Балтимор случайно раскрыл имена людей, которые доносили властям на опасных преступников
#утечки
Администрация Балтимора поставила под угрозу безопасность миллионов жителей города. В сети была обнаружена незащищенная база данных, содержащая личную информацию граждан, обращавшихся в службу 311 с 1989 года.
8 мая исследователи нашли публично доступный экземпляр Kibana, принадлежащий городу. Kibana — это платформа визуализации данных, часто используемая для анализа логов и других типов информации. Этот экземпляр не имел систем аутентификации или авторизации для защиты от несанкционированного доступа. Сама база содержала более 13,5 миллионов отчетов.
Служба 311 в Балтиморе — это система для обращений граждан по неэкстренным вопросам. Изначально запущенная в 1996 году как телефонная линия, сейчас она доступна также через веб-сайт и мобильное приложение.
Жители города могут обращаться в службу по широкому спектру вопросов, включая проблемы с дорогами, санитарным состоянием, бездомными животными, нарушениями парковки и другими городскими проблемами, не требующими немедленного вмешательства властей.
Утечка раскрыла имена, адреса электронной почты и номера телефонов людей, подавших заявки за несколько десятилетий.
Среди раскрытой информации были:
• Сообщения о дорожно-транспортных происшествиях
• Жалобы на санитарное состояние жилья
• Отчеты о качестве дорог
• Местоположения и статусы камер контроля скорости
• Жалобы на животных
• Обвинения в незаконной деятельности
Особую обеспокоенность вызывает тот факт, что некоторые жители использовали службу 311 для подачи заявлений о преступлениях. Учитывая, что Балтимор имеет один из самых высоких уровней убийств в США (более 45 убийств на 100 000 жителей в прошлом году, что в восемь раз выше среднего показателя по стране), раскрытие такой информации может поставить под угрозу безопасность заявителей.
LH | Новости | Курсы | Мемы
#утечки
Администрация Балтимора поставила под угрозу безопасность миллионов жителей города. В сети была обнаружена незащищенная база данных, содержащая личную информацию граждан, обращавшихся в службу 311 с 1989 года.
8 мая исследователи нашли публично доступный экземпляр Kibana, принадлежащий городу. Kibana — это платформа визуализации данных, часто используемая для анализа логов и других типов информации. Этот экземпляр не имел систем аутентификации или авторизации для защиты от несанкционированного доступа. Сама база содержала более 13,5 миллионов отчетов.
Служба 311 в Балтиморе — это система для обращений граждан по неэкстренным вопросам. Изначально запущенная в 1996 году как телефонная линия, сейчас она доступна также через веб-сайт и мобильное приложение.
Жители города могут обращаться в службу по широкому спектру вопросов, включая проблемы с дорогами, санитарным состоянием, бездомными животными, нарушениями парковки и другими городскими проблемами, не требующими немедленного вмешательства властей.
Утечка раскрыла имена, адреса электронной почты и номера телефонов людей, подавших заявки за несколько десятилетий.
Среди раскрытой информации были:
• Сообщения о дорожно-транспортных происшествиях
• Жалобы на санитарное состояние жилья
• Отчеты о качестве дорог
• Местоположения и статусы камер контроля скорости
• Жалобы на животных
• Обвинения в незаконной деятельности
Особую обеспокоенность вызывает тот факт, что некоторые жители использовали службу 311 для подачи заявлений о преступлениях. Учитывая, что Балтимор имеет один из самых высоких уровней убийств в США (более 45 убийств на 100 000 жителей в прошлом году, что в восемь раз выше среднего показателя по стране), раскрытие такой информации может поставить под угрозу безопасность заявителей.
LH | Новости | Курсы | Мемы
😱4🥱1
Неисправный брандмауэр заблокировал вызов экстренных служб в целом штате
Власти штата Массачусетс рассказали, что на этой неделе неисправность брандмауэра, принадлежащего компании Comtech, вызвала перебои в работе системы вызова экстренных служб по всему штату.
На сайте компании Comtech сообщается, что она более 25 лет занимается технологиями для обеспечения общественной безопасности, и «сервис-провайдеры, штаты и местные органы власти по всей стране полагаются на ее портфель критически важных продуктов и услуг».
Согласно данным предварительного расследования, проведенного департаментом службы 911 штата и специалистами Comtech, перебои в работе спровоцировал брандмауэр, который по какой-то причине «не позволял звонкам поступать в диспетчерские центры 911».
В Comtech подчеркивают, что перебои не были результатом хакерской атаки или взлома, но сообщают, что «точная причина, по которой брандмауэр не позволял звонкам доходить до диспетчерских центров, пока не установлена», а расследование инцидента еще продолжается.
В общей сложности перебои в работе вызова экстренных служб продолжались около двух часов. Вскоре после начала сбоя местный департамент службы 911 оповестил правоохранительные органы и выпустил экстренное предупреждение для жителей штата, посоветовав им звонить напрямую на местные линии общественной безопасности, в случае возникновения чрезвычайных ситуаций.
«Хотя некоторые звонки могли не пройти, система позволяет диспетчерским центрам определить номер телефона звонившего и перезванивать ему. Мы не получал сообщений о чрезвычайных ситуациях, возникших во время сбоя», — заявляют власти штата.
LH | Новости | Курсы | Мемы
Власти штата Массачусетс рассказали, что на этой неделе неисправность брандмауэра, принадлежащего компании Comtech, вызвала перебои в работе системы вызова экстренных служб по всему штату.
На сайте компании Comtech сообщается, что она более 25 лет занимается технологиями для обеспечения общественной безопасности, и «сервис-провайдеры, штаты и местные органы власти по всей стране полагаются на ее портфель критически важных продуктов и услуг».
Согласно данным предварительного расследования, проведенного департаментом службы 911 штата и специалистами Comtech, перебои в работе спровоцировал брандмауэр, который по какой-то причине «не позволял звонкам поступать в диспетчерские центры 911».
В Comtech подчеркивают, что перебои не были результатом хакерской атаки или взлома, но сообщают, что «точная причина, по которой брандмауэр не позволял звонкам доходить до диспетчерских центров, пока не установлена», а расследование инцидента еще продолжается.
В общей сложности перебои в работе вызова экстренных служб продолжались около двух часов. Вскоре после начала сбоя местный департамент службы 911 оповестил правоохранительные органы и выпустил экстренное предупреждение для жителей штата, посоветовав им звонить напрямую на местные линии общественной безопасности, в случае возникновения чрезвычайных ситуаций.
«Хотя некоторые звонки могли не пройти, система позволяет диспетчерским центрам определить номер телефона звонившего и перезванивать ему. Мы не получал сообщений о чрезвычайных ситуациях, возникших во время сбоя», — заявляют власти штата.
LH | Новости | Курсы | Мемы
👀4
Группа Qilin, погрузившая больницы Лондона в хаос, требует деньги за спокойствие пациентов
#APT #Ransomware #взлом
В начале июня хакерская группировка Qilin совершила масштабную кибератаку на частную компанию Synnovis, которая предоставляет лабораторные услуги нескольким крупным больницам Лондона. Это привело к серьезным сбоям в работе медучреждений.
На днях хакеры неожиданно заявили , что их действия были политически мотивированным протестом. В анонимной переписке с BBC они принесли извинения за причиненные неудобства, но свою вину открыто не признали. По словам киберпреступников, атака была совершена в отместку британскому правительству за его действия в неназванном военном конфликте.
В результате инцидента пострадали семь больниц, управляемых двумя трастами NHS. Медучреждениям пришлось отменить или перенести почти 1600 операций и амбулаторных приемов, включая онкологические операции и даже трансплантацию органов.
Долгое время пострадавшая компания и следователи не разглашали подробностей расследования. Как стало известно сейчас, хакеры проникли в IT-систему Synnovis, зашифровали файлы и потребовали выкуп за восстановление доступа. Стоит отметить, что общая сумма контрактов трастов с Synnovis составляет внушительную цифру - почти 1,1 миллиарда фунтов стерлингов, что подчеркивает важность компании для системы здравоохранения.
На одной из платформ для обмена сообщениями группировка Qilin опубликовала 104 файла, каждый объемом 3,7 ГБ. Публикация сопровождается логотипом Synnovis, описанием компании и ссылкой на ее официальный сайт. По информации BBC, опубликованные данные могут включать в себя имена пациентов, даты рождения, номера NHS. На данный момент неизвестно, есть ли среди утекших файлов результаты анализов.
LH | Новости | Курсы | Мемы
#APT #Ransomware #взлом
В начале июня хакерская группировка Qilin совершила масштабную кибератаку на частную компанию Synnovis, которая предоставляет лабораторные услуги нескольким крупным больницам Лондона. Это привело к серьезным сбоям в работе медучреждений.
На днях хакеры неожиданно заявили , что их действия были политически мотивированным протестом. В анонимной переписке с BBC они принесли извинения за причиненные неудобства, но свою вину открыто не признали. По словам киберпреступников, атака была совершена в отместку британскому правительству за его действия в неназванном военном конфликте.
В результате инцидента пострадали семь больниц, управляемых двумя трастами NHS. Медучреждениям пришлось отменить или перенести почти 1600 операций и амбулаторных приемов, включая онкологические операции и даже трансплантацию органов.
Долгое время пострадавшая компания и следователи не разглашали подробностей расследования. Как стало известно сейчас, хакеры проникли в IT-систему Synnovis, зашифровали файлы и потребовали выкуп за восстановление доступа. Стоит отметить, что общая сумма контрактов трастов с Synnovis составляет внушительную цифру - почти 1,1 миллиарда фунтов стерлингов, что подчеркивает важность компании для системы здравоохранения.
На одной из платформ для обмена сообщениями группировка Qilin опубликовала 104 файла, каждый объемом 3,7 ГБ. Публикация сопровождается логотипом Synnovis, описанием компании и ссылкой на ее официальный сайт. По информации BBC, опубликованные данные могут включать в себя имена пациентов, даты рождения, номера NHS. На данный момент неизвестно, есть ли среди утекших файлов результаты анализов.
LH | Новости | Курсы | Мемы
😱3👍1👎1
Минпромторг РФ предложил запретить иностранщину в мобильных ОС для КИИ
#Минпромторг #КИИ #Ростелеком #Аврора
В Минпромторге России созрело предложение ужесточить требования к мобильным ОС с открытым исходным кодом, вносимым в реестр российского софта. В системах, используемых в госсекторе и на объектах КИИ, по мнению чиновников, не должно быть иностранных кодов.
При подаче заявки разработчик к тому же должен будет гарантировать техподдержку / обновление всех компонентов ОС и соответствие требованиям регуляторов в отношении ИБ. В министерстве также считают необходимым усилить проверку мобильных ОС и проводить ее «по всему фронту рисков и угроз, которые могут возникать при использовании открытых архитектур».
«На сегодняшний день ряд мобильных операционных систем базируется на платформах, позиционирующихся как решения с открытым исходным кодом, — пояснил для РБК представитель Минпромторга. — Вместе с тем зачастую развитие таких решений проходит под преобладающим контролем иностранных разработчиков».
В таких случаях включение в состав ОС opensource-компонентов сопряжено с правовыми рисками: правообладатель может поменять лицензию, и использование кода станет невозможным. Кроме того, подобные проекты могут содержать скрытые недокументированные возможности.
По словам собеседника РБК, предложения Минпромторга уже сформулированы и в ближайшее время будут переданы в Минцифры. Если их примут, пострадают в первую очередь РЕД ОС М и kvadraOS разработки Yadro — они построены на AOSP, безраздельно развиваемом Google.
В «РОСА Мобайл», по утверждению разработчика, иностранные компоненты отсутствуют. Инициатива Минпромторга на руку также «Ростелекому»: у его «Авроры» станет меньше конкурентов.
LH | Новости | Курсы | Мемы
#Минпромторг #КИИ #Ростелеком #Аврора
В Минпромторге России созрело предложение ужесточить требования к мобильным ОС с открытым исходным кодом, вносимым в реестр российского софта. В системах, используемых в госсекторе и на объектах КИИ, по мнению чиновников, не должно быть иностранных кодов.
При подаче заявки разработчик к тому же должен будет гарантировать техподдержку / обновление всех компонентов ОС и соответствие требованиям регуляторов в отношении ИБ. В министерстве также считают необходимым усилить проверку мобильных ОС и проводить ее «по всему фронту рисков и угроз, которые могут возникать при использовании открытых архитектур».
«На сегодняшний день ряд мобильных операционных систем базируется на платформах, позиционирующихся как решения с открытым исходным кодом, — пояснил для РБК представитель Минпромторга. — Вместе с тем зачастую развитие таких решений проходит под преобладающим контролем иностранных разработчиков».
В таких случаях включение в состав ОС opensource-компонентов сопряжено с правовыми рисками: правообладатель может поменять лицензию, и использование кода станет невозможным. Кроме того, подобные проекты могут содержать скрытые недокументированные возможности.
По словам собеседника РБК, предложения Минпромторга уже сформулированы и в ближайшее время будут переданы в Минцифры. Если их примут, пострадают в первую очередь РЕД ОС М и kvadraOS разработки Yadro — они построены на AOSP, безраздельно развиваемом Google.
В «РОСА Мобайл», по утверждению разработчика, иностранные компоненты отсутствуют. Инициатива Минпромторга на руку также «Ростелекому»: у его «Авроры» станет меньше конкурентов.
LH | Новости | Курсы | Мемы
🤔3🤣3
Хакер заявляет, что похитил у Apple исходные коды внутренних инструментов
#Apple #взлом #IntelBroker
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов.
Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
Как отмечает издание 9to5Mac, об инструментах Apple-HWE-Confluence-Advanced и AppleMacroPlugin известно мало. Зато AppleConnect-SSO — это система аутентификации, которая позволяет сотрудникам получать доступ к определенным приложениям в сети Apple. Известно, что эта система интегрирована с базой данных Directory Services, что обеспечивает безопасный доступ к внутренним ресурсам.
Так, iOS-приложения, предназначенные только для сотрудников, используют AppleConnect-SSO для быстрой и безопасной аутентификации. Бывший сотрудник розничной сети Apple рассказал журналистам, что AppleConnect служит для сотрудников эквивалентом Apple ID и используется для доступа ко всем внутренним системам, за исключением электронной почты. Инструмент интегрирован во множество внутренних сервисов, используемых сотрудниками Apple Store, включая Concierge, EasyPay и MobileGenius, а также сайты AppleWeb и PeopleWeb и так далее.
Издание подчеркивает, что предполагаемая утечка явно локализована внутри компании и вряд ли затрагивает данные клиентов Apple.
В своем сообщении IntelBroker не раскрывает никакой дополнительной информации. Судя по всему, он намерен продать предположительно украденные у компании данные.
Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).
Кроме того, ранее IntelBroker связывали с другими громкими инцидентами, включая утечку данных, затронувшую членов и сотрудников Палаты представителей США (нижняя палата Конгресса США), взлом Hewlett Packard Enterprise (HPE), утечку данных General Electric, утечку данных разведывательного альянса Five Eye и так далее.
LH | Новости | Курсы | Мемы
#Apple #взлом #IntelBroker
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов.
Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
Как отмечает издание 9to5Mac, об инструментах Apple-HWE-Confluence-Advanced и AppleMacroPlugin известно мало. Зато AppleConnect-SSO — это система аутентификации, которая позволяет сотрудникам получать доступ к определенным приложениям в сети Apple. Известно, что эта система интегрирована с базой данных Directory Services, что обеспечивает безопасный доступ к внутренним ресурсам.
Так, iOS-приложения, предназначенные только для сотрудников, используют AppleConnect-SSO для быстрой и безопасной аутентификации. Бывший сотрудник розничной сети Apple рассказал журналистам, что AppleConnect служит для сотрудников эквивалентом Apple ID и используется для доступа ко всем внутренним системам, за исключением электронной почты. Инструмент интегрирован во множество внутренних сервисов, используемых сотрудниками Apple Store, включая Concierge, EasyPay и MobileGenius, а также сайты AppleWeb и PeopleWeb и так далее.
Издание подчеркивает, что предполагаемая утечка явно локализована внутри компании и вряд ли затрагивает данные клиентов Apple.
В своем сообщении IntelBroker не раскрывает никакой дополнительной информации. Судя по всему, он намерен продать предположительно украденные у компании данные.
Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).
Кроме того, ранее IntelBroker связывали с другими громкими инцидентами, включая утечку данных, затронувшую членов и сотрудников Палаты представителей США (нижняя палата Конгресса США), взлом Hewlett Packard Enterprise (HPE), утечку данных General Electric, утечку данных разведывательного альянса Five Eye и так далее.
LH | Новости | Курсы | Мемы
🔥2
HarmonyOS обходит iOS: Huawei становится №2 на рынке мобильных ОС в Китае
#Huawei #HarmonyOS
Компания Huawei Technologies объявила о значительном прогрессе в разработке операционных систем и искусственного интеллекта. По словам руководства, за 10 лет удалось достичь результатов, на которые у США и Европы ушло 30 лет.
На конференции разработчиков в Дунгуане председатель подразделения потребительского бизнеса Huawei Ричард Ю сообщил, что операционная система Harmony уже установлена более чем на 900 миллионах устройств. Harmony была создана в 2019 году в ответ на американские санкции, лишившие Huawei доступа к Android.
Искусственный интеллект Ascend от Huawei стал вторым по популярности после продуктов Nvidia, лидера рынка ИИ-чипов. По мнению компании, эра интернета вещей открыла возможности для преодоления многолетнего доминирования США и Европы в сфере программного обеспечения.
Успехи Huawei не ограничиваются только разработками. После выпуска смартфона Mate 60 с улучшенным китайским чипом продажи устройств на базе Harmony выросли на 68% за первые пять месяцев года. В первом квартале 2024 года HarmonyOS обошла iOS, заняв второе место на китайском рынке мобильных операционных систем с долей 17%.
Эти достижения демонстрируют растущий потенциал китайских технологических компаний и их способность конкурировать с западными гигантами даже в условиях санкций и ограничений.
LH | Новости | Курсы | Мемы
#Huawei #HarmonyOS
Компания Huawei Technologies объявила о значительном прогрессе в разработке операционных систем и искусственного интеллекта. По словам руководства, за 10 лет удалось достичь результатов, на которые у США и Европы ушло 30 лет.
На конференции разработчиков в Дунгуане председатель подразделения потребительского бизнеса Huawei Ричард Ю сообщил, что операционная система Harmony уже установлена более чем на 900 миллионах устройств. Harmony была создана в 2019 году в ответ на американские санкции, лишившие Huawei доступа к Android.
Искусственный интеллект Ascend от Huawei стал вторым по популярности после продуктов Nvidia, лидера рынка ИИ-чипов. По мнению компании, эра интернета вещей открыла возможности для преодоления многолетнего доминирования США и Европы в сфере программного обеспечения.
Успехи Huawei не ограничиваются только разработками. После выпуска смартфона Mate 60 с улучшенным китайским чипом продажи устройств на базе Harmony выросли на 68% за первые пять месяцев года. В первом квартале 2024 года HarmonyOS обошла iOS, заняв второе место на китайском рынке мобильных операционных систем с долей 17%.
Эти достижения демонстрируют растущий потенциал китайских технологических компаний и их способность конкурировать с западными гигантами даже в условиях санкций и ограничений.
LH | Новости | Курсы | Мемы
👍5🔥3🤡2
Компания T-Mobile отрицает сообщения об очередной кибератаке
#TMobile #взлом #IntelBroker
На хак-форумах появилось сообщение о продаже исходного кода T-Mobile. Представители компании отрицают факт взлома и кражи данных.
«Системы T-Mobile не скомпрометированы. Мы активно расследуем заявление о проблеме, возникшей у стороннего поставщика услуг, — говорится в заявлении T-Mobile. — Нет никаких признаков того, что пострадали данные клиентов T-Mobile или исходный код, и мы можем подтвердить, что заявления злоумышленника о получении доступа к инфраструктуре T-Mobile являются ложными».
Как сообщает издание Bleeping Computer, на днях хакер, известный под ником IntelBroker, заявил о взломе T-Mobile и краже исходного кода. В качестве доказательства своих слов он опубликовал несколько скриншотов, демонстрирующих доступ к серверу Confluence с правами администратора и к внутренним каналам Slack, предназначенным для разработчиков компании.
IntelBroker описывает данные, выставленные на продажу, как «исходный код, SQL-файлы, изображения, данные Terraform, сертификаты t-mobile.com, Siloprograms».
Ссылаясь на собственные источники, журналисты пишут, что данные, которые продает IntelBroker, похоже, представляют собой старые скриншоты инфраструктуры T-Mobile, выложенные на серверах неназванного стороннего поставщика, откуда они и были украдены.
Также издание отмечает, что в последнее время IntelBroker часто сообщает о новых утечках, и вероятно, все пострадавшие компании являлись клиентами одного и того же облачного провайдера. Название этой компании не раскрывается, так как официальных подтверждений ее взлома пока нет.
Судя по опубликованным на этот раз скриншотам, IntelBroker получил доступ к Jira для тестирования приложений ранее в этом месяце.
LH | Новости | Курсы | Мемы
#TMobile #взлом #IntelBroker
На хак-форумах появилось сообщение о продаже исходного кода T-Mobile. Представители компании отрицают факт взлома и кражи данных.
«Системы T-Mobile не скомпрометированы. Мы активно расследуем заявление о проблеме, возникшей у стороннего поставщика услуг, — говорится в заявлении T-Mobile. — Нет никаких признаков того, что пострадали данные клиентов T-Mobile или исходный код, и мы можем подтвердить, что заявления злоумышленника о получении доступа к инфраструктуре T-Mobile являются ложными».
Как сообщает издание Bleeping Computer, на днях хакер, известный под ником IntelBroker, заявил о взломе T-Mobile и краже исходного кода. В качестве доказательства своих слов он опубликовал несколько скриншотов, демонстрирующих доступ к серверу Confluence с правами администратора и к внутренним каналам Slack, предназначенным для разработчиков компании.
IntelBroker описывает данные, выставленные на продажу, как «исходный код, SQL-файлы, изображения, данные Terraform, сертификаты t-mobile.com, Siloprograms».
Ссылаясь на собственные источники, журналисты пишут, что данные, которые продает IntelBroker, похоже, представляют собой старые скриншоты инфраструктуры T-Mobile, выложенные на серверах неназванного стороннего поставщика, откуда они и были украдены.
Также издание отмечает, что в последнее время IntelBroker часто сообщает о новых утечках, и вероятно, все пострадавшие компании являлись клиентами одного и того же облачного провайдера. Название этой компании не раскрывается, так как официальных подтверждений ее взлома пока нет.
Судя по опубликованным на этот раз скриншотам, IntelBroker получил доступ к Jira для тестирования приложений ранее в этом месяце.
LH | Новости | Курсы | Мемы
❤5
ФСБ России признало ViPNet CryptoSmart соответствующим требованиям к СКЗИ
#СКЗИ #ФСБ
Криптопровайдер для блокчейн-платформ ViPNet CryptoSmart получил положительное заключение ФСБ России о соответствии ViPNet CryptoSmart требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, классов КС1 (исполнение 1) и КС2 (исполнение 2), и требованиям к средствам электронной подписи (ЭП), утвержденным приказом ФСБ России от 27.12.2011 года №796, установленным для классов КС1 (исполнение 1) и КС2 (исполнение 2).
Срок действия заключения – до 20 мая 2029 года.
Продукт использует действующую PKI-инфраструктуру, заказчику не нужно расходовать средства на поддержку параллельной инфраструктуры удостоверяющих центров. Интегрированный в блокчейн-платформу ViPNet CryptoSmart необходим при обработке информации, подлежащей защите в соответствии с законодательством РФ: персональных данных, медицинской информации, коммерческой тайны, финансовой и кредитной информации, нотариальных данных, аудиторских, страховых и прочих данных.
Криптопровайдер уже применяют в линейке продуктов компании АО «Промышленные Криптосистемы» (ГК «ИнфоТеКС») для управления производственно-логистическими цепочками и взаиморасчётами, в том числе с применением цифровых финансовых активов (ЦФА).
LH | Новости | Курсы | Мемы
#СКЗИ #ФСБ
Криптопровайдер для блокчейн-платформ ViPNet CryptoSmart получил положительное заключение ФСБ России о соответствии ViPNet CryptoSmart требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, классов КС1 (исполнение 1) и КС2 (исполнение 2), и требованиям к средствам электронной подписи (ЭП), утвержденным приказом ФСБ России от 27.12.2011 года №796, установленным для классов КС1 (исполнение 1) и КС2 (исполнение 2).
Срок действия заключения – до 20 мая 2029 года.
Продукт использует действующую PKI-инфраструктуру, заказчику не нужно расходовать средства на поддержку параллельной инфраструктуры удостоверяющих центров. Интегрированный в блокчейн-платформу ViPNet CryptoSmart необходим при обработке информации, подлежащей защите в соответствии с законодательством РФ: персональных данных, медицинской информации, коммерческой тайны, финансовой и кредитной информации, нотариальных данных, аудиторских, страховых и прочих данных.
Криптопровайдер уже применяют в линейке продуктов компании АО «Промышленные Криптосистемы» (ГК «ИнфоТеКС») для управления производственно-логистическими цепочками и взаиморасчётами, в том числе с применением цифровых финансовых активов (ЦФА).
LH | Новости | Курсы | Мемы
😁5🤔2👍1
Forwarded from Life-Hack - Хакер
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент, предназначенный для поиска распространенных проблем безопасности в коде Python
3. Бесплатный курс - OSINT для новичков
4. «Я стал тимлидом и боюсь». Что почитать и зачем
5. WELA (Windows Event Log Analyzer) призван стать незаменимым помощником при анализе журналов событий Windows
6. Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство
7. Список тестовых заданий для прокачки
8. Крекер. SQL инъекции. Уязвимость LFI
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструмент, предназначенный для поиска распространенных проблем безопасности в коде Python
3. Бесплатный курс - OSINT для новичков
4. «Я стал тимлидом и боюсь». Что почитать и зачем
5. WELA (Windows Event Log Analyzer) призван стать незаменимым помощником при анализе журналов событий Windows
6. Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство
7. Список тестовых заданий для прокачки
8. Крекер. SQL инъекции. Уязвимость LFI
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
👾1
США ввели санкции против 12 руководителей Лаборатории Касперского
#Kaspersky #санкции
В Штатах добрались до представителей «Лаборатории Касперского», занимающих высшие руководящие должности. В общей сложности Управление по контролю за иностранными активами Министерства финансов США (OFAC) ввело санкции против 12 лиц.
«Этот шаг в очередной раз подчеркивает наши намерения по защите цифрового пространства и граждан от киберугроз», — отметил замминистра финансов Брайан Нельсон.
«США готовы принять меры против любого, кто будет способствовать такого рода деятельности».
Как уточнили в OFAC, данные санкции не коснулись основателя и бессменного руководителя Kaspersky Евгения Валентиновича Касперского. Попавшие под ограничения 12 сотрудников перечислены ниже:
• Анна Кулашова, управляющий директор в России и странах СНГ (участвовала в эфире AM Live «Импортонезависимая кибербезопасность в России: мифы и реальность»);
• Андрей Тихонов, главный операционный директор;
• Даниил Борщев, заместитель генерального директора;
• Андрей Ефремов, директор по развитию бизнеса;
• Игорь Чекунов, главный специалист по правовым вопросам;
• Андрей Духвалов, вице-президент и директор по цифровой трансформации;
• Андрей Суворов, руководитель подразделения Kaspersky Operating System;
• Денис Зенкин, руководитель отдела корпоративных коммуникаций;
• Марина Алексеева, руководитель HR-отдела;
• Михаил Гербер, исполнительный вице-президент по потребительскому бизнесу;
• Антон Иванов, технический директор;
• Кирилл, Астрахан, исполнительный вице-президент по корпоративному бизнесу;
LH | Новости | Курсы | Мемы
#Kaspersky #санкции
В Штатах добрались до представителей «Лаборатории Касперского», занимающих высшие руководящие должности. В общей сложности Управление по контролю за иностранными активами Министерства финансов США (OFAC) ввело санкции против 12 лиц.
«Этот шаг в очередной раз подчеркивает наши намерения по защите цифрового пространства и граждан от киберугроз», — отметил замминистра финансов Брайан Нельсон.
«США готовы принять меры против любого, кто будет способствовать такого рода деятельности».
Как уточнили в OFAC, данные санкции не коснулись основателя и бессменного руководителя Kaspersky Евгения Валентиновича Касперского. Попавшие под ограничения 12 сотрудников перечислены ниже:
• Анна Кулашова, управляющий директор в России и странах СНГ (участвовала в эфире AM Live «Импортонезависимая кибербезопасность в России: мифы и реальность»);
• Андрей Тихонов, главный операционный директор;
• Даниил Борщев, заместитель генерального директора;
• Андрей Ефремов, директор по развитию бизнеса;
• Игорь Чекунов, главный специалист по правовым вопросам;
• Андрей Духвалов, вице-президент и директор по цифровой трансформации;
• Андрей Суворов, руководитель подразделения Kaspersky Operating System;
• Денис Зенкин, руководитель отдела корпоративных коммуникаций;
• Марина Алексеева, руководитель HR-отдела;
• Михаил Гербер, исполнительный вице-президент по потребительскому бизнесу;
• Антон Иванов, технический директор;
• Кирилл, Астрахан, исполнительный вице-президент по корпоративному бизнесу;
LH | Новости | Курсы | Мемы
👍6👎1🤨1
Роскомнадзору разрешили самостоятельно блокировать зеркала неугодных сайтов
#Роскомнадзор #блокировки
Роскомнадзору передали право блокировать копии запрещённых в России сайтов. Ранее проблему с «зеркалами» решало Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России).
Соответствующий указ, размещённый на веб-ресурсе правовой информации, подписал Владимир Путин.
До утверждения этого документа правообладатели или органы исполнительной власти должны были обращаться в Минцифры России, указывая на копию заблокированного в стране сайта.
Регулятор должен был в течение суток принять решение и, если ресурс признавался зеркалом запрещённого сайта, направить всю информацию владельцам домена и представителям Роскомнадзора.
РКН в свою очередь уже обращался к хостерам, операторам связи и владельцам поисковых систем, которые также в течение суток должны были ограничить доступ к признанному «зеркалом» ресурсу и убрать его из поисковой выдачи.
Новый закон позволит упростить эту процедуру, поскольку теперь сам Роскомнадзор сможет признавать сайт «зеркалом» запрещённого ресурса. Кроме того, в документе запрещается выдача заблокированных веб-сайтов в поисковиках.
LH | Новости | Курсы | Мемы
#Роскомнадзор #блокировки
Роскомнадзору передали право блокировать копии запрещённых в России сайтов. Ранее проблему с «зеркалами» решало Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России).
Соответствующий указ, размещённый на веб-ресурсе правовой информации, подписал Владимир Путин.
До утверждения этого документа правообладатели или органы исполнительной власти должны были обращаться в Минцифры России, указывая на копию заблокированного в стране сайта.
Регулятор должен был в течение суток принять решение и, если ресурс признавался зеркалом запрещённого сайта, направить всю информацию владельцам домена и представителям Роскомнадзора.
РКН в свою очередь уже обращался к хостерам, операторам связи и владельцам поисковых систем, которые также в течение суток должны были ограничить доступ к признанному «зеркалом» ресурсу и убрать его из поисковой выдачи.
Новый закон позволит упростить эту процедуру, поскольку теперь сам Роскомнадзор сможет признавать сайт «зеркалом» запрещённого ресурса. Кроме того, в документе запрещается выдача заблокированных веб-сайтов в поисковиках.
LH | Новости | Курсы | Мемы
🤡4😁1🤬1
В общий доступ попали данные из БД интернет-магазина сети Магнолия
#утечки
На днях в Сеть выложили дамп нескольких таблиц базы данных, принадлежащей, предположительно, интернет-магазину сети супермаркетов «Магнолия» — shop.mgnl[.]ru.
В выложенных текстовых файлах содержатся следующие сведения:
• ФИО (попадается много автоматически сгенерированных последовательностей — П<номер телефона>);
• адреса доставки;
• адреса электронной почты (здесь тоже встречаются сгенерированные комбинации в формате <номер телефона>@shop.mgnl.ru), всего 245 931 уникальный адрес;
• телефонные номера (252 209 уникальных);
• хешированные пароли;
• состав, сумма и дата заказа; купон на скидку.
Все данные достаточно свежие, их актуальность датируется 9 июня 2024 года.
LH | Новости | Курсы | Мемы
#утечки
На днях в Сеть выложили дамп нескольких таблиц базы данных, принадлежащей, предположительно, интернет-магазину сети супермаркетов «Магнолия» — shop.mgnl[.]ru.
В выложенных текстовых файлах содержатся следующие сведения:
• ФИО (попадается много автоматически сгенерированных последовательностей — П<номер телефона>);
• адреса доставки;
• адреса электронной почты (здесь тоже встречаются сгенерированные комбинации в формате <номер телефона>@shop.mgnl.ru), всего 245 931 уникальный адрес;
• телефонные номера (252 209 уникальных);
• хешированные пароли;
• состав, сумма и дата заказа; купон на скидку.
Все данные достаточно свежие, их актуальность датируется 9 июня 2024 года.
LH | Новости | Курсы | Мемы
👍3👏2
Польская прокуратора изымает Pegasus из лап властей
#Pegasus #spy
Польская прокуратура изъяла системы шпионского ПО Pegasus в одном из правительственных агентств в Варшаве. В настоящее время специалисты изучают их, чтобы «определить функциональность и законность использования», — сообщил представитель Национальной прокуратуры.
Устройства для кибершпионажа были изъяты на прошлой неделе. Операция была проведена в рамках национального скандала, в котором предыдущему правительству Польши предъявили обвинения в широкомасштабном использовании Pegasus для слежки за оппозиционными политиками в период с ноября 2017 года по декабрь 2022 года.
Следователи также изъяли ряд документов из Центрального антикоррупционного бюро, Агентства внутренней безопасности, Военной контрразведки и полиции. Всё то, что касается приобретения и использования Pegasus в рамках оперативных мероприятий.
Следователи сосредоточили внимание на том, кто именно приобрёл Pegasus для польских властей. Свои показания уже дали бывший вице-премьер Ярослав Качиньский, бывший заместитель министра юстиции Михал Вось, бывший омбудсмен по правам ребёнка Миколай Павлиак и другие госслужащие.
Pegasus, разработанный израильской компанией NSO Group, всё чаще обнаруживается на смартфонах представителей гражданского общества в таких странах, как Испания, Польша, Руанда, Венгрия, Мексика, Таиланд и Латвия. В апреле министр юстиции Польши объявил, что около 600 человек, преимущественно оппозиционные политики и их союзники, подверглись слежке с использованием Pegasus при бывшей правящей партии «Право и справедливость» (PiS).
Несмотря на разоблачения злоупотреблений технологией, NSO Group не имеет ничего против такого использования Pegasus. Представители компании ранее высказывались, что правительственные и военные чиновники являются справедливыми целями для наблюдения, если они подпадают под «законное разведывательное расследование».
Расследование, продолжающееся уже 18 месяцев, также установило, что выборы 2019 года, в которых участвовал оппозиционный лидер сенатор Кшиштоф Брейза, были несправедливыми из-за использования шпионского ПО. Власти Польши допускают возбуждение уголовных дел против нынешних и бывших польских министров, замешанных в использовании Pegasus.
LH | Новости | Курсы | Мемы
#Pegasus #spy
Польская прокуратура изъяла системы шпионского ПО Pegasus в одном из правительственных агентств в Варшаве. В настоящее время специалисты изучают их, чтобы «определить функциональность и законность использования», — сообщил представитель Национальной прокуратуры.
Устройства для кибершпионажа были изъяты на прошлой неделе. Операция была проведена в рамках национального скандала, в котором предыдущему правительству Польши предъявили обвинения в широкомасштабном использовании Pegasus для слежки за оппозиционными политиками в период с ноября 2017 года по декабрь 2022 года.
Следователи также изъяли ряд документов из Центрального антикоррупционного бюро, Агентства внутренней безопасности, Военной контрразведки и полиции. Всё то, что касается приобретения и использования Pegasus в рамках оперативных мероприятий.
Следователи сосредоточили внимание на том, кто именно приобрёл Pegasus для польских властей. Свои показания уже дали бывший вице-премьер Ярослав Качиньский, бывший заместитель министра юстиции Михал Вось, бывший омбудсмен по правам ребёнка Миколай Павлиак и другие госслужащие.
Pegasus, разработанный израильской компанией NSO Group, всё чаще обнаруживается на смартфонах представителей гражданского общества в таких странах, как Испания, Польша, Руанда, Венгрия, Мексика, Таиланд и Латвия. В апреле министр юстиции Польши объявил, что около 600 человек, преимущественно оппозиционные политики и их союзники, подверглись слежке с использованием Pegasus при бывшей правящей партии «Право и справедливость» (PiS).
Несмотря на разоблачения злоупотреблений технологией, NSO Group не имеет ничего против такого использования Pegasus. Представители компании ранее высказывались, что правительственные и военные чиновники являются справедливыми целями для наблюдения, если они подпадают под «законное разведывательное расследование».
Расследование, продолжающееся уже 18 месяцев, также установило, что выборы 2019 года, в которых участвовал оппозиционный лидер сенатор Кшиштоф Брейза, были несправедливыми из-за использования шпионского ПО. Власти Польши допускают возбуждение уголовных дел против нынешних и бывших польских министров, замешанных в использовании Pegasus.
LH | Новости | Курсы | Мемы
❤4👾2
Злоумышленники пытались сорвать Игры БРИКС DDoS-атакой до 400 Гбит/
#DDoS
В ходе спортивных игр БРИКС специалисты ГК «Солар» успешно отразили мощную, до 400 Гбит/с, DDoS-атаку. Злоумышленники пытались нарушить работу девяти спортивных площадок, включая центральный стадион, и с этой целью опробовали различные векторы.
По данным экспертов, мусорные потоки исходили с десятков тысяч IP-адресов, прописанных в разных странах. Из-за смены целей и техник DDoS механизмы защиты приходилось перестраивать на лету.
«Сегодня, начиная примерно с 12:00, мы фиксируем крупную распределенную DDoS-атаку на каналы связи Игр БРИКС, — цитирует ТАСС заявление главы Solar JSOC Владимира Дрюкова от 21 июня для прессы. — К настоящему времени мы отбили уже три волны киберударов, в которых были задействованы практически все известные типы DDoS, что встречается нечасто».
В этом году традиционные Игры стран БРИКС проводились в Казани. Соревнования проходили на 17 площадках, в них приняли участие около 5 тыс. спортсменов из 90 стран.
В начале текущего месяца хактивисты пытались с помощью DDoS нарушить работу ПМЭФ. Атаки проводились и на сетевом (L3 и 4), и на прикладном (L7) уровне, тоже с частой сменой векторов и целей; мощность на пике достигла 600 Гбит/с и 700 Krps (тыс. запросов в секунду) соответственно.
На прошлой неделе DDoS-атакам подверглись финансовые институты России — крупные банки и Национальная система платежных карт (НСПК). В последнем случае злоумышленникам удалось вызвать сбой нескольких сервисов, включая СБП.
LH | Новости | Курсы | Мемы
#DDoS
В ходе спортивных игр БРИКС специалисты ГК «Солар» успешно отразили мощную, до 400 Гбит/с, DDoS-атаку. Злоумышленники пытались нарушить работу девяти спортивных площадок, включая центральный стадион, и с этой целью опробовали различные векторы.
По данным экспертов, мусорные потоки исходили с десятков тысяч IP-адресов, прописанных в разных странах. Из-за смены целей и техник DDoS механизмы защиты приходилось перестраивать на лету.
«Сегодня, начиная примерно с 12:00, мы фиксируем крупную распределенную DDoS-атаку на каналы связи Игр БРИКС, — цитирует ТАСС заявление главы Solar JSOC Владимира Дрюкова от 21 июня для прессы. — К настоящему времени мы отбили уже три волны киберударов, в которых были задействованы практически все известные типы DDoS, что встречается нечасто».
В этом году традиционные Игры стран БРИКС проводились в Казани. Соревнования проходили на 17 площадках, в них приняли участие около 5 тыс. спортсменов из 90 стран.
В начале текущего месяца хактивисты пытались с помощью DDoS нарушить работу ПМЭФ. Атаки проводились и на сетевом (L3 и 4), и на прикладном (L7) уровне, тоже с частой сменой векторов и целей; мощность на пике достигла 600 Гбит/с и 700 Krps (тыс. запросов в секунду) соответственно.
На прошлой неделе DDoS-атакам подверглись финансовые институты России — крупные банки и Национальная система платежных карт (НСПК). В последнем случае злоумышленникам удалось вызвать сбой нескольких сервисов, включая СБП.
LH | Новости | Курсы | Мемы
🤡6❤4
Роскомнадзор ввел запрет на звонки с номеров, не учтенных Антифродом
#Роскомнадзор
Роскомнадзор запретил операторам связи пропускать звонки с номеров, отсутствующих в базе «Антифрода». Новое требование в рамках борьбы с телефонным мошенничеством должно подстегнуть тех, кто не зарегистрирован в единой системе верификации вызовов.
Хотя срок, отведенный регулятором для подключения к «Антифроду», истек в феврале, некоторые операторы до сих пор этого не сделали — в основном небольшие, но также, к примеру, «Газпром Телеком».
Новое ограничение, о котором стало известно журналистам, затронет их абонентов, которые не смогут ни до кого дозвониться, если все провайдеры во исполнение предписаний РКН станут дружно блокировать вызовы с номеров проштрафившихся собратьев.
На реализацию мер по выполнению нового требования операторам дали 120 дней, но крупные компании, такие как МТС, «МегаФон», «Т2 РТК Холдинг» (бренд Tele2), уже взяли его на вооружение.
В итоге на только что завершившемся в Питере международном форуме Night Telecom прозвучала первая жалоба.
«Мы получили большую проблему: мы только пытаемся тестировать программное обеспечение [для подключения к «Антифроду»], а телефонные звонки наших клиентов уже не проводят в сети соседних операторов, их блокируют», — посетовал представитель «Газпром Телекома», отметив, что они пока используют возможности «Антифрода» через «МегаФон», да и то лишь для верификации виртуальных номеров (MVNO), а для фиксированной связи подключение пока не реализовано.
Стоит отметить, что крупные российские телеоператоры начали отключать от своих точек обмена партнеров, не использующих «Антифрод», еще в прошлом году, и притом безо всяких указаний РКН. На такие шаги их вынудила угроза штрафа за пропуск звонков с подменных номеров — к такой уловке часто прибегают телефонные мошенники.
LH | Новости | Курсы | Мемы
#Роскомнадзор
Роскомнадзор запретил операторам связи пропускать звонки с номеров, отсутствующих в базе «Антифрода». Новое требование в рамках борьбы с телефонным мошенничеством должно подстегнуть тех, кто не зарегистрирован в единой системе верификации вызовов.
Хотя срок, отведенный регулятором для подключения к «Антифроду», истек в феврале, некоторые операторы до сих пор этого не сделали — в основном небольшие, но также, к примеру, «Газпром Телеком».
Новое ограничение, о котором стало известно журналистам, затронет их абонентов, которые не смогут ни до кого дозвониться, если все провайдеры во исполнение предписаний РКН станут дружно блокировать вызовы с номеров проштрафившихся собратьев.
На реализацию мер по выполнению нового требования операторам дали 120 дней, но крупные компании, такие как МТС, «МегаФон», «Т2 РТК Холдинг» (бренд Tele2), уже взяли его на вооружение.
В итоге на только что завершившемся в Питере международном форуме Night Telecom прозвучала первая жалоба.
«Мы получили большую проблему: мы только пытаемся тестировать программное обеспечение [для подключения к «Антифроду»], а телефонные звонки наших клиентов уже не проводят в сети соседних операторов, их блокируют», — посетовал представитель «Газпром Телекома», отметив, что они пока используют возможности «Антифрода» через «МегаФон», да и то лишь для верификации виртуальных номеров (MVNO), а для фиксированной связи подключение пока не реализовано.
Стоит отметить, что крупные российские телеоператоры начали отключать от своих точек обмена партнеров, не использующих «Антифрод», еще в прошлом году, и притом безо всяких указаний РКН. На такие шаги их вынудила угроза штрафа за пропуск звонков с подменных номеров — к такой уловке часто прибегают телефонные мошенники.
LH | Новости | Курсы | Мемы
🖕5👏2🤔1🤡1
RuStore на iPhone: Госдума бросает вызов монополии Apple
#Apple #RuStore
Депутаты Госдумы внесли законопроект, направленный на предотвращение дискриминации приложений российских разработчиков в App Store, чтобы обеспечить появление RuStore на устройствах Apple. Об этом сообщил депутат Антон Горелкин в своём Telegram-канале.
Горелкин упомянул, что в Евросоюзе в 2022 году была принята аналогичная норма – вступил в силу закон о цифровых рынках (DMA), который заставил Apple добавить соответствующую функциональность в iOS, и в апреле европейские пользователи получили доступ к AltStore PAL, который, хоть и не идеален, но является рабочей альтернативой App Store.
Законопроект устанавливает правило, согласно которому продажа «отдельных видов технически сложных товаров» разрешена только при условии возможности установки и обновления приложений через «единый магазин». В документе упоминается RuStore, который пока доступен только на Android. Кроме того, законопроект предусматривает возможность проведения платежей через RuStore.
Также документ запрещает установку условий, «ограничивающих или исключающих использование российских приложений и единого магазина». Среди таких условий перечислены:
• ограничение поиска и обновления приложений;
• управление настройками приложений;
• отправка уведомлений;
• проведение платежей.
Горелкин сообщил, что версия RuStore для iOS уже разработана и может появиться на платформе Apple сразу после вступления закона в силу. Планируется, что законопроект начнёт действовать с 1 сентября 2025 года – после того, как Apple проведет комплаенс.
Принятие законопроекта не только облегчит работу российских разработчиков, сталкивающихся с трудностями при размещении своих приложений в App Store, но и защитит российских пользователей от фальшивых и мошеннических приложений, которых, несмотря на меры безопасности Apple, всё ещё присутствуют в App Store.
LH | Новости | Курсы | Мемы
#Apple #RuStore
Депутаты Госдумы внесли законопроект, направленный на предотвращение дискриминации приложений российских разработчиков в App Store, чтобы обеспечить появление RuStore на устройствах Apple. Об этом сообщил депутат Антон Горелкин в своём Telegram-канале.
Горелкин упомянул, что в Евросоюзе в 2022 году была принята аналогичная норма – вступил в силу закон о цифровых рынках (DMA), который заставил Apple добавить соответствующую функциональность в iOS, и в апреле европейские пользователи получили доступ к AltStore PAL, который, хоть и не идеален, но является рабочей альтернативой App Store.
Законопроект устанавливает правило, согласно которому продажа «отдельных видов технически сложных товаров» разрешена только при условии возможности установки и обновления приложений через «единый магазин». В документе упоминается RuStore, который пока доступен только на Android. Кроме того, законопроект предусматривает возможность проведения платежей через RuStore.
Также документ запрещает установку условий, «ограничивающих или исключающих использование российских приложений и единого магазина». Среди таких условий перечислены:
• ограничение поиска и обновления приложений;
• управление настройками приложений;
• отправка уведомлений;
• проведение платежей.
Горелкин сообщил, что версия RuStore для iOS уже разработана и может появиться на платформе Apple сразу после вступления закона в силу. Планируется, что законопроект начнёт действовать с 1 сентября 2025 года – после того, как Apple проведет комплаенс.
Принятие законопроекта не только облегчит работу российских разработчиков, сталкивающихся с трудностями при размещении своих приложений в App Store, но и защитит российских пользователей от фальшивых и мошеннических приложений, которых, несмотря на меры безопасности Apple, всё ещё присутствуют в App Store.
LH | Новости | Курсы | Мемы
🤡6👍4🔥3❤2🤮2
Forwarded from Life-Hack - Хакер
Поддержите пожалуйста наш канал бустом 🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
👍3❤2
Минцифры: ИТ-гиганты обучат студентов в обмен на налоговые льготы
#Минцифры
Глава Минцифры Максут Шадаев сообщил , что с сентября 2024 года ИТ-компании будут обязаны участвовать в обучении студентов профильных специальностей в обмен на продление отраслевых льгот. Министерство планирует, что выполненные обязательства будут подтверждаться вузами.
Шадаев подчеркнул, что государство также активно решает проблему нехватки кадров в ИТ-сфере, например, увеличивая количество бюджетных мест по ИТ-направлениям. Новая инициатива предусматривает, что работодатели, которые заинтересованы в достаточном количестве и высоком уровне подготовки выпускников, будут принимать более активное участие в образовательном процессе.
Сейчас крупные технологические компании уже сотрудничают с ведущими вузами страны на добровольной основе: они открывают собственные кафедры, учреждают стипендии и организуют стажировки для студентов. Однако такое взаимодействие с крупными ИТ-компаниями налажено лишь в немногих российских университетах, преимущественно из числа топовых. Министерство цифрового развития планирует распространить эту практику на все профильные вузы страны, чтобы улучшить качество подготовки специалистов по всей России.
Максут Шадаев также отметил, что инициатива, предполагающая дополнительные расходы для компаний, не коснется стартапов и малого бизнеса — только крупные ИТ-компании. Принципы отбора, включая порог выручки или прибыли, при котором у ИТ-гигантов возникнет обязанность помогать вузам, Минцифры определит до конца лета.
LH | Новости | Курсы | Мемы
#Минцифры
Глава Минцифры Максут Шадаев сообщил , что с сентября 2024 года ИТ-компании будут обязаны участвовать в обучении студентов профильных специальностей в обмен на продление отраслевых льгот. Министерство планирует, что выполненные обязательства будут подтверждаться вузами.
Шадаев подчеркнул, что государство также активно решает проблему нехватки кадров в ИТ-сфере, например, увеличивая количество бюджетных мест по ИТ-направлениям. Новая инициатива предусматривает, что работодатели, которые заинтересованы в достаточном количестве и высоком уровне подготовки выпускников, будут принимать более активное участие в образовательном процессе.
Сейчас крупные технологические компании уже сотрудничают с ведущими вузами страны на добровольной основе: они открывают собственные кафедры, учреждают стипендии и организуют стажировки для студентов. Однако такое взаимодействие с крупными ИТ-компаниями налажено лишь в немногих российских университетах, преимущественно из числа топовых. Министерство цифрового развития планирует распространить эту практику на все профильные вузы страны, чтобы улучшить качество подготовки специалистов по всей России.
Максут Шадаев также отметил, что инициатива, предполагающая дополнительные расходы для компаний, не коснется стартапов и малого бизнеса — только крупные ИТ-компании. Принципы отбора, включая порог выручки или прибыли, при котором у ИТ-гигантов возникнет обязанность помогать вузам, Минцифры определит до конца лета.
LH | Новости | Курсы | Мемы
👍5
Взлом CISA: хакеры получили доступ к данным о химическом оружии
#CISA #взлом
Агентство CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что могло привести к утечке конфиденциальных данных.
CSAT используется предприятиями для отчета о наличии химических веществ, которые могут быть использованы для террористических целей. Если объект высокорисковый, система запрашивает загрузку оценки уязвимостей безопасности (Security Vulnerability Assessment, SVA) и плана безопасности химобъекта (Site Security Plan, SSP).
Первое сообщение о взломе CISA появилось в марте, когда агентство отключило два своих системных устройства для расследования инцидента. Хотя официальные лица CISA не раскрыли детали инцидента, источники сообщили, что речь идет об IP Gateway и Chemical Security Assessment Tool (CSAT).
CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.
В уведомлении агентства подчеркивается, что к информации мог быть получен неправомерный доступ. В том числе CISA рекомендует всем пользователям CSAT сменить пароли для любых своих учетных записей, использующих тот же пароль.
LH | Новости | Курсы | Мемы
#CISA #взлом
Агентство CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что могло привести к утечке конфиденциальных данных.
CSAT используется предприятиями для отчета о наличии химических веществ, которые могут быть использованы для террористических целей. Если объект высокорисковый, система запрашивает загрузку оценки уязвимостей безопасности (Security Vulnerability Assessment, SVA) и плана безопасности химобъекта (Site Security Plan, SSP).
Первое сообщение о взломе CISA появилось в марте, когда агентство отключило два своих системных устройства для расследования инцидента. Хотя официальные лица CISA не раскрыли детали инцидента, источники сообщили, что речь идет об IP Gateway и Chemical Security Assessment Tool (CSAT).
CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.
В уведомлении агентства подчеркивается, что к информации мог быть получен неправомерный доступ. В том числе CISA рекомендует всем пользователям CSAT сменить пароли для любых своих учетных записей, использующих тот же пароль.
LH | Новости | Курсы | Мемы
🔥2
CoinStats взломали, скомпрометированы 1590 криптокошельков пользователей
#crypto #взлом
Компания CoinStats подверглась кибератаке, в результате которой были скомпрометированы 1590 криптовалютных кошельков. Предполагается, что за взломом могли стоять северокорейские хакеры.
CoinStats представляет собой комплексное приложение для управления криптовалютным портфелем, которое насчитывает более 1 500 000 пользователей. Приложение используется для мониторинга инвестиций, получения данных в режиме реального времени, агрегации новостей и так далее. Также оно позволяет пользователям создавать кошельки CoinStats, которые размещаются непосредственно на самой на платформе.
От пользователей, которым нужны только функции управления портфелем, платформа требует доступа (только для чтения) к внешним криптокошелькам. Эти люди не пострадали от атаки. Однако взлом затронул тех пользователей, которые размещали свои кошельки на CoinStats.
Представители CoinStats сообщили в X (бывший Twitter), что атака коснулась 1590 кошельков (1,3% всех кошельков, размещенных на платформе). Вместе с этим компания опубликовала список пострадавших кошельков, но некоторые пользователи сообщают, что с их кошельков тоже были похищены средства, однако их нет в списке. То есть инцидент может оказаться более масштабным, чем считают в CoinStats.
Подчеркивается, что на время проведения расследования и устранения последствий атаки сайт CoinStats и приложение могут быть отключены, и некоторые функции могут не работать.
При этом пользователям, которые обнаружили в упомянутом списке адрес своего кошелька, на котором еще хранятся средства, настоятельно рекомендуется немедленно перевести их на внешний кошелек.
Хотя расследование инцидента продолжается, глава CoinStats заявил в X, что у компании есть веские доказательства того, что эту атаку осуществили северокорейские хакеры. При этом он приложил к своему посту документ CISA, посвященный северокорейской хакерской группировке Lazarus.
LH | Новости | Курсы | Мемы
#crypto #взлом
Компания CoinStats подверглась кибератаке, в результате которой были скомпрометированы 1590 криптовалютных кошельков. Предполагается, что за взломом могли стоять северокорейские хакеры.
CoinStats представляет собой комплексное приложение для управления криптовалютным портфелем, которое насчитывает более 1 500 000 пользователей. Приложение используется для мониторинга инвестиций, получения данных в режиме реального времени, агрегации новостей и так далее. Также оно позволяет пользователям создавать кошельки CoinStats, которые размещаются непосредственно на самой на платформе.
От пользователей, которым нужны только функции управления портфелем, платформа требует доступа (только для чтения) к внешним криптокошелькам. Эти люди не пострадали от атаки. Однако взлом затронул тех пользователей, которые размещали свои кошельки на CoinStats.
Представители CoinStats сообщили в X (бывший Twitter), что атака коснулась 1590 кошельков (1,3% всех кошельков, размещенных на платформе). Вместе с этим компания опубликовала список пострадавших кошельков, но некоторые пользователи сообщают, что с их кошельков тоже были похищены средства, однако их нет в списке. То есть инцидент может оказаться более масштабным, чем считают в CoinStats.
Подчеркивается, что на время проведения расследования и устранения последствий атаки сайт CoinStats и приложение могут быть отключены, и некоторые функции могут не работать.
При этом пользователям, которые обнаружили в упомянутом списке адрес своего кошелька, на котором еще хранятся средства, настоятельно рекомендуется немедленно перевести их на внешний кошелек.
Хотя расследование инцидента продолжается, глава CoinStats заявил в X, что у компании есть веские доказательства того, что эту атаку осуществили северокорейские хакеры. При этом он приложил к своему посту документ CISA, посвященный северокорейской хакерской группировке Lazarus.
LH | Новости | Курсы | Мемы
🤣4👍2❤1
Конверт расскажет всё: как американские спецслужбы читают вашу почту, не вскрывая её
#spy
Исследователи из США обратили внимание на малоизвестную программу Почтовой службы под названием «mail covers program». Как сообщает Washington Post , эта практика уже длительное время позволяет правоохранительным органам получать информацию о почтовых отправлениях некоторых американцев.
Согласно официальному определению, «mail covers program» — следственное мероприятие, в ходе которого фиксируются данные, указанные на внешней стороне почтового отправления.
Хотя процедура не дает доступа к содержимому писем, информация с конверта или упаковки может быть весьма информативной. Имена и адреса отправителей и получателей, даты отправки, а также другие внешние пометки могут предоставить следователям ценные сведения о связях и активности человека, находящегося под наблюдением.
Среди ведомств, запрашивающих информацию, числятся ФБР, Налоговая служба (IRS), Министерство внутренней безопасности, а также собственная следственная служба Почтовой службы — U.S. Postal Inspection Service. Washington Post также сообщает, что программой пользуются полицейские силы штатов и местные правоохранительные органы. Примечательно, что для получения данных не требуется ни судебного ордера, ни разрешения судьи.
Масштабы использования программы впечатляют: за четырехлетний период Почтовая служба одобрила более 158 000 запросов на получение различных сведений. Более того, по последним данным, полицейские ведомства ежегодно делают в среднем около 6 700 запросов.
Эта ситуация вызвала обеспокоенность у ряда законодателей, включая сенаторов Рона Уайдена (D-Ore.) и Элизабет Уоррен (D-Mass.). Они требуют большей прозрачности и усиления контроля над программой.
LH | Новости | Курсы | Мемы
#spy
Исследователи из США обратили внимание на малоизвестную программу Почтовой службы под названием «mail covers program». Как сообщает Washington Post , эта практика уже длительное время позволяет правоохранительным органам получать информацию о почтовых отправлениях некоторых американцев.
Согласно официальному определению, «mail covers program» — следственное мероприятие, в ходе которого фиксируются данные, указанные на внешней стороне почтового отправления.
Хотя процедура не дает доступа к содержимому писем, информация с конверта или упаковки может быть весьма информативной. Имена и адреса отправителей и получателей, даты отправки, а также другие внешние пометки могут предоставить следователям ценные сведения о связях и активности человека, находящегося под наблюдением.
Среди ведомств, запрашивающих информацию, числятся ФБР, Налоговая служба (IRS), Министерство внутренней безопасности, а также собственная следственная служба Почтовой службы — U.S. Postal Inspection Service. Washington Post также сообщает, что программой пользуются полицейские силы штатов и местные правоохранительные органы. Примечательно, что для получения данных не требуется ни судебного ордера, ни разрешения судьи.
Масштабы использования программы впечатляют: за четырехлетний период Почтовая служба одобрила более 158 000 запросов на получение различных сведений. Более того, по последним данным, полицейские ведомства ежегодно делают в среднем около 6 700 запросов.
Эта ситуация вызвала обеспокоенность у ряда законодателей, включая сенаторов Рона Уайдена (D-Ore.) и Элизабет Уоррен (D-Mass.). Они требуют большей прозрачности и усиления контроля над программой.
LH | Новости | Курсы | Мемы
❤5👍2😁1