открыл доступ к ряду моделей, включая семейство DeepSeek Coder. Первая версия DeepSeek Coder, с числом параметров до 33 миллиардов, поддерживала 86 языков программирования и контекстное окно на 16 тысяч токенов. Новая версия V2 расширяет поддержку до 338 языков и увеличивает контекстное окно до 128 тысяч, что позволяет справляться с более сложными задачами программирования.
На тестах MBPP+, HumanEval и Aider, предназначенных для оценки генерации кода и решения задач, DeepSeek Coder V2 набрал 76.2, 90.2 и 73.7 баллов соответственно, опередив большинство моделей, включая GPT-4 Turbo, Claude 3 Opus, Gemini 1.5 Pro и Llama-3 70B. Аналогичные результаты были получены на тестах MATH и GSM8K, оценивающих математические способности модели.
Единственной моделью, превзошедшей DeepSeek Coder V2 на нескольких бенчмарках, стала GPT-4o, получившая более высокие баллы на HumanEval, LiveCode Bench, MATH и GSM8K. По словам разработчиков, таких результатов удалось достичь благодаря архитектуре Mixture of Experts и дополнительному обучению базовой модели DeepSeek V2 на 6 триллионах токенов, включающих программный код из GitHub и данные из CommonCrawl. Такой подход позволяет модели с 16 и 236 миллиардами параметров активировать только 2.4 и 21 миллиарда «экспертных» параметров для выполнения задач, оптимизируя вычислительные ресурсы и прикладные нужды.
LH | Новости | Курсы | Мемы
👍5❤1
Вымогатели Black Basta похитили данные у компании Keytronic
#Ransomware
Компания Keytronic, занимающаяся производством печатных плат, сообщила об утечке данных. Дело в том, что еще две недели назад вымогательская группировка Black Basta выложила в сеть 530 ГБ, похищенных у компании.
Американская компания Key Tronic (она же Keytronic) изначально начинала как производитель OEM-оборудования (в основном клавиатур и мышей), а сейчас является одним из крупнейших производителей печатных плат (PCBA).
Keytronic сообщила в своем заявлении, поданном в Комиссию по ценным бумагам и биржам США, что 6 мая текущего года она подверглась кибератаке, которая нарушила ее работу и ограничила доступ к бизнес-приложениям, поддерживающим деятельность компании. В частности инцидент затронул системы финансовой и операционной отчетности компании.
В результате Keytronic пришлось на две недели остановить деятельность в США и Мексике, но в настоящее время работа возобновилась в штатном режиме.
По словам компании, она уже понесла расходы в размере около 600 000 долларов США, связанные с восстановлением и устранением последствий атаки, а также наймом внешних экспертов по кибербезопасности, и в будущем расходы могут еще увеличиться.
Хотя сама Keytronic не связывает эту атаку с конкретной хак-группой, две недели назад об атаке на Keytronic заявили хакеры из Black Basta. Злоумышленники утверждали, что публикуют на своем сайте в даркнете 100% украденных у компании данных.
Хакеры заявили, что в ходе атаки им удалось украсть кадровые, финансовые, инженерные и корпоративные данные. В своей публикации они поделились скриншотами паспортов и карт социального страхования сотрудников, презентациями для клиентов и другими корпоративными документами.
LH | Новости | Курсы | Мемы
#Ransomware
Компания Keytronic, занимающаяся производством печатных плат, сообщила об утечке данных. Дело в том, что еще две недели назад вымогательская группировка Black Basta выложила в сеть 530 ГБ, похищенных у компании.
Американская компания Key Tronic (она же Keytronic) изначально начинала как производитель OEM-оборудования (в основном клавиатур и мышей), а сейчас является одним из крупнейших производителей печатных плат (PCBA).
Keytronic сообщила в своем заявлении, поданном в Комиссию по ценным бумагам и биржам США, что 6 мая текущего года она подверглась кибератаке, которая нарушила ее работу и ограничила доступ к бизнес-приложениям, поддерживающим деятельность компании. В частности инцидент затронул системы финансовой и операционной отчетности компании.
В результате Keytronic пришлось на две недели остановить деятельность в США и Мексике, но в настоящее время работа возобновилась в штатном режиме.
По словам компании, она уже понесла расходы в размере около 600 000 долларов США, связанные с восстановлением и устранением последствий атаки, а также наймом внешних экспертов по кибербезопасности, и в будущем расходы могут еще увеличиться.
Хотя сама Keytronic не связывает эту атаку с конкретной хак-группой, две недели назад об атаке на Keytronic заявили хакеры из Black Basta. Злоумышленники утверждали, что публикуют на своем сайте в даркнете 100% украденных у компании данных.
Хакеры заявили, что в ходе атаки им удалось украсть кадровые, финансовые, инженерные и корпоративные данные. В своей публикации они поделились скриншотами паспортов и карт социального страхования сотрудников, презентациями для клиентов и другими корпоративными документами.
LH | Новости | Курсы | Мемы
🤔2👍1🤡1
Ростелеком собирается встроить ИИ в ОС Аврора
#Аврора #Ростелеком #AI
Компания «Ростелеком» планирует расширить возможности ОС «Аврора» за счет внедрения ИИ-технологий. Подобная функциональность позволит автоматизировать процессы управления, оптимизировать обработку данных, улучшить пользовательский опыт.
Как именно будет использоваться ИИ в мобильной ОС, пока неизвестно. Стоимость проекта, состав участников, сроки реализации тоже еще не определены.
Реализация подобного проекта своими силами, по оценке опрошенных «Ъ» знатоков, обойдется примерно в 3 млрд рублей. Разработка повысит конкурентоспособность «Авроры», а в случае универсального решения ее можно будет коммерциализировать.
Мобильная ОС «Аврора» используется в основном в госсекторе и корпоративном сегменте российского рынка. Ее устанавливают, к примеру, на смартфоны Fplus, Aquarius и планшеты БайтЭрг. В недалеком будущем вооруженную ИИ «Аврору» начнут также использовать продукты бренда LADA.
LH | Новости | Курсы | Мемы
#Аврора #Ростелеком #AI
Компания «Ростелеком» планирует расширить возможности ОС «Аврора» за счет внедрения ИИ-технологий. Подобная функциональность позволит автоматизировать процессы управления, оптимизировать обработку данных, улучшить пользовательский опыт.
Как именно будет использоваться ИИ в мобильной ОС, пока неизвестно. Стоимость проекта, состав участников, сроки реализации тоже еще не определены.
Реализация подобного проекта своими силами, по оценке опрошенных «Ъ» знатоков, обойдется примерно в 3 млрд рублей. Разработка повысит конкурентоспособность «Авроры», а в случае универсального решения ее можно будет коммерциализировать.
Мобильная ОС «Аврора» используется в основном в госсекторе и корпоративном сегменте российского рынка. Ее устанавливают, к примеру, на смартфоны Fplus, Aquarius и планшеты БайтЭрг. В недалеком будущем вооруженную ИИ «Аврору» начнут также использовать продукты бренда LADA.
LH | Новости | Курсы | Мемы
😁5👍4🤔1🤡1
Квартира мечты под вопросом: лимит по IT-ипотеке исчерпан, а программа может измениться
#Минцифры #ИБ
Правительство рассматривает возможность изменения условий программы льготной ипотеки для сотрудников IT-сферы. Об этом сообщают "Ведомости" со ссылкой на источники, близкие к правительству.
Обсуждаются два основных варианта:
• Повышение минимального порога по зарплате. Сейчас для специалистов до 35 лет подтверждать уровень дохода не нужно, для остальных минимальный порог составляет от 70 000 до 150 000 рублей в зависимости от региона.
• Исключение Москвы и Санкт-Петербурга из программы.
Инициативу о продлении льготной ипотеки для IT-специалистов до конца 2025 года курирует вице-премьер Дмитрий Григоренко. Он поручил Минфину и Минцифры до 20 июня проработать этот вопрос.
Представитель Минцифры уточнил, что программа превысила ожидаемые показатели поддержки за прошлый год более чем на 50%. Ею воспользовалось свыше 70 тысяч специалистов на сумму 630 млрд рублей.
Программа льготной ипотеки для IT-специалистов действует с июля 2022 года и должна завершиться 31 декабря 2024 года. По её условиям, ставка кредита составляет до 5% годовых при первоначальном взносе 15% от стоимости жилья.
Максимальный размер кредита для жителей мегаполисов – 18 млн рублей, для остальных регионов – 9 млн рублей. Разницу между льготной и ключевой ставкой ЦБ (сейчас 16%) правительство покрывало из бюджета. Получить ипотеку могут сотрудники в возрасте от 18 до 50 лет.
Первоначально лимит программы был установлен на уровне 500 млрд рублей, но в апреле 2024 года его подняли до 700 млрд рублей. По расчетам правительства, увеличение лимита должно было позволить взять ипотеку со льготными условиями еще не менее 15 000 сотрудников IT-сектора до конца 2024 г. Минцифры планирует увеличить кредитный лимит до 1 трлн рублей, об этом в конце мая заявил заместитель директора департамента по развитию IT-отрасли Минцифры Алексей Дорожко.
14 июня ВТБ объявил о временной приостановке выдачи IT-ипотеки с 17 июня из-за исчерпания выделенного лимита. Кредитные договоры, заключенные до 17 июня, остаются в силе, клиенты смогут провести сделки по ним на ранее утвержденных условиях. Банк ожидает решения правительства о дальнейшем финансировании программы. После запуска IT-ипотеки в ВТБ по ней уже получили кредиты 15,9 тысяч клиентов на сумму свыше 154,5 млрд рублей.
Эксперты отмечают, что льготная IT-ипотека стала эффективным инструментом стимуляции для разработчиков оставаться в компаниях. При этом спрос на программу оказался выше ожидаемого из-за повышения ставок по другим ипотечным продуктам. По оценкам, к настоящему времени в программе осталось около 4-5 тысяч потенциальных заемщиков, львиная доля которых приходится на Москву и Санкт-Петербург.
LH | Новости | Курсы | Мемы
#Минцифры #ИБ
Правительство рассматривает возможность изменения условий программы льготной ипотеки для сотрудников IT-сферы. Об этом сообщают "Ведомости" со ссылкой на источники, близкие к правительству.
Обсуждаются два основных варианта:
• Повышение минимального порога по зарплате. Сейчас для специалистов до 35 лет подтверждать уровень дохода не нужно, для остальных минимальный порог составляет от 70 000 до 150 000 рублей в зависимости от региона.
• Исключение Москвы и Санкт-Петербурга из программы.
Инициативу о продлении льготной ипотеки для IT-специалистов до конца 2025 года курирует вице-премьер Дмитрий Григоренко. Он поручил Минфину и Минцифры до 20 июня проработать этот вопрос.
Представитель Минцифры уточнил, что программа превысила ожидаемые показатели поддержки за прошлый год более чем на 50%. Ею воспользовалось свыше 70 тысяч специалистов на сумму 630 млрд рублей.
Программа льготной ипотеки для IT-специалистов действует с июля 2022 года и должна завершиться 31 декабря 2024 года. По её условиям, ставка кредита составляет до 5% годовых при первоначальном взносе 15% от стоимости жилья.
Максимальный размер кредита для жителей мегаполисов – 18 млн рублей, для остальных регионов – 9 млн рублей. Разницу между льготной и ключевой ставкой ЦБ (сейчас 16%) правительство покрывало из бюджета. Получить ипотеку могут сотрудники в возрасте от 18 до 50 лет.
Первоначально лимит программы был установлен на уровне 500 млрд рублей, но в апреле 2024 года его подняли до 700 млрд рублей. По расчетам правительства, увеличение лимита должно было позволить взять ипотеку со льготными условиями еще не менее 15 000 сотрудников IT-сектора до конца 2024 г. Минцифры планирует увеличить кредитный лимит до 1 трлн рублей, об этом в конце мая заявил заместитель директора департамента по развитию IT-отрасли Минцифры Алексей Дорожко.
14 июня ВТБ объявил о временной приостановке выдачи IT-ипотеки с 17 июня из-за исчерпания выделенного лимита. Кредитные договоры, заключенные до 17 июня, остаются в силе, клиенты смогут провести сделки по ним на ранее утвержденных условиях. Банк ожидает решения правительства о дальнейшем финансировании программы. После запуска IT-ипотеки в ВТБ по ней уже получили кредиты 15,9 тысяч клиентов на сумму свыше 154,5 млрд рублей.
Эксперты отмечают, что льготная IT-ипотека стала эффективным инструментом стимуляции для разработчиков оставаться в компаниях. При этом спрос на программу оказался выше ожидаемого из-за повышения ставок по другим ипотечным продуктам. По оценкам, к настоящему времени в программе осталось около 4-5 тысяч потенциальных заемщиков, львиная доля которых приходится на Москву и Санкт-Петербург.
LH | Новости | Курсы | Мемы
👍2🤡2
Почтовый сервер Mailcow содержит уязвимости, позволяющие выполнить код
#Mailcow #cve
В Mailcow, почтовом сервере с открытым исходным кодом, обнаружились две уязвимости, которые злоумышленники могут использовать для выполнения произвольного кода на проблемных установках.
Обе бреши затрагивают все версии софта до 2024-04 (вышла 4 апреля 2024 года). Всего специалисты выявили две уязвимости:
• CVE-2024-30270 (6,7 балла по шкале CVSS) — возможность изменения локального пути (path traversal), затрагивающая функцию под именем «rspamd_maps()». В случае эксплуатации допускает выполнение команд на сервере.
• CVE-2024-31204 (6,8 балла по CVSS) — проблема межсайтового скриптинга (XSS), существующая из-за механизма обработки исключений (если не работать в режиме DEV_MODE). Корень последнего бага кроется в сохранении деталей исключений без какой-либо санитизации или шифрования. Затем эти данные преобразуются в HTML и выполняются в качестве JavaScript в браузере пользователя. В результате условный атакующий может внедрить вредоносные скрипты в панель администратора с помощью специально созданных вводных данных, которые вызывают исключения. Такой подход позволяет перехватить сессию и осуществить несанкционированные действия в контексте администратора.
Другими словами, связав эти две бреши, злоумышленник может получить контроль над аккаунтами Mailcow и добраться до конфиденциальных данных их владельцев, не говоря уже о выполнении команд.
LH | Новости | Курсы | Мемы
#Mailcow #cve
В Mailcow, почтовом сервере с открытым исходным кодом, обнаружились две уязвимости, которые злоумышленники могут использовать для выполнения произвольного кода на проблемных установках.
Обе бреши затрагивают все версии софта до 2024-04 (вышла 4 апреля 2024 года). Всего специалисты выявили две уязвимости:
• CVE-2024-30270 (6,7 балла по шкале CVSS) — возможность изменения локального пути (path traversal), затрагивающая функцию под именем «rspamd_maps()». В случае эксплуатации допускает выполнение команд на сервере.
• CVE-2024-31204 (6,8 балла по CVSS) — проблема межсайтового скриптинга (XSS), существующая из-за механизма обработки исключений (если не работать в режиме DEV_MODE). Корень последнего бага кроется в сохранении деталей исключений без какой-либо санитизации или шифрования. Затем эти данные преобразуются в HTML и выполняются в качестве JavaScript в браузере пользователя. В результате условный атакующий может внедрить вредоносные скрипты в панель администратора с помощью специально созданных вводных данных, которые вызывают исключения. Такой подход позволяет перехватить сессию и осуществить несанкционированные действия в контексте администратора.
Другими словами, связав эти две бреши, злоумышленник может получить контроль над аккаунтами Mailcow и добраться до конфиденциальных данных их владельцев, не говоря уже о выполнении команд.
LH | Новости | Курсы | Мемы
🤔4👍2
VMware исправляет критические RCE-уязвимости в vCenter
#VMware #cve
Специалисты компании VMware исправили ряд критических уязвимостей в vCenter Server, включая удаленное выполнение кода и локальное повышение привилегий.
Разработчики представили исправления сразу для трех проблем: CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.
• CVE-2024-37079: критическая уязвимость переполнения хипа в имплементации протокола DCERPC в vCenter Server, которая позволяет злоумышленнику с доступом к сети отправлять специально подготовленные пакеты и потенциально может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37080: еще одна критическая проблема переполнения хипа в протоколе DCERPC сервера vCenter Server. Как и CVE-2024-37079, она тоже позволяет злоумышленнику с доступом к сети использовать переполнение хипа через отправку модифицированных пакетов, что может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37081: уязвимость возникает из-за неправильной конфигурации sudo в vCenter Server, что позволяет аутентифицированному локальному пользователю использовать баг для повышения своих привилегий до уровня root (7,8 по шкале CVSS).
Перечисленные ошибки затрагивают VMware vCenter Server версий 7.0 и 8.0, а также VMware Cloud Foundation версий 4.x и 5.x.
LH | Новости | Курсы | Мемы
#VMware #cve
Специалисты компании VMware исправили ряд критических уязвимостей в vCenter Server, включая удаленное выполнение кода и локальное повышение привилегий.
Разработчики представили исправления сразу для трех проблем: CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.
• CVE-2024-37079: критическая уязвимость переполнения хипа в имплементации протокола DCERPC в vCenter Server, которая позволяет злоумышленнику с доступом к сети отправлять специально подготовленные пакеты и потенциально может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37080: еще одна критическая проблема переполнения хипа в протоколе DCERPC сервера vCenter Server. Как и CVE-2024-37079, она тоже позволяет злоумышленнику с доступом к сети использовать переполнение хипа через отправку модифицированных пакетов, что может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37081: уязвимость возникает из-за неправильной конфигурации sudo в vCenter Server, что позволяет аутентифицированному локальному пользователю использовать баг для повышения своих привилегий до уровня root (7,8 по шкале CVSS).
Перечисленные ошибки затрагивают VMware vCenter Server версий 7.0 и 8.0, а также VMware Cloud Foundation версий 4.x и 5.x.
LH | Новости | Курсы | Мемы
🤔1
Руководителей маркетплейса Empire обвинили в проведении транзакций на 430 млн долларов
#арест
Задержаны два предполагаемых администратора даркнет-маркетплейса Empire, на котором продавали наркотики, вредоносное ПО, хакерские услуги и другие незаконные товары. Американские власти утверждают, что в период с февраля 2018 года по август 2020 года через Empire прошло более 430 млн долларов незаконных транзакций.
По данным американской прокуратуры, 38-летний житель Флориды Томас Пэйви (Thomas Pavey), известный в сети под ником Dopenugget, и 28-летний житель Вирджинии Рахим Гамильтон (Raheim Hamilton), известный как Sydney и Zero Angel, управляли Empire в период с 2018 по 2020 год.
За это время они предположительно способствовали совершению 4 млн сделок на сумму более 430 млн долларов. При этом считается, что прежде чем основать Empire, Пэйви и Гамильтон занимались продажей поддельной американской валюты на AlphaBay.
«Тысячи продавцов размещали на маркетплейсе Empire объявления о продаже товаров и услуг, в том числе запрещенных веществ, скомпрометированных и украденных учетных данных, украденной и поддельной информации о банковских картах, а также фальшивой валюты», — говорится в обвинительном заключении.
В объявлении Минюста США также упоминается, что в результате расследования уже была изъята криптовалюта на сумму 75 млн долларов, а также наличные деньги и драгоценные металлы.
При этом не сообщается, когда именно были произведены аресты, и было ли внезапное закрытие Empire в 2020 году связано с действиями правоохранительных органов.
Отмечается, что все сделки на маркетплейсе проводились в криптовалюте, а также с помощью сервисов, позволяющих скрыть источник и получателя средств, помогая избежать внимания со стороны правоохранительных органов.
Пэйви и Гамильтон получали деньги, удерживая процент с криптовалютных транзакций на Empire, и использовали эти средства для оплаты своего труда и работы команды модераторов.
LH | Новости | Курсы | Мемы
#арест
Задержаны два предполагаемых администратора даркнет-маркетплейса Empire, на котором продавали наркотики, вредоносное ПО, хакерские услуги и другие незаконные товары. Американские власти утверждают, что в период с февраля 2018 года по август 2020 года через Empire прошло более 430 млн долларов незаконных транзакций.
По данным американской прокуратуры, 38-летний житель Флориды Томас Пэйви (Thomas Pavey), известный в сети под ником Dopenugget, и 28-летний житель Вирджинии Рахим Гамильтон (Raheim Hamilton), известный как Sydney и Zero Angel, управляли Empire в период с 2018 по 2020 год.
За это время они предположительно способствовали совершению 4 млн сделок на сумму более 430 млн долларов. При этом считается, что прежде чем основать Empire, Пэйви и Гамильтон занимались продажей поддельной американской валюты на AlphaBay.
«Тысячи продавцов размещали на маркетплейсе Empire объявления о продаже товаров и услуг, в том числе запрещенных веществ, скомпрометированных и украденных учетных данных, украденной и поддельной информации о банковских картах, а также фальшивой валюты», — говорится в обвинительном заключении.
В объявлении Минюста США также упоминается, что в результате расследования уже была изъята криптовалюта на сумму 75 млн долларов, а также наличные деньги и драгоценные металлы.
При этом не сообщается, когда именно были произведены аресты, и было ли внезапное закрытие Empire в 2020 году связано с действиями правоохранительных органов.
Отмечается, что все сделки на маркетплейсе проводились в криптовалюте, а также с помощью сервисов, позволяющих скрыть источник и получателя средств, помогая избежать внимания со стороны правоохранительных органов.
Пэйви и Гамильтон получали деньги, удерживая процент с криптовалютных транзакций на Empire, и использовали эти средства для оплаты своего труда и работы команды модераторов.
LH | Новости | Курсы | Мемы
👍2
AudioSeal: ИИ против ИИ в борьбе с аудиофейками
#AI #Meta
Компания Meta* разработала новую технологию под названием AudioSeal, позволяющую встраивать скрытые сигналы, известные как водяные знаки, в аудиозаписи, сгенерированные с помощью искусственного интеллекта. Эта система призвана помочь в обнаружении ИИ-созданного контента в Интернете и противодействии растущей проблеме дезинформации и мошенничества с использованием инструментов для клонирования голоса.
Хади Эльсахар, научный сотрудник Мета, утверждает, что AudioSeal – первый инструмент, способный точно определять, какие части аудиозаписи, например, в подкасте, могли быть созданы с помощью ИИ.
Однако существует ряд серьёзных оговорок. Мета пока не планирует применять водяные знаки к аудио, созданному с помощью их инструментов ИИ. Водяные знаки для аудио ещё не получили широкого распространения, и не существует единого согласованного отраслевого стандарта. Кроме того, водяные знаки для ИИ-сгенерированного контента обычно легко подделать или удалить.
Быстрое обнаружение и возможность точно определять, какие элементы аудиофайла созданы ИИ, имеют решающее значение для полезности системы, говорит Эльсахар. Его команда добилась от 90% до 100% точности в распознавании водяных знаков, что значительно лучше предыдущих попыток.
AudioSeal доступен бесплатно на GitHub . Любой может скачать его и использовать для добавления водяных знаков в ИИ-сгенерированные аудиоклипы. В будущем он может быть интегрирован с моделями генерации ИИ-речи, чтобы автоматически применяться к любой созданной с их помощью речи.
LH | Новости | Курсы | Мемы
#AI #Meta
Компания Meta* разработала новую технологию под названием AudioSeal, позволяющую встраивать скрытые сигналы, известные как водяные знаки, в аудиозаписи, сгенерированные с помощью искусственного интеллекта. Эта система призвана помочь в обнаружении ИИ-созданного контента в Интернете и противодействии растущей проблеме дезинформации и мошенничества с использованием инструментов для клонирования голоса.
Хади Эльсахар, научный сотрудник Мета, утверждает, что AudioSeal – первый инструмент, способный точно определять, какие части аудиозаписи, например, в подкасте, могли быть созданы с помощью ИИ.
Однако существует ряд серьёзных оговорок. Мета пока не планирует применять водяные знаки к аудио, созданному с помощью их инструментов ИИ. Водяные знаки для аудио ещё не получили широкого распространения, и не существует единого согласованного отраслевого стандарта. Кроме того, водяные знаки для ИИ-сгенерированного контента обычно легко подделать или удалить.
Быстрое обнаружение и возможность точно определять, какие элементы аудиофайла созданы ИИ, имеют решающее значение для полезности системы, говорит Эльсахар. Его команда добилась от 90% до 100% точности в распознавании водяных знаков, что значительно лучше предыдущих попыток.
AudioSeal доступен бесплатно на GitHub . Любой может скачать его и использовать для добавления водяных знаков в ИИ-сгенерированные аудиоклипы. В будущем он может быть интегрирован с моделями генерации ИИ-речи, чтобы автоматически применяться к любой созданной с их помощью речи.
LH | Новости | Курсы | Мемы
👍1
Беспринципный исследователь «обнёс» криптобиржу Kraken на $3 млн
#crypto
Популярная криптобиржа Kraken сообщила о краже $3 миллионов из-за критической уязвимости нулевого дня, которую обнаружил неназванный исследователь безопасности и сам же «по-тихому» ей воспользовался. Ник Перкоко, главный директор по безопасности Kraken, рассказал, что уязвимость позволила недобросовестному исследователю искусственно увеличивать баланс на платформе.
Компания быстро выявила мошенническую активность, позволявшую инициировать депозит и получать средства без его полного завершения. Несмотря на то, что активы клиентов не пострадали, проблема могла позволить злоумышленнику создавать новые активы на своих счетах.
Как сообщается, проблема возникла из-за недавнего изменения интерфейса, который позволял клиентам использовать внесённые средства до их полной очистки. Расследование показало, что уязвимостью воспользовались трое пользователей, включая горе-исследователя. А устранена она была за рекордные 47 минут.
Перкоко уточнил, что вышеуказанный исследователь первым обнаружил баг и использовал его для зачисления $4 на свой счёт. Он мог бы сообщить о нём в рамках программы вознаграждений и получить солидную выплату, однако решил поделиться находкой с двумя другими лицами, которые сгенерировали гораздо большие суммы и вывели с биржи почти 3 миллиона долларов.
Когда Kraken попросила вернуть украденные средства, злоумышленники потребовали связаться с их командой для уплаты выкупа. Компания расценила данный шаг как вымогательство, поэтому рассматривает инцидент как уголовное дело и сотрудничает с правоохранительными органами.
LH | Новости | Курсы | Мемы
#crypto
Популярная криптобиржа Kraken сообщила о краже $3 миллионов из-за критической уязвимости нулевого дня, которую обнаружил неназванный исследователь безопасности и сам же «по-тихому» ей воспользовался. Ник Перкоко, главный директор по безопасности Kraken, рассказал, что уязвимость позволила недобросовестному исследователю искусственно увеличивать баланс на платформе.
Компания быстро выявила мошенническую активность, позволявшую инициировать депозит и получать средства без его полного завершения. Несмотря на то, что активы клиентов не пострадали, проблема могла позволить злоумышленнику создавать новые активы на своих счетах.
Как сообщается, проблема возникла из-за недавнего изменения интерфейса, который позволял клиентам использовать внесённые средства до их полной очистки. Расследование показало, что уязвимостью воспользовались трое пользователей, включая горе-исследователя. А устранена она была за рекордные 47 минут.
Перкоко уточнил, что вышеуказанный исследователь первым обнаружил баг и использовал его для зачисления $4 на свой счёт. Он мог бы сообщить о нём в рамках программы вознаграждений и получить солидную выплату, однако решил поделиться находкой с двумя другими лицами, которые сгенерировали гораздо большие суммы и вывели с биржи почти 3 миллиона долларов.
Когда Kraken попросила вернуть украденные средства, злоумышленники потребовали связаться с их командой для уплаты выкупа. Компания расценила данный шаг как вымогательство, поэтому рассматривает инцидент как уголовное дело и сотрудничает с правоохранительными органами.
LH | Новости | Курсы | Мемы
❤3
1316 доменов атакуют россиян шпионами под видом взломанного софта
#Malware
Более 1300 доменов распространяют вредоносные программы под видом взломанного популярного софта, офисных приложений и активаторов к ним.
Злоумышленники делают ставку на недоступность ряда программ в России, чем и пытаются прилечь пользователей. Если жертва клюнет на уловку, на компьютер установится шпионский софт, инфостилер или майнер.
Исследователи выявили в общей сложности 1316 уникальных доменов, напрямую связанных с вредоносными веб-ресурсами, на которых предлагается нелегально установить софт. На таких сайтах можно найти редакторы фотоматериалов, программы для монтажа видео, офисные приложения, софт для проектирования и моделирования и даже антивирусные программы.
В первом квартале 2024 года киберпреступники зарегистрировали 28 доменных имён. В арсенале мошенников есть и более древние домены, однако часть из них уже не работает.
Реклама злонамеренных сайтов размещается в различных соцсетях: в LinkedIn, например, эксперты нашли более 300 аккаунтов, продвигающих эти ресурсы.
Что касается самих вредоносов, жертвы получают на компьютер троян Amadey. Этот зловред, напомним, может собирать данные и загружать другие вредоносные программы. В кампании также встречаются и инфостилеры: RedLine, Vidar, CryptBot и пр.
LH | Новости | Курсы | Мемы
#Malware
Более 1300 доменов распространяют вредоносные программы под видом взломанного популярного софта, офисных приложений и активаторов к ним.
Злоумышленники делают ставку на недоступность ряда программ в России, чем и пытаются прилечь пользователей. Если жертва клюнет на уловку, на компьютер установится шпионский софт, инфостилер или майнер.
Исследователи выявили в общей сложности 1316 уникальных доменов, напрямую связанных с вредоносными веб-ресурсами, на которых предлагается нелегально установить софт. На таких сайтах можно найти редакторы фотоматериалов, программы для монтажа видео, офисные приложения, софт для проектирования и моделирования и даже антивирусные программы.
В первом квартале 2024 года киберпреступники зарегистрировали 28 доменных имён. В арсенале мошенников есть и более древние домены, однако часть из них уже не работает.
Реклама злонамеренных сайтов размещается в различных соцсетях: в LinkedIn, например, эксперты нашли более 300 аккаунтов, продвигающих эти ресурсы.
Что касается самих вредоносов, жертвы получают на компьютер троян Amadey. Этот зловред, напомним, может собирать данные и загружать другие вредоносные программы. В кампании также встречаются и инфостилеры: RedLine, Vidar, CryptBot и пр.
LH | Новости | Курсы | Мемы
👍3
Signal: Инициатива ЕС сканировать личные сообщения угрожает E2EE
#spy #Евросоюз #Signal
Разработчики мессенджера Signal, который славится упором на конфиденциальность, указали на минусы предложения Евросоюза — сканировать личные сообщения на наличие запрещенного контента с эксплуатацией детей (CSAM).
По словам Мередит Уиттакер, президента Signal Foundation, такой подход может нести серьезное риски для сквозного шифрования (E2EE).
«Принудительное массовое сканирование личных переписок в корне подрывает сам принцип шифрования, и точка», — пишет (PDF) Уиттакер.
«Причем неважно, как именно это будет реализовано: вмешательством в генерацию случайных чисел алгоритма шифрования, имплементацией условной системы депонирования ключей или принудительным прохождением ещё незашифрованных сообщений через специальную систему».
В частности, Уиттакер смущает инициатива европейских законодателей, получившая название «модерация загрузки». Смысл в том, что сообщения должны проходить тщательную проверку перед шифрованием.
Как гласит отчет Euractiv, аудиокоммуникации не будут сканироваться на наличие CSAM. Пользователи должны дать согласие на проверку в рамках взаимодействия с поставщиком услуг. Однако есть нюанс: «Те, кто не примут эти условия, будут пользоваться мессенджерами в ограниченном режиме. Им будет недоступна отправка видеоконтента и URL».
LH | Новости | Курсы | Мемы
#spy #Евросоюз #Signal
Разработчики мессенджера Signal, который славится упором на конфиденциальность, указали на минусы предложения Евросоюза — сканировать личные сообщения на наличие запрещенного контента с эксплуатацией детей (CSAM).
По словам Мередит Уиттакер, президента Signal Foundation, такой подход может нести серьезное риски для сквозного шифрования (E2EE).
«Принудительное массовое сканирование личных переписок в корне подрывает сам принцип шифрования, и точка», — пишет (PDF) Уиттакер.
«Причем неважно, как именно это будет реализовано: вмешательством в генерацию случайных чисел алгоритма шифрования, имплементацией условной системы депонирования ключей или принудительным прохождением ещё незашифрованных сообщений через специальную систему».
В частности, Уиттакер смущает инициатива европейских законодателей, получившая название «модерация загрузки». Смысл в том, что сообщения должны проходить тщательную проверку перед шифрованием.
Как гласит отчет Euractiv, аудиокоммуникации не будут сканироваться на наличие CSAM. Пользователи должны дать согласие на проверку в рамках взаимодействия с поставщиком услуг. Однако есть нюанс: «Те, кто не примут эти условия, будут пользоваться мессенджерами в ограниченном режиме. Им будет недоступна отправка видеоконтента и URL».
LH | Новости | Курсы | Мемы
👍4
Хакерская атака на компанию CDK Global затронула сотни дилерских автоцентров в США
#SaaS #взлом
Поставщик SaaS-решений для автодилеров CDK Global подвергся хакерской атаке. Компания была вынуждена отключить свои системы, из-за чего у ее клиентов возникли серьезные трудности в работе.
CDK Global предоставляет своим клиентам SaaS-платформу, и это ПО управляет всеми аспектами работы автосалонов, включая CRM, финансирование, расчет заработной платы, поддержку и обслуживание, инвентаризацию и так далее. Услугами компании пользуются более 15 000 автосалонов на территории Северной Америки.
Чтобы пользоваться сервисами CDK, автосалоны настраивают постоянную VPN-связь с центрами обработки данных SaaS-провайдера, что позволяет локальным приложениям иметь доступ к платформе.
В начале текущей недели CDK Global подверглась хакерской атаке, в результате которой компании пришлось отключить свои ИТ-системы, телефоны и приложения, чтобы предотвратить дальнейшее распространение угрозы. По информации издания Bleeping Computer, в итоге атака вынудила CDK полностью увести в офлайн два своих дата-центра.
Сотрудники сразу нескольких автосалонов рассказали изданию, что CDK не предоставила им никакой информации о происходящем, не считая электронного письма с предупреждением о том, что произошел некий киберинцидент.
«В настоящее время мы переживаем киберинцидент. Из соображений безопасности и ради наших клиентов мы отключили большинство наших систем, — говорится в письме CDK. — Сейчас мы оцениваем общее воздействие инцидента и не можем назвать расчетное время [возобновления работы]».
В беседе с журналистами некоторые сотрудники пострадавших автосалонов также выразили опасения, что теперь хакеры могут использовать постоянно включенный VPN-канал для проникновения во внутренние сеть дилерских центров. А представитель одного из автосалонов рассказал изданию, что в CDK рекомендовали вообще отключить VPN в качестве меры предосторожности. Дело в том, что ПО CDK, запущенное на устройствах клиентов, имеет административные привилегии (используемые для установки обновлений).
LH | Новости | Курсы | Мемы
#SaaS #взлом
Поставщик SaaS-решений для автодилеров CDK Global подвергся хакерской атаке. Компания была вынуждена отключить свои системы, из-за чего у ее клиентов возникли серьезные трудности в работе.
CDK Global предоставляет своим клиентам SaaS-платформу, и это ПО управляет всеми аспектами работы автосалонов, включая CRM, финансирование, расчет заработной платы, поддержку и обслуживание, инвентаризацию и так далее. Услугами компании пользуются более 15 000 автосалонов на территории Северной Америки.
Чтобы пользоваться сервисами CDK, автосалоны настраивают постоянную VPN-связь с центрами обработки данных SaaS-провайдера, что позволяет локальным приложениям иметь доступ к платформе.
В начале текущей недели CDK Global подверглась хакерской атаке, в результате которой компании пришлось отключить свои ИТ-системы, телефоны и приложения, чтобы предотвратить дальнейшее распространение угрозы. По информации издания Bleeping Computer, в итоге атака вынудила CDK полностью увести в офлайн два своих дата-центра.
Сотрудники сразу нескольких автосалонов рассказали изданию, что CDK не предоставила им никакой информации о происходящем, не считая электронного письма с предупреждением о том, что произошел некий киберинцидент.
«В настоящее время мы переживаем киберинцидент. Из соображений безопасности и ради наших клиентов мы отключили большинство наших систем, — говорится в письме CDK. — Сейчас мы оцениваем общее воздействие инцидента и не можем назвать расчетное время [возобновления работы]».
В беседе с журналистами некоторые сотрудники пострадавших автосалонов также выразили опасения, что теперь хакеры могут использовать постоянно включенный VPN-канал для проникновения во внутренние сеть дилерских центров. А представитель одного из автосалонов рассказал изданию, что в CDK рекомендовали вообще отключить VPN в качестве меры предосторожности. Дело в том, что ПО CDK, запущенное на устройствах клиентов, имеет административные привилегии (используемые для установки обновлений).
LH | Новости | Курсы | Мемы
👍2🤬2
Байден распорядился заменить в США антивирус Kaspersky до 29 сентября
#ЛабораторииКасперского #запрет
20 июня 2024 администрация Байдена сообщила о готовящемся запрете антивирусных программ «Лаборатории Касперского» для использования на компьютерах американских компаний и граждан. До 29 сентября пользователи из США должны подыскать альтернативу.
Официальное заявление Бюро промышленности и безопасности США гласит: «Сегодня объявляем об окончательном решении запретить американскому филиалу “Лаборатории Касперского“ предоставлять гражданам и компаниям антивирусные программы». «Решение также распространяется на дочерние и материнские компании Kaspersky».
Интересно, что бан наложили не только продажу продуктов Kaspersky: российский техногигант теперь не может поставлять клиентам из США обновления, поэтому последние обязаны подыскать альтернативу до конца сентября.
Само собой, «Лаборатории Касперского» опять вменяются связи со спецслужбами России и потенциальная угроза для кибербезопасности Запада. В администрации Байдена считают, что Кремль планирует использовать Kaspersky для сбора стратегически важной информации.
LH | Новости | Курсы | Мемы
#ЛабораторииКасперского #запрет
20 июня 2024 администрация Байдена сообщила о готовящемся запрете антивирусных программ «Лаборатории Касперского» для использования на компьютерах американских компаний и граждан. До 29 сентября пользователи из США должны подыскать альтернативу.
Официальное заявление Бюро промышленности и безопасности США гласит: «Сегодня объявляем об окончательном решении запретить американскому филиалу “Лаборатории Касперского“ предоставлять гражданам и компаниям антивирусные программы». «Решение также распространяется на дочерние и материнские компании Kaspersky».
Интересно, что бан наложили не только продажу продуктов Kaspersky: российский техногигант теперь не может поставлять клиентам из США обновления, поэтому последние обязаны подыскать альтернативу до конца сентября.
Само собой, «Лаборатории Касперского» опять вменяются связи со спецслужбами России и потенциальная угроза для кибербезопасности Запада. В администрации Байдена считают, что Кремль планирует использовать Kaspersky для сбора стратегически важной информации.
LH | Новости | Курсы | Мемы
👍3👎2😁1
Балтимор случайно раскрыл имена людей, которые доносили властям на опасных преступников
#утечки
Администрация Балтимора поставила под угрозу безопасность миллионов жителей города. В сети была обнаружена незащищенная база данных, содержащая личную информацию граждан, обращавшихся в службу 311 с 1989 года.
8 мая исследователи нашли публично доступный экземпляр Kibana, принадлежащий городу. Kibana — это платформа визуализации данных, часто используемая для анализа логов и других типов информации. Этот экземпляр не имел систем аутентификации или авторизации для защиты от несанкционированного доступа. Сама база содержала более 13,5 миллионов отчетов.
Служба 311 в Балтиморе — это система для обращений граждан по неэкстренным вопросам. Изначально запущенная в 1996 году как телефонная линия, сейчас она доступна также через веб-сайт и мобильное приложение.
Жители города могут обращаться в службу по широкому спектру вопросов, включая проблемы с дорогами, санитарным состоянием, бездомными животными, нарушениями парковки и другими городскими проблемами, не требующими немедленного вмешательства властей.
Утечка раскрыла имена, адреса электронной почты и номера телефонов людей, подавших заявки за несколько десятилетий.
Среди раскрытой информации были:
• Сообщения о дорожно-транспортных происшествиях
• Жалобы на санитарное состояние жилья
• Отчеты о качестве дорог
• Местоположения и статусы камер контроля скорости
• Жалобы на животных
• Обвинения в незаконной деятельности
Особую обеспокоенность вызывает тот факт, что некоторые жители использовали службу 311 для подачи заявлений о преступлениях. Учитывая, что Балтимор имеет один из самых высоких уровней убийств в США (более 45 убийств на 100 000 жителей в прошлом году, что в восемь раз выше среднего показателя по стране), раскрытие такой информации может поставить под угрозу безопасность заявителей.
LH | Новости | Курсы | Мемы
#утечки
Администрация Балтимора поставила под угрозу безопасность миллионов жителей города. В сети была обнаружена незащищенная база данных, содержащая личную информацию граждан, обращавшихся в службу 311 с 1989 года.
8 мая исследователи нашли публично доступный экземпляр Kibana, принадлежащий городу. Kibana — это платформа визуализации данных, часто используемая для анализа логов и других типов информации. Этот экземпляр не имел систем аутентификации или авторизации для защиты от несанкционированного доступа. Сама база содержала более 13,5 миллионов отчетов.
Служба 311 в Балтиморе — это система для обращений граждан по неэкстренным вопросам. Изначально запущенная в 1996 году как телефонная линия, сейчас она доступна также через веб-сайт и мобильное приложение.
Жители города могут обращаться в службу по широкому спектру вопросов, включая проблемы с дорогами, санитарным состоянием, бездомными животными, нарушениями парковки и другими городскими проблемами, не требующими немедленного вмешательства властей.
Утечка раскрыла имена, адреса электронной почты и номера телефонов людей, подавших заявки за несколько десятилетий.
Среди раскрытой информации были:
• Сообщения о дорожно-транспортных происшествиях
• Жалобы на санитарное состояние жилья
• Отчеты о качестве дорог
• Местоположения и статусы камер контроля скорости
• Жалобы на животных
• Обвинения в незаконной деятельности
Особую обеспокоенность вызывает тот факт, что некоторые жители использовали службу 311 для подачи заявлений о преступлениях. Учитывая, что Балтимор имеет один из самых высоких уровней убийств в США (более 45 убийств на 100 000 жителей в прошлом году, что в восемь раз выше среднего показателя по стране), раскрытие такой информации может поставить под угрозу безопасность заявителей.
LH | Новости | Курсы | Мемы
😱4🥱1
Неисправный брандмауэр заблокировал вызов экстренных служб в целом штате
Власти штата Массачусетс рассказали, что на этой неделе неисправность брандмауэра, принадлежащего компании Comtech, вызвала перебои в работе системы вызова экстренных служб по всему штату.
На сайте компании Comtech сообщается, что она более 25 лет занимается технологиями для обеспечения общественной безопасности, и «сервис-провайдеры, штаты и местные органы власти по всей стране полагаются на ее портфель критически важных продуктов и услуг».
Согласно данным предварительного расследования, проведенного департаментом службы 911 штата и специалистами Comtech, перебои в работе спровоцировал брандмауэр, который по какой-то причине «не позволял звонкам поступать в диспетчерские центры 911».
В Comtech подчеркивают, что перебои не были результатом хакерской атаки или взлома, но сообщают, что «точная причина, по которой брандмауэр не позволял звонкам доходить до диспетчерских центров, пока не установлена», а расследование инцидента еще продолжается.
В общей сложности перебои в работе вызова экстренных служб продолжались около двух часов. Вскоре после начала сбоя местный департамент службы 911 оповестил правоохранительные органы и выпустил экстренное предупреждение для жителей штата, посоветовав им звонить напрямую на местные линии общественной безопасности, в случае возникновения чрезвычайных ситуаций.
«Хотя некоторые звонки могли не пройти, система позволяет диспетчерским центрам определить номер телефона звонившего и перезванивать ему. Мы не получал сообщений о чрезвычайных ситуациях, возникших во время сбоя», — заявляют власти штата.
LH | Новости | Курсы | Мемы
Власти штата Массачусетс рассказали, что на этой неделе неисправность брандмауэра, принадлежащего компании Comtech, вызвала перебои в работе системы вызова экстренных служб по всему штату.
На сайте компании Comtech сообщается, что она более 25 лет занимается технологиями для обеспечения общественной безопасности, и «сервис-провайдеры, штаты и местные органы власти по всей стране полагаются на ее портфель критически важных продуктов и услуг».
Согласно данным предварительного расследования, проведенного департаментом службы 911 штата и специалистами Comtech, перебои в работе спровоцировал брандмауэр, который по какой-то причине «не позволял звонкам поступать в диспетчерские центры 911».
В Comtech подчеркивают, что перебои не были результатом хакерской атаки или взлома, но сообщают, что «точная причина, по которой брандмауэр не позволял звонкам доходить до диспетчерских центров, пока не установлена», а расследование инцидента еще продолжается.
В общей сложности перебои в работе вызова экстренных служб продолжались около двух часов. Вскоре после начала сбоя местный департамент службы 911 оповестил правоохранительные органы и выпустил экстренное предупреждение для жителей штата, посоветовав им звонить напрямую на местные линии общественной безопасности, в случае возникновения чрезвычайных ситуаций.
«Хотя некоторые звонки могли не пройти, система позволяет диспетчерским центрам определить номер телефона звонившего и перезванивать ему. Мы не получал сообщений о чрезвычайных ситуациях, возникших во время сбоя», — заявляют власти штата.
LH | Новости | Курсы | Мемы
👀4
Группа Qilin, погрузившая больницы Лондона в хаос, требует деньги за спокойствие пациентов
#APT #Ransomware #взлом
В начале июня хакерская группировка Qilin совершила масштабную кибератаку на частную компанию Synnovis, которая предоставляет лабораторные услуги нескольким крупным больницам Лондона. Это привело к серьезным сбоям в работе медучреждений.
На днях хакеры неожиданно заявили , что их действия были политически мотивированным протестом. В анонимной переписке с BBC они принесли извинения за причиненные неудобства, но свою вину открыто не признали. По словам киберпреступников, атака была совершена в отместку британскому правительству за его действия в неназванном военном конфликте.
В результате инцидента пострадали семь больниц, управляемых двумя трастами NHS. Медучреждениям пришлось отменить или перенести почти 1600 операций и амбулаторных приемов, включая онкологические операции и даже трансплантацию органов.
Долгое время пострадавшая компания и следователи не разглашали подробностей расследования. Как стало известно сейчас, хакеры проникли в IT-систему Synnovis, зашифровали файлы и потребовали выкуп за восстановление доступа. Стоит отметить, что общая сумма контрактов трастов с Synnovis составляет внушительную цифру - почти 1,1 миллиарда фунтов стерлингов, что подчеркивает важность компании для системы здравоохранения.
На одной из платформ для обмена сообщениями группировка Qilin опубликовала 104 файла, каждый объемом 3,7 ГБ. Публикация сопровождается логотипом Synnovis, описанием компании и ссылкой на ее официальный сайт. По информации BBC, опубликованные данные могут включать в себя имена пациентов, даты рождения, номера NHS. На данный момент неизвестно, есть ли среди утекших файлов результаты анализов.
LH | Новости | Курсы | Мемы
#APT #Ransomware #взлом
В начале июня хакерская группировка Qilin совершила масштабную кибератаку на частную компанию Synnovis, которая предоставляет лабораторные услуги нескольким крупным больницам Лондона. Это привело к серьезным сбоям в работе медучреждений.
На днях хакеры неожиданно заявили , что их действия были политически мотивированным протестом. В анонимной переписке с BBC они принесли извинения за причиненные неудобства, но свою вину открыто не признали. По словам киберпреступников, атака была совершена в отместку британскому правительству за его действия в неназванном военном конфликте.
В результате инцидента пострадали семь больниц, управляемых двумя трастами NHS. Медучреждениям пришлось отменить или перенести почти 1600 операций и амбулаторных приемов, включая онкологические операции и даже трансплантацию органов.
Долгое время пострадавшая компания и следователи не разглашали подробностей расследования. Как стало известно сейчас, хакеры проникли в IT-систему Synnovis, зашифровали файлы и потребовали выкуп за восстановление доступа. Стоит отметить, что общая сумма контрактов трастов с Synnovis составляет внушительную цифру - почти 1,1 миллиарда фунтов стерлингов, что подчеркивает важность компании для системы здравоохранения.
На одной из платформ для обмена сообщениями группировка Qilin опубликовала 104 файла, каждый объемом 3,7 ГБ. Публикация сопровождается логотипом Synnovis, описанием компании и ссылкой на ее официальный сайт. По информации BBC, опубликованные данные могут включать в себя имена пациентов, даты рождения, номера NHS. На данный момент неизвестно, есть ли среди утекших файлов результаты анализов.
LH | Новости | Курсы | Мемы
😱3👍1👎1
Минпромторг РФ предложил запретить иностранщину в мобильных ОС для КИИ
#Минпромторг #КИИ #Ростелеком #Аврора
В Минпромторге России созрело предложение ужесточить требования к мобильным ОС с открытым исходным кодом, вносимым в реестр российского софта. В системах, используемых в госсекторе и на объектах КИИ, по мнению чиновников, не должно быть иностранных кодов.
При подаче заявки разработчик к тому же должен будет гарантировать техподдержку / обновление всех компонентов ОС и соответствие требованиям регуляторов в отношении ИБ. В министерстве также считают необходимым усилить проверку мобильных ОС и проводить ее «по всему фронту рисков и угроз, которые могут возникать при использовании открытых архитектур».
«На сегодняшний день ряд мобильных операционных систем базируется на платформах, позиционирующихся как решения с открытым исходным кодом, — пояснил для РБК представитель Минпромторга. — Вместе с тем зачастую развитие таких решений проходит под преобладающим контролем иностранных разработчиков».
В таких случаях включение в состав ОС opensource-компонентов сопряжено с правовыми рисками: правообладатель может поменять лицензию, и использование кода станет невозможным. Кроме того, подобные проекты могут содержать скрытые недокументированные возможности.
По словам собеседника РБК, предложения Минпромторга уже сформулированы и в ближайшее время будут переданы в Минцифры. Если их примут, пострадают в первую очередь РЕД ОС М и kvadraOS разработки Yadro — они построены на AOSP, безраздельно развиваемом Google.
В «РОСА Мобайл», по утверждению разработчика, иностранные компоненты отсутствуют. Инициатива Минпромторга на руку также «Ростелекому»: у его «Авроры» станет меньше конкурентов.
LH | Новости | Курсы | Мемы
#Минпромторг #КИИ #Ростелеком #Аврора
В Минпромторге России созрело предложение ужесточить требования к мобильным ОС с открытым исходным кодом, вносимым в реестр российского софта. В системах, используемых в госсекторе и на объектах КИИ, по мнению чиновников, не должно быть иностранных кодов.
При подаче заявки разработчик к тому же должен будет гарантировать техподдержку / обновление всех компонентов ОС и соответствие требованиям регуляторов в отношении ИБ. В министерстве также считают необходимым усилить проверку мобильных ОС и проводить ее «по всему фронту рисков и угроз, которые могут возникать при использовании открытых архитектур».
«На сегодняшний день ряд мобильных операционных систем базируется на платформах, позиционирующихся как решения с открытым исходным кодом, — пояснил для РБК представитель Минпромторга. — Вместе с тем зачастую развитие таких решений проходит под преобладающим контролем иностранных разработчиков».
В таких случаях включение в состав ОС opensource-компонентов сопряжено с правовыми рисками: правообладатель может поменять лицензию, и использование кода станет невозможным. Кроме того, подобные проекты могут содержать скрытые недокументированные возможности.
По словам собеседника РБК, предложения Минпромторга уже сформулированы и в ближайшее время будут переданы в Минцифры. Если их примут, пострадают в первую очередь РЕД ОС М и kvadraOS разработки Yadro — они построены на AOSP, безраздельно развиваемом Google.
В «РОСА Мобайл», по утверждению разработчика, иностранные компоненты отсутствуют. Инициатива Минпромторга на руку также «Ростелекому»: у его «Авроры» станет меньше конкурентов.
LH | Новости | Курсы | Мемы
🤔3🤣3
Хакер заявляет, что похитил у Apple исходные коды внутренних инструментов
#Apple #взлом #IntelBroker
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов.
Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
Как отмечает издание 9to5Mac, об инструментах Apple-HWE-Confluence-Advanced и AppleMacroPlugin известно мало. Зато AppleConnect-SSO — это система аутентификации, которая позволяет сотрудникам получать доступ к определенным приложениям в сети Apple. Известно, что эта система интегрирована с базой данных Directory Services, что обеспечивает безопасный доступ к внутренним ресурсам.
Так, iOS-приложения, предназначенные только для сотрудников, используют AppleConnect-SSO для быстрой и безопасной аутентификации. Бывший сотрудник розничной сети Apple рассказал журналистам, что AppleConnect служит для сотрудников эквивалентом Apple ID и используется для доступа ко всем внутренним системам, за исключением электронной почты. Инструмент интегрирован во множество внутренних сервисов, используемых сотрудниками Apple Store, включая Concierge, EasyPay и MobileGenius, а также сайты AppleWeb и PeopleWeb и так далее.
Издание подчеркивает, что предполагаемая утечка явно локализована внутри компании и вряд ли затрагивает данные клиентов Apple.
В своем сообщении IntelBroker не раскрывает никакой дополнительной информации. Судя по всему, он намерен продать предположительно украденные у компании данные.
Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).
Кроме того, ранее IntelBroker связывали с другими громкими инцидентами, включая утечку данных, затронувшую членов и сотрудников Палаты представителей США (нижняя палата Конгресса США), взлом Hewlett Packard Enterprise (HPE), утечку данных General Electric, утечку данных разведывательного альянса Five Eye и так далее.
LH | Новости | Курсы | Мемы
#Apple #взлом #IntelBroker
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов.
Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
Как отмечает издание 9to5Mac, об инструментах Apple-HWE-Confluence-Advanced и AppleMacroPlugin известно мало. Зато AppleConnect-SSO — это система аутентификации, которая позволяет сотрудникам получать доступ к определенным приложениям в сети Apple. Известно, что эта система интегрирована с базой данных Directory Services, что обеспечивает безопасный доступ к внутренним ресурсам.
Так, iOS-приложения, предназначенные только для сотрудников, используют AppleConnect-SSO для быстрой и безопасной аутентификации. Бывший сотрудник розничной сети Apple рассказал журналистам, что AppleConnect служит для сотрудников эквивалентом Apple ID и используется для доступа ко всем внутренним системам, за исключением электронной почты. Инструмент интегрирован во множество внутренних сервисов, используемых сотрудниками Apple Store, включая Concierge, EasyPay и MobileGenius, а также сайты AppleWeb и PeopleWeb и так далее.
Издание подчеркивает, что предполагаемая утечка явно локализована внутри компании и вряд ли затрагивает данные клиентов Apple.
В своем сообщении IntelBroker не раскрывает никакой дополнительной информации. Судя по всему, он намерен продать предположительно украденные у компании данные.
Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).
Кроме того, ранее IntelBroker связывали с другими громкими инцидентами, включая утечку данных, затронувшую членов и сотрудников Палаты представителей США (нижняя палата Конгресса США), взлом Hewlett Packard Enterprise (HPE), утечку данных General Electric, утечку данных разведывательного альянса Five Eye и так далее.
LH | Новости | Курсы | Мемы
🔥2
HarmonyOS обходит iOS: Huawei становится №2 на рынке мобильных ОС в Китае
#Huawei #HarmonyOS
Компания Huawei Technologies объявила о значительном прогрессе в разработке операционных систем и искусственного интеллекта. По словам руководства, за 10 лет удалось достичь результатов, на которые у США и Европы ушло 30 лет.
На конференции разработчиков в Дунгуане председатель подразделения потребительского бизнеса Huawei Ричард Ю сообщил, что операционная система Harmony уже установлена более чем на 900 миллионах устройств. Harmony была создана в 2019 году в ответ на американские санкции, лишившие Huawei доступа к Android.
Искусственный интеллект Ascend от Huawei стал вторым по популярности после продуктов Nvidia, лидера рынка ИИ-чипов. По мнению компании, эра интернета вещей открыла возможности для преодоления многолетнего доминирования США и Европы в сфере программного обеспечения.
Успехи Huawei не ограничиваются только разработками. После выпуска смартфона Mate 60 с улучшенным китайским чипом продажи устройств на базе Harmony выросли на 68% за первые пять месяцев года. В первом квартале 2024 года HarmonyOS обошла iOS, заняв второе место на китайском рынке мобильных операционных систем с долей 17%.
Эти достижения демонстрируют растущий потенциал китайских технологических компаний и их способность конкурировать с западными гигантами даже в условиях санкций и ограничений.
LH | Новости | Курсы | Мемы
#Huawei #HarmonyOS
Компания Huawei Technologies объявила о значительном прогрессе в разработке операционных систем и искусственного интеллекта. По словам руководства, за 10 лет удалось достичь результатов, на которые у США и Европы ушло 30 лет.
На конференции разработчиков в Дунгуане председатель подразделения потребительского бизнеса Huawei Ричард Ю сообщил, что операционная система Harmony уже установлена более чем на 900 миллионах устройств. Harmony была создана в 2019 году в ответ на американские санкции, лишившие Huawei доступа к Android.
Искусственный интеллект Ascend от Huawei стал вторым по популярности после продуктов Nvidia, лидера рынка ИИ-чипов. По мнению компании, эра интернета вещей открыла возможности для преодоления многолетнего доминирования США и Европы в сфере программного обеспечения.
Успехи Huawei не ограничиваются только разработками. После выпуска смартфона Mate 60 с улучшенным китайским чипом продажи устройств на базе Harmony выросли на 68% за первые пять месяцев года. В первом квартале 2024 года HarmonyOS обошла iOS, заняв второе место на китайском рынке мобильных операционных систем с долей 17%.
Эти достижения демонстрируют растущий потенциал китайских технологических компаний и их способность конкурировать с западными гигантами даже в условиях санкций и ограничений.
LH | Новости | Курсы | Мемы
👍5🔥3🤡2
Компания T-Mobile отрицает сообщения об очередной кибератаке
#TMobile #взлом #IntelBroker
На хак-форумах появилось сообщение о продаже исходного кода T-Mobile. Представители компании отрицают факт взлома и кражи данных.
«Системы T-Mobile не скомпрометированы. Мы активно расследуем заявление о проблеме, возникшей у стороннего поставщика услуг, — говорится в заявлении T-Mobile. — Нет никаких признаков того, что пострадали данные клиентов T-Mobile или исходный код, и мы можем подтвердить, что заявления злоумышленника о получении доступа к инфраструктуре T-Mobile являются ложными».
Как сообщает издание Bleeping Computer, на днях хакер, известный под ником IntelBroker, заявил о взломе T-Mobile и краже исходного кода. В качестве доказательства своих слов он опубликовал несколько скриншотов, демонстрирующих доступ к серверу Confluence с правами администратора и к внутренним каналам Slack, предназначенным для разработчиков компании.
IntelBroker описывает данные, выставленные на продажу, как «исходный код, SQL-файлы, изображения, данные Terraform, сертификаты t-mobile.com, Siloprograms».
Ссылаясь на собственные источники, журналисты пишут, что данные, которые продает IntelBroker, похоже, представляют собой старые скриншоты инфраструктуры T-Mobile, выложенные на серверах неназванного стороннего поставщика, откуда они и были украдены.
Также издание отмечает, что в последнее время IntelBroker часто сообщает о новых утечках, и вероятно, все пострадавшие компании являлись клиентами одного и того же облачного провайдера. Название этой компании не раскрывается, так как официальных подтверждений ее взлома пока нет.
Судя по опубликованным на этот раз скриншотам, IntelBroker получил доступ к Jira для тестирования приложений ранее в этом месяце.
LH | Новости | Курсы | Мемы
#TMobile #взлом #IntelBroker
На хак-форумах появилось сообщение о продаже исходного кода T-Mobile. Представители компании отрицают факт взлома и кражи данных.
«Системы T-Mobile не скомпрометированы. Мы активно расследуем заявление о проблеме, возникшей у стороннего поставщика услуг, — говорится в заявлении T-Mobile. — Нет никаких признаков того, что пострадали данные клиентов T-Mobile или исходный код, и мы можем подтвердить, что заявления злоумышленника о получении доступа к инфраструктуре T-Mobile являются ложными».
Как сообщает издание Bleeping Computer, на днях хакер, известный под ником IntelBroker, заявил о взломе T-Mobile и краже исходного кода. В качестве доказательства своих слов он опубликовал несколько скриншотов, демонстрирующих доступ к серверу Confluence с правами администратора и к внутренним каналам Slack, предназначенным для разработчиков компании.
IntelBroker описывает данные, выставленные на продажу, как «исходный код, SQL-файлы, изображения, данные Terraform, сертификаты t-mobile.com, Siloprograms».
Ссылаясь на собственные источники, журналисты пишут, что данные, которые продает IntelBroker, похоже, представляют собой старые скриншоты инфраструктуры T-Mobile, выложенные на серверах неназванного стороннего поставщика, откуда они и были украдены.
Также издание отмечает, что в последнее время IntelBroker часто сообщает о новых утечках, и вероятно, все пострадавшие компании являлись клиентами одного и того же облачного провайдера. Название этой компании не раскрывается, так как официальных подтверждений ее взлома пока нет.
Судя по опубликованным на этот раз скриншотам, IntelBroker получил доступ к Jira для тестирования приложений ранее в этом месяце.
LH | Новости | Курсы | Мемы
❤5