Минцифры: ИТ-гиганты обучат студентов в обмен на налоговые льготы
#Минцифры
Глава Минцифры Максут Шадаев сообщил , что с сентября 2024 года ИТ-компании будут обязаны участвовать в обучении студентов профильных специальностей в обмен на продление отраслевых льгот. Министерство планирует, что выполненные обязательства будут подтверждаться вузами.
Шадаев подчеркнул, что государство также активно решает проблему нехватки кадров в ИТ-сфере, например, увеличивая количество бюджетных мест по ИТ-направлениям. Новая инициатива предусматривает, что работодатели, которые заинтересованы в достаточном количестве и высоком уровне подготовки выпускников, будут принимать более активное участие в образовательном процессе.
Сейчас крупные технологические компании уже сотрудничают с ведущими вузами страны на добровольной основе: они открывают собственные кафедры, учреждают стипендии и организуют стажировки для студентов. Однако такое взаимодействие с крупными ИТ-компаниями налажено лишь в немногих российских университетах, преимущественно из числа топовых. Министерство цифрового развития планирует распространить эту практику на все профильные вузы страны, чтобы улучшить качество подготовки специалистов по всей России.
Максут Шадаев также отметил, что инициатива, предполагающая дополнительные расходы для компаний, не коснется стартапов и малого бизнеса — только крупные ИТ-компании. Принципы отбора, включая порог выручки или прибыли, при котором у ИТ-гигантов возникнет обязанность помогать вузам, Минцифры определит до конца лета.
LH | Новости | Курсы | Мемы
#Минцифры
Глава Минцифры Максут Шадаев сообщил , что с сентября 2024 года ИТ-компании будут обязаны участвовать в обучении студентов профильных специальностей в обмен на продление отраслевых льгот. Министерство планирует, что выполненные обязательства будут подтверждаться вузами.
Шадаев подчеркнул, что государство также активно решает проблему нехватки кадров в ИТ-сфере, например, увеличивая количество бюджетных мест по ИТ-направлениям. Новая инициатива предусматривает, что работодатели, которые заинтересованы в достаточном количестве и высоком уровне подготовки выпускников, будут принимать более активное участие в образовательном процессе.
Сейчас крупные технологические компании уже сотрудничают с ведущими вузами страны на добровольной основе: они открывают собственные кафедры, учреждают стипендии и организуют стажировки для студентов. Однако такое взаимодействие с крупными ИТ-компаниями налажено лишь в немногих российских университетах, преимущественно из числа топовых. Министерство цифрового развития планирует распространить эту практику на все профильные вузы страны, чтобы улучшить качество подготовки специалистов по всей России.
Максут Шадаев также отметил, что инициатива, предполагающая дополнительные расходы для компаний, не коснется стартапов и малого бизнеса — только крупные ИТ-компании. Принципы отбора, включая порог выручки или прибыли, при котором у ИТ-гигантов возникнет обязанность помогать вузам, Минцифры определит до конца лета.
LH | Новости | Курсы | Мемы
👍5
Взлом CISA: хакеры получили доступ к данным о химическом оружии
#CISA #взлом
Агентство CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что могло привести к утечке конфиденциальных данных.
CSAT используется предприятиями для отчета о наличии химических веществ, которые могут быть использованы для террористических целей. Если объект высокорисковый, система запрашивает загрузку оценки уязвимостей безопасности (Security Vulnerability Assessment, SVA) и плана безопасности химобъекта (Site Security Plan, SSP).
Первое сообщение о взломе CISA появилось в марте, когда агентство отключило два своих системных устройства для расследования инцидента. Хотя официальные лица CISA не раскрыли детали инцидента, источники сообщили, что речь идет об IP Gateway и Chemical Security Assessment Tool (CSAT).
CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.
В уведомлении агентства подчеркивается, что к информации мог быть получен неправомерный доступ. В том числе CISA рекомендует всем пользователям CSAT сменить пароли для любых своих учетных записей, использующих тот же пароль.
LH | Новости | Курсы | Мемы
#CISA #взлом
Агентство CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что могло привести к утечке конфиденциальных данных.
CSAT используется предприятиями для отчета о наличии химических веществ, которые могут быть использованы для террористических целей. Если объект высокорисковый, система запрашивает загрузку оценки уязвимостей безопасности (Security Vulnerability Assessment, SVA) и плана безопасности химобъекта (Site Security Plan, SSP).
Первое сообщение о взломе CISA появилось в марте, когда агентство отключило два своих системных устройства для расследования инцидента. Хотя официальные лица CISA не раскрыли детали инцидента, источники сообщили, что речь идет об IP Gateway и Chemical Security Assessment Tool (CSAT).
CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.
В уведомлении агентства подчеркивается, что к информации мог быть получен неправомерный доступ. В том числе CISA рекомендует всем пользователям CSAT сменить пароли для любых своих учетных записей, использующих тот же пароль.
LH | Новости | Курсы | Мемы
🔥2
CoinStats взломали, скомпрометированы 1590 криптокошельков пользователей
#crypto #взлом
Компания CoinStats подверглась кибератаке, в результате которой были скомпрометированы 1590 криптовалютных кошельков. Предполагается, что за взломом могли стоять северокорейские хакеры.
CoinStats представляет собой комплексное приложение для управления криптовалютным портфелем, которое насчитывает более 1 500 000 пользователей. Приложение используется для мониторинга инвестиций, получения данных в режиме реального времени, агрегации новостей и так далее. Также оно позволяет пользователям создавать кошельки CoinStats, которые размещаются непосредственно на самой на платформе.
От пользователей, которым нужны только функции управления портфелем, платформа требует доступа (только для чтения) к внешним криптокошелькам. Эти люди не пострадали от атаки. Однако взлом затронул тех пользователей, которые размещали свои кошельки на CoinStats.
Представители CoinStats сообщили в X (бывший Twitter), что атака коснулась 1590 кошельков (1,3% всех кошельков, размещенных на платформе). Вместе с этим компания опубликовала список пострадавших кошельков, но некоторые пользователи сообщают, что с их кошельков тоже были похищены средства, однако их нет в списке. То есть инцидент может оказаться более масштабным, чем считают в CoinStats.
Подчеркивается, что на время проведения расследования и устранения последствий атаки сайт CoinStats и приложение могут быть отключены, и некоторые функции могут не работать.
При этом пользователям, которые обнаружили в упомянутом списке адрес своего кошелька, на котором еще хранятся средства, настоятельно рекомендуется немедленно перевести их на внешний кошелек.
Хотя расследование инцидента продолжается, глава CoinStats заявил в X, что у компании есть веские доказательства того, что эту атаку осуществили северокорейские хакеры. При этом он приложил к своему посту документ CISA, посвященный северокорейской хакерской группировке Lazarus.
LH | Новости | Курсы | Мемы
#crypto #взлом
Компания CoinStats подверглась кибератаке, в результате которой были скомпрометированы 1590 криптовалютных кошельков. Предполагается, что за взломом могли стоять северокорейские хакеры.
CoinStats представляет собой комплексное приложение для управления криптовалютным портфелем, которое насчитывает более 1 500 000 пользователей. Приложение используется для мониторинга инвестиций, получения данных в режиме реального времени, агрегации новостей и так далее. Также оно позволяет пользователям создавать кошельки CoinStats, которые размещаются непосредственно на самой на платформе.
От пользователей, которым нужны только функции управления портфелем, платформа требует доступа (только для чтения) к внешним криптокошелькам. Эти люди не пострадали от атаки. Однако взлом затронул тех пользователей, которые размещали свои кошельки на CoinStats.
Представители CoinStats сообщили в X (бывший Twitter), что атака коснулась 1590 кошельков (1,3% всех кошельков, размещенных на платформе). Вместе с этим компания опубликовала список пострадавших кошельков, но некоторые пользователи сообщают, что с их кошельков тоже были похищены средства, однако их нет в списке. То есть инцидент может оказаться более масштабным, чем считают в CoinStats.
Подчеркивается, что на время проведения расследования и устранения последствий атаки сайт CoinStats и приложение могут быть отключены, и некоторые функции могут не работать.
При этом пользователям, которые обнаружили в упомянутом списке адрес своего кошелька, на котором еще хранятся средства, настоятельно рекомендуется немедленно перевести их на внешний кошелек.
Хотя расследование инцидента продолжается, глава CoinStats заявил в X, что у компании есть веские доказательства того, что эту атаку осуществили северокорейские хакеры. При этом он приложил к своему посту документ CISA, посвященный северокорейской хакерской группировке Lazarus.
LH | Новости | Курсы | Мемы
🤣4👍2❤1
Конверт расскажет всё: как американские спецслужбы читают вашу почту, не вскрывая её
#spy
Исследователи из США обратили внимание на малоизвестную программу Почтовой службы под названием «mail covers program». Как сообщает Washington Post , эта практика уже длительное время позволяет правоохранительным органам получать информацию о почтовых отправлениях некоторых американцев.
Согласно официальному определению, «mail covers program» — следственное мероприятие, в ходе которого фиксируются данные, указанные на внешней стороне почтового отправления.
Хотя процедура не дает доступа к содержимому писем, информация с конверта или упаковки может быть весьма информативной. Имена и адреса отправителей и получателей, даты отправки, а также другие внешние пометки могут предоставить следователям ценные сведения о связях и активности человека, находящегося под наблюдением.
Среди ведомств, запрашивающих информацию, числятся ФБР, Налоговая служба (IRS), Министерство внутренней безопасности, а также собственная следственная служба Почтовой службы — U.S. Postal Inspection Service. Washington Post также сообщает, что программой пользуются полицейские силы штатов и местные правоохранительные органы. Примечательно, что для получения данных не требуется ни судебного ордера, ни разрешения судьи.
Масштабы использования программы впечатляют: за четырехлетний период Почтовая служба одобрила более 158 000 запросов на получение различных сведений. Более того, по последним данным, полицейские ведомства ежегодно делают в среднем около 6 700 запросов.
Эта ситуация вызвала обеспокоенность у ряда законодателей, включая сенаторов Рона Уайдена (D-Ore.) и Элизабет Уоррен (D-Mass.). Они требуют большей прозрачности и усиления контроля над программой.
LH | Новости | Курсы | Мемы
#spy
Исследователи из США обратили внимание на малоизвестную программу Почтовой службы под названием «mail covers program». Как сообщает Washington Post , эта практика уже длительное время позволяет правоохранительным органам получать информацию о почтовых отправлениях некоторых американцев.
Согласно официальному определению, «mail covers program» — следственное мероприятие, в ходе которого фиксируются данные, указанные на внешней стороне почтового отправления.
Хотя процедура не дает доступа к содержимому писем, информация с конверта или упаковки может быть весьма информативной. Имена и адреса отправителей и получателей, даты отправки, а также другие внешние пометки могут предоставить следователям ценные сведения о связях и активности человека, находящегося под наблюдением.
Среди ведомств, запрашивающих информацию, числятся ФБР, Налоговая служба (IRS), Министерство внутренней безопасности, а также собственная следственная служба Почтовой службы — U.S. Postal Inspection Service. Washington Post также сообщает, что программой пользуются полицейские силы штатов и местные правоохранительные органы. Примечательно, что для получения данных не требуется ни судебного ордера, ни разрешения судьи.
Масштабы использования программы впечатляют: за четырехлетний период Почтовая служба одобрила более 158 000 запросов на получение различных сведений. Более того, по последним данным, полицейские ведомства ежегодно делают в среднем около 6 700 запросов.
Эта ситуация вызвала обеспокоенность у ряда законодателей, включая сенаторов Рона Уайдена (D-Ore.) и Элизабет Уоррен (D-Mass.). Они требуют большей прозрачности и усиления контроля над программой.
LH | Новости | Курсы | Мемы
❤5👍2😁1
Цифровая Троя: как Китай превратил Polyfill.io в инструмент массового взлома
Более 100 000 сайтов подверглись массовой атаке на цепочку поставок со стороны сервиса Polyfill.io после того, как китайская компания Funnull приобрела домен, а скрипт сервиса был изменен для перенаправления пользователей на вредоносные и мошеннические сайты.
Polyfill — это фрагмент кода (обычно JavaScript), добавляющий современную функциональность старым браузерам, которые не поддерживают его изначально. Например, Polyfill добавляет функции JavaScript, недоступные в старых браузерах, но присутствующие в современных.
Сервис polyfill.io используется сотнями тысяч сайтов, чтобы позволить всем посетителям использовать одну и ту же кодовую базу, даже если их браузеры не поддерживают те же современные функции, что и более новые.
Как объясняет ИБ-компания Sansec, в феврале китайская компания Funnull купила домен и учетную запись Polyfill на Github. С тех пор домен был пойман на внедрении вредоносного ПО на мобильные устройства через любой сайт, встраивающий cdn.polyfill.io.
Специалисты Sansec обнаружили, что модифицированный скрипт используется для перенаправления на фиктивный сайт букмекерской конторы и другие мошеннические страницы. Это делается через поддельный домен Google Analytics (www[.]googie-anaiytics[.]com) или редиректы, такие как kuurza.com/redirect?from=bitget.
Отличительной чертой вредоносного кода является его способность уклоняться от анализа: он активируется только на определенных мобильных устройствах в строго определенное время и отключается при обнаружении в системе администратора или службы веб-аналитики.
LH | Новости | Курсы | Мемы
Более 100 000 сайтов подверглись массовой атаке на цепочку поставок со стороны сервиса Polyfill.io после того, как китайская компания Funnull приобрела домен, а скрипт сервиса был изменен для перенаправления пользователей на вредоносные и мошеннические сайты.
Polyfill — это фрагмент кода (обычно JavaScript), добавляющий современную функциональность старым браузерам, которые не поддерживают его изначально. Например, Polyfill добавляет функции JavaScript, недоступные в старых браузерах, но присутствующие в современных.
Сервис polyfill.io используется сотнями тысяч сайтов, чтобы позволить всем посетителям использовать одну и ту же кодовую базу, даже если их браузеры не поддерживают те же современные функции, что и более новые.
Как объясняет ИБ-компания Sansec, в феврале китайская компания Funnull купила домен и учетную запись Polyfill на Github. С тех пор домен был пойман на внедрении вредоносного ПО на мобильные устройства через любой сайт, встраивающий cdn.polyfill.io.
Специалисты Sansec обнаружили, что модифицированный скрипт используется для перенаправления на фиктивный сайт букмекерской конторы и другие мошеннические страницы. Это делается через поддельный домен Google Analytics (www[.]googie-anaiytics[.]com) или редиректы, такие как kuurza.com/redirect?from=bitget.
Отличительной чертой вредоносного кода является его способность уклоняться от анализа: он активируется только на определенных мобильных устройствах в строго определенное время и отключается при обнаружении в системе администратора или службы веб-аналитики.
LH | Новости | Курсы | Мемы
🔥5
В Сеть выложили данные покупателей в интернет-аптеке apteka22[.]ru
#взлом #утечки
В Сеть выложили данные, предположительно, граждан, якобы совершавших покупки в интернет-аптеке apteka22[.]ru. Эта сеть работает в четырёх регионах Сибири и насчитывает более 180 аптек.
В слитом дампе находится следующая информация:
• ФИО; Телефонные номера (152 тысяч уникальных);
• Адреса электронной почты (2,5 тыс. уникальных);
• Хешированные пароли;
• Пол покупателя;
• Даты рождения;
• Адреса доставки;
• Детали заказа в интернет-аптеке.
Сведения датируются 06 июня 2024 года.
LH | Новости | Курсы | Мемы
#взлом #утечки
В Сеть выложили данные, предположительно, граждан, якобы совершавших покупки в интернет-аптеке apteka22[.]ru. Эта сеть работает в четырёх регионах Сибири и насчитывает более 180 аптек.
В слитом дампе находится следующая информация:
• ФИО; Телефонные номера (152 тысяч уникальных);
• Адреса электронной почты (2,5 тыс. уникальных);
• Хешированные пароли;
• Пол покупателя;
• Даты рождения;
• Адреса доставки;
• Детали заказа в интернет-аптеке.
Сведения датируются 06 июня 2024 года.
LH | Новости | Курсы | Мемы
👍4❤1
Хакер в белом халате: как бывший сотрудник дочки Microsoft взломал систему здравоохранения США
#взлом
Американский поставщик медицинских услуг Geisinger сообщил, что личные данные более миллиона пациентов могли быть украдены, и подозреваемым виновником является бывший сотрудник дочерней компании Microsoft, Nuance Communications.
Geisinger опубликовал результаты расследования инцидента, произошедшего в ноябре, указав на Nuance как на виновника взлома. После увольнения одного из своих сотрудников, Nuance не закрыла ему доступ к корпоративным файлам.
Geisinger использует Nuance в качестве ИТ-провайдера. Согласно обвинениям, через 2 дня после увольнения сотрудник получил доступ к системе и сделал копии конфиденциальных данных пациентов Geisinger – по пока неизвестным причинам. Geisinger обнаружил несанкционированное проникновение в систему 29 ноября. Только после этого Nuance сразу отключила бывшего сотрудника от данных и обратилась в полицию.
Задержка в уведомлении пациентов о произошедшем была вызвана просьбой правоохранительных органов не распространять информацию, чтобы не помешать расследованию. Бывший сотрудник Nuance уже арестован и ему предъявлены федеральные обвинения.
Nuance провела собственное расследование и установила, что бывший работник мог похитить данные более 1 миллиона человек, включая даты рождения, адреса, записи о приеме и выписке из больницы, демографическую информацию и другие медицинские данные. Однако, финансовая информация и данные страхового полиса не были украдены.
LH | Новости | Курсы | Мемы
#взлом
Американский поставщик медицинских услуг Geisinger сообщил, что личные данные более миллиона пациентов могли быть украдены, и подозреваемым виновником является бывший сотрудник дочерней компании Microsoft, Nuance Communications.
Geisinger опубликовал результаты расследования инцидента, произошедшего в ноябре, указав на Nuance как на виновника взлома. После увольнения одного из своих сотрудников, Nuance не закрыла ему доступ к корпоративным файлам.
Geisinger использует Nuance в качестве ИТ-провайдера. Согласно обвинениям, через 2 дня после увольнения сотрудник получил доступ к системе и сделал копии конфиденциальных данных пациентов Geisinger – по пока неизвестным причинам. Geisinger обнаружил несанкционированное проникновение в систему 29 ноября. Только после этого Nuance сразу отключила бывшего сотрудника от данных и обратилась в полицию.
Задержка в уведомлении пациентов о произошедшем была вызвана просьбой правоохранительных органов не распространять информацию, чтобы не помешать расследованию. Бывший сотрудник Nuance уже арестован и ему предъявлены федеральные обвинения.
Nuance провела собственное расследование и установила, что бывший работник мог похитить данные более 1 миллиона человек, включая даты рождения, адреса, записи о приеме и выписке из больницы, демографическую информацию и другие медицинские данные. Однако, финансовая информация и данные страхового полиса не были украдены.
LH | Новости | Курсы | Мемы
🔥3❤2🎉2
CVE-2024-5806: новая дыра в MOVEit Transfer открывает сезон охоты на корпоративные данные
#cve
Новая критическая уязвимость в MOVEit Transfer от Progress Software позволяет кибератакам обходить механизмы аутентификации платформы. В течение нескольких часов после публикации информация об уязвимости начала активно эксплуатироваться в реальных условиях.
MOVEit Transfer — это приложение для обмена файлами и сотрудничества в крупных предприятиях. В прошлом году оно стало мишенью вымогательской группировки Cl0p, атака которой затронула как минимум 160 компаний.
Новая уязвимость ( CVE-2024-5806, CVSS: 7.4) является проблемой ненадлежащей аутентификации в модуле SFTP MOVEit. По данным Progress, она «может привести к обходу аутентификации в ограниченных сценариях».
Уязвимость затрагивает версии MOVEit Transfer с 2023.0.0 по 2023.0.11, с 2023.1.0 по 2023.1.6 и с 2024.0.0 по 2024.0.2
Администраторам рекомендуется немедленно установить исправления. После прошлогодних атак MOVEit находится под пристальным вниманием киберпреступников, и доступ к внутренним файлам компаний из списка Fortune 1000 является весьма привлекательной целью для шпионских угроз.
Ссылка на исследование.
Ссылка на exploit.
LH | Новости | Курсы | Мемы
#cve
Новая критическая уязвимость в MOVEit Transfer от Progress Software позволяет кибератакам обходить механизмы аутентификации платформы. В течение нескольких часов после публикации информация об уязвимости начала активно эксплуатироваться в реальных условиях.
MOVEit Transfer — это приложение для обмена файлами и сотрудничества в крупных предприятиях. В прошлом году оно стало мишенью вымогательской группировки Cl0p, атака которой затронула как минимум 160 компаний.
Новая уязвимость ( CVE-2024-5806, CVSS: 7.4) является проблемой ненадлежащей аутентификации в модуле SFTP MOVEit. По данным Progress, она «может привести к обходу аутентификации в ограниченных сценариях».
Уязвимость затрагивает версии MOVEit Transfer с 2023.0.0 по 2023.0.11, с 2023.1.0 по 2023.1.6 и с 2024.0.0 по 2024.0.2
Администраторам рекомендуется немедленно установить исправления. После прошлогодних атак MOVEit находится под пристальным вниманием киберпреступников, и доступ к внутренним файлам компаний из списка Fortune 1000 является весьма привлекательной целью для шпионских угроз.
Ссылка на исследование.
Ссылка на exploit.
LH | Новости | Курсы | Мемы
👾2
Шпион в ушной раковине: как AirPods предали миллионы пользователей
#Apple #cve
Компания Apple недавно выпустила важное обновление прошивки для своей линейки беспроводных наушников AirPods и некоторых моделей Beats. Это обновление направлено на устранение серьёзной уязвимости в системе безопасности устройств.
Уязвимость, которой присвоен идентификатор CVE-2024-27867, представляет собой серьёзную угрозу для конфиденциальности пользователей. Она затронула широкий спектр популярных моделей наушников:
• AirPods (2-го поколения и новее);
• AirPods Pro (все модели);
• AirPods Max;
• Powerbeats Pro;
• Beats Fit Pro.
Суть проблемы заключается в том, что когда наушники пытаются установить соединение с устройством, с которым они ранее уже были сопряжены (например, со смартфоном владельца), злоумышленник, находящийся в зоне действия Bluetooth, может вмешаться в этот процесс. Атакующий способен подделать сигнал соединения и, таким образом, получить несанкционированный доступ к наушникам.
Последствия такой атаки могут быть весьма серьёзными. Злоумышленник, успешно использовавший уязвимость, способен подслушивать приватные разговоры пользователя. Это представляет значительную угрозу конфиденциальности, особенно учитывая то, что многие люди используют AirPods для важных деловых звонков, личных разговоров и для общения с голосовыми помощниками, которым могут передавать конфиденциальную информацию.
Apple отреагировала на эту проблему оперативно, выпустив обновления прошивки для затронутых устройств (AirPods 6A326, AirPods 6F8 и Beats 6F8). Компания заявила, что в этих обновлениях было улучшено управление состоянием устройств, что должно предотвратить возможность несанкционированного доступа к наушникам.
Важно отметить, что для успешной атаки злоумышленник должен находиться в непосредственной близости от пользователя, в зоне действия Bluetooth. Это несколько ограничивает возможности для широкомасштабных атак, но все равно представляет серьёзную угрозу в многолюдных местах или для людей, часто находящихся в общественных пространствах.
LH | Новости | Курсы | Мемы
#Apple #cve
Компания Apple недавно выпустила важное обновление прошивки для своей линейки беспроводных наушников AirPods и некоторых моделей Beats. Это обновление направлено на устранение серьёзной уязвимости в системе безопасности устройств.
Уязвимость, которой присвоен идентификатор CVE-2024-27867, представляет собой серьёзную угрозу для конфиденциальности пользователей. Она затронула широкий спектр популярных моделей наушников:
• AirPods (2-го поколения и новее);
• AirPods Pro (все модели);
• AirPods Max;
• Powerbeats Pro;
• Beats Fit Pro.
Суть проблемы заключается в том, что когда наушники пытаются установить соединение с устройством, с которым они ранее уже были сопряжены (например, со смартфоном владельца), злоумышленник, находящийся в зоне действия Bluetooth, может вмешаться в этот процесс. Атакующий способен подделать сигнал соединения и, таким образом, получить несанкционированный доступ к наушникам.
Последствия такой атаки могут быть весьма серьёзными. Злоумышленник, успешно использовавший уязвимость, способен подслушивать приватные разговоры пользователя. Это представляет значительную угрозу конфиденциальности, особенно учитывая то, что многие люди используют AirPods для важных деловых звонков, личных разговоров и для общения с голосовыми помощниками, которым могут передавать конфиденциальную информацию.
Apple отреагировала на эту проблему оперативно, выпустив обновления прошивки для затронутых устройств (AirPods 6A326, AirPods 6F8 и Beats 6F8). Компания заявила, что в этих обновлениях было улучшено управление состоянием устройств, что должно предотвратить возможность несанкционированного доступа к наушникам.
Важно отметить, что для успешной атаки злоумышленник должен находиться в непосредственной близости от пользователя, в зоне действия Bluetooth. Это несколько ограничивает возможности для широкомасштабных атак, но все равно представляет серьёзную угрозу в многолюдных местах или для людей, часто находящихся в общественных пространствах.
LH | Новости | Курсы | Мемы
👏2❤1😁1😢1
Akamai: 42% веб-трафика под контролем парсинг-ботов
#Akamai #bot
Akamai Technologies выпустила новый отчёт, который подробно описывает угрозы безопасности и бизнеса, связанные с распространением ботов для парсинга. Отмечается, что боты составляют 42% всего веб-трафика, причём 65% из них являются вредоносными.
Электронная коммерция сильно страдает от высокорискового бот-трафика. Парсеры используются для конкурентной разведки, шпионажа, создания поддельных сайтов и других негативных действий, которые отрицательно влияют как на прибыль, так и на качество обслуживания клиентов.
Отсутствие законов, запрещающих использование ботов-парсеров, и их сложность обнаружения из-за ботнетов на базе ИИ усугубляют проблему. Однако существуют меры, которые компании могут предпринять для защиты.
В Akamai подчеркивают, что боты продолжают создавать серьёзные проблемы для владельцев приложений и API. Парсинг может украсть данные и создать поддельные сайты брендов. Развитие технологий «безголовых браузеров» (Headless browser) требует более сложного подхода к управлению активностью ботов, по сравнению с другими мерами на основе JavaScript.
Ключевые выводы отчёта включают:
• 1 ИИ-ботнеты способны находить и парсить неструктурированные данные и контент, что улучшает процесс принятия решений через сбор и обработку данных;
• 2 Парсинг-боты могут создавать фишинговые кампании, собирая изображения продуктов, описания и информацию о ценах для создания поддельных сайтов;
• 3 Боты могут способствовать злоупотреблению при открытии новых аккаунтов, что составляет до 50% потерь от мошенничества;
• 4 Технические последствия скрейпинга включают ухудшение производительности веб-сайта, загрязнение метрик сайта, атаки с компрометацией учетных данных, увеличение затрат на вычисления и многое другое.
LH | Новости | Курсы | Мемы
#Akamai #bot
Akamai Technologies выпустила новый отчёт, который подробно описывает угрозы безопасности и бизнеса, связанные с распространением ботов для парсинга. Отмечается, что боты составляют 42% всего веб-трафика, причём 65% из них являются вредоносными.
Электронная коммерция сильно страдает от высокорискового бот-трафика. Парсеры используются для конкурентной разведки, шпионажа, создания поддельных сайтов и других негативных действий, которые отрицательно влияют как на прибыль, так и на качество обслуживания клиентов.
Отсутствие законов, запрещающих использование ботов-парсеров, и их сложность обнаружения из-за ботнетов на базе ИИ усугубляют проблему. Однако существуют меры, которые компании могут предпринять для защиты.
В Akamai подчеркивают, что боты продолжают создавать серьёзные проблемы для владельцев приложений и API. Парсинг может украсть данные и создать поддельные сайты брендов. Развитие технологий «безголовых браузеров» (Headless browser) требует более сложного подхода к управлению активностью ботов, по сравнению с другими мерами на основе JavaScript.
Ключевые выводы отчёта включают:
• 1 ИИ-ботнеты способны находить и парсить неструктурированные данные и контент, что улучшает процесс принятия решений через сбор и обработку данных;
• 2 Парсинг-боты могут создавать фишинговые кампании, собирая изображения продуктов, описания и информацию о ценах для создания поддельных сайтов;
• 3 Боты могут способствовать злоупотреблению при открытии новых аккаунтов, что составляет до 50% потерь от мошенничества;
• 4 Технические последствия скрейпинга включают ухудшение производительности веб-сайта, загрязнение метрик сайта, атаки с компрометацией учетных данных, увеличение затрат на вычисления и многое другое.
LH | Новости | Курсы | Мемы
👍2
Из провайдера в хакера: как южнокорейский телеком объявил войну своим клиентам
#P2P #Malware
Южнокорейские СМИ сообщают, что местная телекоммуникационная компания KT намеренно заразила клиентов вредоносным ПО из-за чрезмерного использования ими одноранговых (P2P) инструментов загрузки.
Число зараженных пользователей «веб-жестких дисков» — южнокорейского термина, обозначающего службы веб-хранилищ, которые позволяют загружать и обмениваться контентом — достигло 600 000.
Вредоносное ПО, предназначенное для сокрытия файлов, предположительно было внедрено в Grid Program — программа, который позволяет пользователям KT обмениваться данными методом peer-to-peer. Впоследствии службы обмена файлами перестали работать, что вызвало массовые жалобы пользователей.
Ситуация начала разворачиваться в мае 2020 года и продолжалась почти 5 месяцев. Махинации с ограничением трафика происходили в одном из дата-центров KT. В связи с инцидентом полиция провела обыски в штаб-квартире и дата-центре компании, изъяла доказательства и начала расследование по подозрению в нарушении законов о защите данных и неприкосновенности частной жизни.
В ходе расследования было выявлено, что в KT существовала целая команда, занимающаяся обнаружением и вмешательством в передачу файлов. Часть сотрудников занимались разработкой вредоносного ПО, другие — его распространением и эксплуатацией, а также прослушиванием телефонных разговоров. По предварительным данным, под подозрение попали 13 сотрудников KT и компаний-партнёров, которых могут привлечь к ответственности.
KT пока официально не подтвердила инцидент. По словам местных СМИ, позиция компании заключается в том, что служба P2P веб-хардов сама по себе является вредоносной программой, поэтому компания вынуждена её контролировать. Однако методы такого «контроля» вызвали бурю негодования в обществе.
LH | Новости | Курсы | Мемы
#P2P #Malware
Южнокорейские СМИ сообщают, что местная телекоммуникационная компания KT намеренно заразила клиентов вредоносным ПО из-за чрезмерного использования ими одноранговых (P2P) инструментов загрузки.
Число зараженных пользователей «веб-жестких дисков» — южнокорейского термина, обозначающего службы веб-хранилищ, которые позволяют загружать и обмениваться контентом — достигло 600 000.
Вредоносное ПО, предназначенное для сокрытия файлов, предположительно было внедрено в Grid Program — программа, который позволяет пользователям KT обмениваться данными методом peer-to-peer. Впоследствии службы обмена файлами перестали работать, что вызвало массовые жалобы пользователей.
Ситуация начала разворачиваться в мае 2020 года и продолжалась почти 5 месяцев. Махинации с ограничением трафика происходили в одном из дата-центров KT. В связи с инцидентом полиция провела обыски в штаб-квартире и дата-центре компании, изъяла доказательства и начала расследование по подозрению в нарушении законов о защите данных и неприкосновенности частной жизни.
В ходе расследования было выявлено, что в KT существовала целая команда, занимающаяся обнаружением и вмешательством в передачу файлов. Часть сотрудников занимались разработкой вредоносного ПО, другие — его распространением и эксплуатацией, а также прослушиванием телефонных разговоров. По предварительным данным, под подозрение попали 13 сотрудников KT и компаний-партнёров, которых могут привлечь к ответственности.
KT пока официально не подтвердила инцидент. По словам местных СМИ, позиция компании заключается в том, что служба P2P веб-хардов сама по себе является вредоносной программой, поэтому компания вынуждена её контролировать. Однако методы такого «контроля» вызвали бурю негодования в обществе.
LH | Новости | Курсы | Мемы
🤔3
Свобода слова против дезинформации: суд разрешил властям США влиять на соцсети
Верховный суд США постановил, что ряд штатов и пользователей соцсетей не имеют права оспаривать действия властей, которые призывали техногиганты удалять определенные посты. Таким образом, суду не удалось вынести решения по вопросу о том, насколько Первая поправка, гарантирующая свободу слова, ограничивает полномочия правительства США влиять на технологические компании.
Суд постановил, что истцы – представители штатов и обычные пользователи – не понесли прямого ущерба и не имели права на подачу иска. Такое решение оставило открытым вопрос о том, какие ограничения накладывает Первая поправка на власть правительства влиять на технологические компании, которые играют ключевую роль в распространении информации в интернете.
Дело возникло из-за многочисленных сообщений от представителей администрации, призывающих платформы удалять посты на такие темы, как вакцинация против коронавируса и заявления о фальсификации выборов. Иск подали генпрокуроры Миссури и Луизианы, а также три врача, владелец правого сайта и активистка, утверждавшая, что Facebook* скрыл её посты о побочных эффектах вакцины.
По данным Верховного суда, который выступил от имени большинства проголосовавших (6 человек), истцы не смогли установить конкретную связь между своими ущербом и действиями правительства. Подчеркивается, что доктрина не позволяет суду осуществлять общий правовой надзор за другими ветвями власти.
Три судьи, выступающие за проигравшую сторону (3 человека), выразил несогласие с решением Верховного суда. Судьи отметили, что высокопоставленные чиновники оказывали постоянное давление на Facebook* для подавления свободы слова американцев, что нарушает Первую поправку.
Стоит отметить, что в ходе принятия решения суд избежал обсуждения вопросов нарушения Первой поправки. Проигравшая сторона также раскритиковала судью из Федерального окружного суда Западного округа Луизианы, который ввел судебный запрет на дальнейшие контакты, заявив, что это может быть «самой массированной атакой на свободу слова в истории США».
Истцы выразили обеспокоенность тем, что Верховный суд своим постановлением нанёс ущерб свободе выражения. Подчеркивается, что ответ страны на пандемию Covid-19 был и остаётся важным вопросом, и что подавление различных точек зрения недопустимо.
LH | Новости | Курсы | Мемы
Верховный суд США постановил, что ряд штатов и пользователей соцсетей не имеют права оспаривать действия властей, которые призывали техногиганты удалять определенные посты. Таким образом, суду не удалось вынести решения по вопросу о том, насколько Первая поправка, гарантирующая свободу слова, ограничивает полномочия правительства США влиять на технологические компании.
Суд постановил, что истцы – представители штатов и обычные пользователи – не понесли прямого ущерба и не имели права на подачу иска. Такое решение оставило открытым вопрос о том, какие ограничения накладывает Первая поправка на власть правительства влиять на технологические компании, которые играют ключевую роль в распространении информации в интернете.
Дело возникло из-за многочисленных сообщений от представителей администрации, призывающих платформы удалять посты на такие темы, как вакцинация против коронавируса и заявления о фальсификации выборов. Иск подали генпрокуроры Миссури и Луизианы, а также три врача, владелец правого сайта и активистка, утверждавшая, что Facebook* скрыл её посты о побочных эффектах вакцины.
По данным Верховного суда, который выступил от имени большинства проголосовавших (6 человек), истцы не смогли установить конкретную связь между своими ущербом и действиями правительства. Подчеркивается, что доктрина не позволяет суду осуществлять общий правовой надзор за другими ветвями власти.
Три судьи, выступающие за проигравшую сторону (3 человека), выразил несогласие с решением Верховного суда. Судьи отметили, что высокопоставленные чиновники оказывали постоянное давление на Facebook* для подавления свободы слова американцев, что нарушает Первую поправку.
Стоит отметить, что в ходе принятия решения суд избежал обсуждения вопросов нарушения Первой поправки. Проигравшая сторона также раскритиковала судью из Федерального окружного суда Западного округа Луизианы, который ввел судебный запрет на дальнейшие контакты, заявив, что это может быть «самой массированной атакой на свободу слова в истории США».
Истцы выразили обеспокоенность тем, что Верховный суд своим постановлением нанёс ущерб свободе выражения. Подчеркивается, что ответ страны на пандемию Covid-19 был и остаётся важным вопросом, и что подавление различных точек зрения недопустимо.
LH | Новости | Курсы | Мемы
👏1😁1🤔1
В Spotify взломаны аккаунты Soda Luv, Yanix, Lida, исчезли песни Шамана
#Spotify #взлом
Неизвестный взломал Spotify-аккаунты ряда российских музыкантов (рэп, рок, треш и проч.) и выставил учетки на продажу в Telegram. Со стриминг-сервиса также исчезли песни Шамана, а треки Полины Гагариной переименованы.
Факт массового взлома первым заметил бывший сотрудник Spotify Рустам Киреев (теперь работает на развлекательные сервисы «Яндекса»).
В профилях Soda Luv, Yanix, Lida, Джизуса, 163Onmyneck поверх фото был многократно наложен адрес телеграм-канала, в котором предлагали купить логины и пароли пострадавших артистов. «Учитывая, что российского офиса Spotify не существует, путь восстановления будет долгим и тернистым через службу поддержки, — отметил Киреев в своем сообщении в Telegram. — Усиливайте охрану и меняйте пароли, пока не поздно».
Такие рекомендации небезосновательны: случаи взлома аккаунтов Spotify наблюдались и ранее — не исключено, что по вине владельцев, установивших слишком слабые пароли.
LH | Новости | Курсы | Мемы
#Spotify #взлом
Неизвестный взломал Spotify-аккаунты ряда российских музыкантов (рэп, рок, треш и проч.) и выставил учетки на продажу в Telegram. Со стриминг-сервиса также исчезли песни Шамана, а треки Полины Гагариной переименованы.
Факт массового взлома первым заметил бывший сотрудник Spotify Рустам Киреев (теперь работает на развлекательные сервисы «Яндекса»).
В профилях Soda Luv, Yanix, Lida, Джизуса, 163Onmyneck поверх фото был многократно наложен адрес телеграм-канала, в котором предлагали купить логины и пароли пострадавших артистов. «Учитывая, что российского офиса Spotify не существует, путь восстановления будет долгим и тернистым через службу поддержки, — отметил Киреев в своем сообщении в Telegram. — Усиливайте охрану и меняйте пароли, пока не поздно».
Такие рекомендации небезосновательны: случаи взлома аккаунтов Spotify наблюдались и ранее — не исключено, что по вине владельцев, установивших слишком слабые пароли.
LH | Новости | Курсы | Мемы
👍2❤1
TeamViewer сообщает о взломе корпоративной сети
#TeamViewer #взлом
26 июня компания TeamViewer сообщила об обнаружении аномалии в своей внутренней корпоративной IT-среде. Была активирована группа реагирования и начато расследование совместно с ведущими мировыми экспертами по кибербезопасности. Были также предприняты необходимые меры по устранению последствий инцидента.
TeamViewer уверяет, что корпоративная IT-среда полностью изолирована от среды продуктов компании, и на данный момент нет свидетельств того, что данные клиентов пострадали в результате инцидента. Подробности о том, кто мог стоять за взломом и каким образом он был осуществлен, не разглашаются, но TeamViewer обещает предоставлять обновления по мере поступления новой информации.
Несмотря на декларируемую прозрачность, страница с заявлением о взломе содержит метатег <meta name="robots" content="noindex">, блокирующий индексацию документа поисковыми системами. Это существенно затрудняет доступ пользователей к информации и противоречит заявленным принципам открытости.
Первое сообщение о взломе появилось на Mastodon от ИБ-специалиста Jeffrey, который поделился частью оповещения от команды NCC Group, размещённого на Dutch Digital Trust Center — веб-портале, который используется правительством, экспертами по безопасности и голландскими корпорациями для обмена информацией об угрозах кибербезопасности. В оповещении говорится, что платформа TeamViewer подверглась взлому со стороны APT-группы.
NCC Group сообщила, что ввиду широкого распространения TeamViewer, это предупреждение было разослано всем клиентам программы. Кроме того, сообщество Health-ISAC также сообщило, что услуги TeamViewer активно используются хакерами для получения удаленного доступа, о чем стало известно еще в январе. Health-ISAC рекомендовала проверить журналы на наличие необычного трафика удалённого рабочего стола.
Хотя предупреждения от обеих компаний появились одновременно с сообщением TeamViewer об инциденте, не ясно, связаны ли они между собой. NCC Group и TeamViewer сообщили о взломе корпоративной среды, в то время как оповещение от Health-ISAC больше фокусируется на целевых атаках на подключения TeamViewer. Представители NCC Group и TeamViewer отказались предоставить дополнительные комментарии, заявив, что продолжают расследование инцидента.
LH | Новости | Курсы | Мемы
#TeamViewer #взлом
26 июня компания TeamViewer сообщила об обнаружении аномалии в своей внутренней корпоративной IT-среде. Была активирована группа реагирования и начато расследование совместно с ведущими мировыми экспертами по кибербезопасности. Были также предприняты необходимые меры по устранению последствий инцидента.
TeamViewer уверяет, что корпоративная IT-среда полностью изолирована от среды продуктов компании, и на данный момент нет свидетельств того, что данные клиентов пострадали в результате инцидента. Подробности о том, кто мог стоять за взломом и каким образом он был осуществлен, не разглашаются, но TeamViewer обещает предоставлять обновления по мере поступления новой информации.
Несмотря на декларируемую прозрачность, страница с заявлением о взломе содержит метатег <meta name="robots" content="noindex">, блокирующий индексацию документа поисковыми системами. Это существенно затрудняет доступ пользователей к информации и противоречит заявленным принципам открытости.
Первое сообщение о взломе появилось на Mastodon от ИБ-специалиста Jeffrey, который поделился частью оповещения от команды NCC Group, размещённого на Dutch Digital Trust Center — веб-портале, который используется правительством, экспертами по безопасности и голландскими корпорациями для обмена информацией об угрозах кибербезопасности. В оповещении говорится, что платформа TeamViewer подверглась взлому со стороны APT-группы.
NCC Group сообщила, что ввиду широкого распространения TeamViewer, это предупреждение было разослано всем клиентам программы. Кроме того, сообщество Health-ISAC также сообщило, что услуги TeamViewer активно используются хакерами для получения удаленного доступа, о чем стало известно еще в январе. Health-ISAC рекомендовала проверить журналы на наличие необычного трафика удалённого рабочего стола.
Хотя предупреждения от обеих компаний появились одновременно с сообщением TeamViewer об инциденте, не ясно, связаны ли они между собой. NCC Group и TeamViewer сообщили о взломе корпоративной среды, в то время как оповещение от Health-ISAC больше фокусируется на целевых атаках на подключения TeamViewer. Представители NCC Group и TeamViewer отказались предоставить дополнительные комментарии, заявив, что продолжают расследование инцидента.
LH | Новости | Курсы | Мемы
👀1
В даркнете продают доступ к аккаунтам Госуслуг для регистрации мигрантов
#Госуслуги
В даркнете растет число объявлений о продаже аккаунтов Госуслуг «для миграционного учета». Новая форма подачи краденого появилась в связи с ужесточением контроля легальности пребывания иностранцев в стране после теракта в «Крокус Cити Холле».
Доступ к личным кабинетам на «Госуслугах» позволяет мошенникам регистрировать приезжих без ведома владельца жилья. Купля-продажа ключей осуществляется через боты Telegram.
«Как правило, основная форма незаконных услуг для мигрантов — помощь в пересечении границы, а также фиктивная постановка на учет, — цитируют «Известия» комментарий московского адвоката Никиты Головина. — Например, через регистрацию приезжих в так называемых резиновых квартирах, где одновременно могут быть прописаны до сотни человек. При этом каких-либо проверок со стороны контролирующих органов, участковых уполномоченных обычно не проводится».
По данным DLBI, некоторые выставленные на продажу «аккаунты под миграционный учет» раздобыты с помощью купленных у телеоператора симок б/у. К номеру бывшего владельца могут быть привязаны различные аккаунты, в том числе Госуслуг.
LH | Новости | Курсы | Мемы
#Госуслуги
В даркнете растет число объявлений о продаже аккаунтов Госуслуг «для миграционного учета». Новая форма подачи краденого появилась в связи с ужесточением контроля легальности пребывания иностранцев в стране после теракта в «Крокус Cити Холле».
Доступ к личным кабинетам на «Госуслугах» позволяет мошенникам регистрировать приезжих без ведома владельца жилья. Купля-продажа ключей осуществляется через боты Telegram.
«Как правило, основная форма незаконных услуг для мигрантов — помощь в пересечении границы, а также фиктивная постановка на учет, — цитируют «Известия» комментарий московского адвоката Никиты Головина. — Например, через регистрацию приезжих в так называемых резиновых квартирах, где одновременно могут быть прописаны до сотни человек. При этом каких-либо проверок со стороны контролирующих органов, участковых уполномоченных обычно не проводится».
По данным DLBI, некоторые выставленные на продажу «аккаунты под миграционный учет» раздобыты с помощью купленных у телеоператора симок б/у. К номеру бывшего владельца могут быть привязаны различные аккаунты, в том числе Госуслуг.
LH | Новости | Курсы | Мемы
🤔3
Киберпреступники атаковали сайт центра Jet CSIRT Инфосистемы Джет
#взлом #ИнфосистемыДжет
Сегодня сайт центра мониторинга и реагирования на киберинциденты компании «Инфосистемы Джет» подвергся атаке со стороны иностранных киберпреступников. Специалисты временно отключили доступ к ресурсу.
Представители «Инфосистемы Джет» разъяснили, что на сайте присутствует только справочная информация об услугах Jet CSIRT, его инфраструктура полностью изолирована от инфраструктуры АО «Инфосистемы Джет», а также от самого Jet CSIRT.
Оказалось, сайт администрировал подрядчик с локальными учётными записями. Заказчики и Jet CSIRT прямо не пострадали от действий злоумышленников. Команда «Инфосистемы Джет» отключила сайт после сообщений об изменении его состояния: атакующие провели дефейс, вывесив поздравления с Днем конституции Украины.
Компания обещает предоставить все детали после обстоятельного расследования киберинцидента.
LH | Новости | Курсы | Мемы
#взлом #ИнфосистемыДжет
Сегодня сайт центра мониторинга и реагирования на киберинциденты компании «Инфосистемы Джет» подвергся атаке со стороны иностранных киберпреступников. Специалисты временно отключили доступ к ресурсу.
Представители «Инфосистемы Джет» разъяснили, что на сайте присутствует только справочная информация об услугах Jet CSIRT, его инфраструктура полностью изолирована от инфраструктуры АО «Инфосистемы Джет», а также от самого Jet CSIRT.
Оказалось, сайт администрировал подрядчик с локальными учётными записями. Заказчики и Jet CSIRT прямо не пострадали от действий злоумышленников. Команда «Инфосистемы Джет» отключила сайт после сообщений об изменении его состояния: атакующие провели дефейс, вывесив поздравления с Днем конституции Украины.
Компания обещает предоставить все детали после обстоятельного расследования киберинцидента.
LH | Новости | Курсы | Мемы
👍2👾2
Интимная слежка: Microsoft обвиняют в цифровом вуайеризме
#Microsoft #spy
Стелла Татола, жительница Сан-Франциско, подала иск против компании Microsoft и двух крупных американских секс-шопов. Она утверждает, что веб-сайты ритейлеров отслеживают действия пользователей без их согласия, нарушая собственные обещания о конфиденциальности.
Согласно иску, поданному 25 июня в Северном округе Калифорнии, интернет-магазины Babeland и Good Vibrations, принадлежащие Barnaby Ltd., LLC, позволяют Microsoft видеть, что посетители ищут и покупают на их сайтах.
В жалобе говорится, что данные сайты установили трекеры с использованием программного обеспечения Microsoft Clarity. Эта система записывает действия пользователей в режиме реального времени, отслеживая движения мыши, клики, прокрутку и навигацию по сайту.
Microsoft заявляет, что Clarity обрабатывает огромное количество анонимных данных о поведении пользователей для улучшения моделей машинного обучения, которые используются во многих продуктах и услугах компании.
Истица утверждает, что такой сбор информации нарушает политику конфиденциальности Barnaby, которая обещает не передавать личные данные третьим лицам. Татола считает, что подобный обмен информацией является нарушением закона Калифорнии о вторжении в частную жизнь, федерального закона о прослушивании и разумных ожиданий конфиденциальности жителей Калифорнии.
В жалобе приводятся скриншоты кода с сайтов, якобы демонстрирующие использование cookie-файлов для идентификации уникальных веб-браузеров, посещающих определённые сайты с точностью до конкретной страницы. На момент публикации новости Microsoft, Babeland и Good Vibrations не ответили на запросы западных журналистов о комментариях.
LH | Новости | Курсы | Мемы
#Microsoft #spy
Стелла Татола, жительница Сан-Франциско, подала иск против компании Microsoft и двух крупных американских секс-шопов. Она утверждает, что веб-сайты ритейлеров отслеживают действия пользователей без их согласия, нарушая собственные обещания о конфиденциальности.
Согласно иску, поданному 25 июня в Северном округе Калифорнии, интернет-магазины Babeland и Good Vibrations, принадлежащие Barnaby Ltd., LLC, позволяют Microsoft видеть, что посетители ищут и покупают на их сайтах.
В жалобе говорится, что данные сайты установили трекеры с использованием программного обеспечения Microsoft Clarity. Эта система записывает действия пользователей в режиме реального времени, отслеживая движения мыши, клики, прокрутку и навигацию по сайту.
Microsoft заявляет, что Clarity обрабатывает огромное количество анонимных данных о поведении пользователей для улучшения моделей машинного обучения, которые используются во многих продуктах и услугах компании.
Истица утверждает, что такой сбор информации нарушает политику конфиденциальности Barnaby, которая обещает не передавать личные данные третьим лицам. Татола считает, что подобный обмен информацией является нарушением закона Калифорнии о вторжении в частную жизнь, федерального закона о прослушивании и разумных ожиданий конфиденциальности жителей Калифорнии.
В жалобе приводятся скриншоты кода с сайтов, якобы демонстрирующие использование cookie-файлов для идентификации уникальных веб-браузеров, посещающих определённые сайты с точностью до конкретной страницы. На момент публикации новости Microsoft, Babeland и Good Vibrations не ответили на запросы западных журналистов о комментариях.
LH | Новости | Курсы | Мемы
😁6👍5❤1
Майнеры-невидимки: 8220 Gang использует WireGuard для скрытия атак
#Miner #взлом
Исследователи безопасности раскрыли новые подробности операции по несанкционированному майнингу криптовалюты (криптоджекингу), проводимой группой 8220 Gang, используя уязвимости в Oracle WebLogic Server.
Эксперты из Trend Micro сообщили в своём свежем отчёте, что злоумышленники применяют техники бесфайлового выполнения, такие как Reflective DLL Loading. Это позволяет вредоносному ПО работать исключительно в памяти, избегая обнаружения на диске.
8220 Gang, также известная под названием Water Sigbin, часто использует в своих атаках уязвимости в Oracle WebLogic Server, включая CVE-2017-3506, CVE-2017-10271 и CVE-2023-21839. Указанные недостатки безопасности применяются для получения первоначального доступа, а также непосредственной загрузки криптомайнера.
После успешного проникновения злоумышленники запускают скрипт PowerShell, который загружает первый этап загрузчика («wireguard2-3.exe»). Этот файл маскируется под легитимное приложение WireGuard VPN, но на самом деле запускает другой исполняемый файл («cvtres.exe») прямо в памяти с помощью DLL («Zxpus.dll»).
Этот исполняемый файл служит для получения загрузчика PureCrypter («Tixrgtluffu.dll»), который отправляет информацию о системе на удалённый сервер и создаёт запланированные задачи в системе для активации майнера, а также добавляет вредоносные файлы в исключения антивируса Microsoft Defender.
Командный сервер отвечает зашифрованным сообщением, содержащим конфигурационные данные для XMRig, после чего загрузчик извлекает и выполняет майнер с домена, контролируемого злоумышленниками. Сам майнер маскируется под легитимный бинарный файл Microsoft («AddinProcess.exe»).
Эксперты отмечают, что данный метод позволяет злоумышленникам эффективно скрываться от традиционных методов обнаружения и защиты. Использование бесфайловых техник затрудняет обнаружение и удаление вредоносного ПО.
LH | Новости | Курсы | Мемы
#Miner #взлом
Исследователи безопасности раскрыли новые подробности операции по несанкционированному майнингу криптовалюты (криптоджекингу), проводимой группой 8220 Gang, используя уязвимости в Oracle WebLogic Server.
Эксперты из Trend Micro сообщили в своём свежем отчёте, что злоумышленники применяют техники бесфайлового выполнения, такие как Reflective DLL Loading. Это позволяет вредоносному ПО работать исключительно в памяти, избегая обнаружения на диске.
8220 Gang, также известная под названием Water Sigbin, часто использует в своих атаках уязвимости в Oracle WebLogic Server, включая CVE-2017-3506, CVE-2017-10271 и CVE-2023-21839. Указанные недостатки безопасности применяются для получения первоначального доступа, а также непосредственной загрузки криптомайнера.
После успешного проникновения злоумышленники запускают скрипт PowerShell, который загружает первый этап загрузчика («wireguard2-3.exe»). Этот файл маскируется под легитимное приложение WireGuard VPN, но на самом деле запускает другой исполняемый файл («cvtres.exe») прямо в памяти с помощью DLL («Zxpus.dll»).
Этот исполняемый файл служит для получения загрузчика PureCrypter («Tixrgtluffu.dll»), который отправляет информацию о системе на удалённый сервер и создаёт запланированные задачи в системе для активации майнера, а также добавляет вредоносные файлы в исключения антивируса Microsoft Defender.
Командный сервер отвечает зашифрованным сообщением, содержащим конфигурационные данные для XMRig, после чего загрузчик извлекает и выполняет майнер с домена, контролируемого злоумышленниками. Сам майнер маскируется под легитимный бинарный файл Microsoft («AddinProcess.exe»).
Эксперты отмечают, что данный метод позволяет злоумышленникам эффективно скрываться от традиционных методов обнаружения и защиты. Использование бесфайловых техник затрудняет обнаружение и удаление вредоносного ПО.
LH | Новости | Курсы | Мемы
👀2
Microsoft: воровать контент в интернете совершенно нормально и законно
#Microsoft #AI
Недавние заявления главы Microsoft AI Мустафы Сулеймана вызвали волну обсуждений. По его мнению, все, что публикуется в открытом доступе в Интернете, становится «свободным ПО» и может быть свободно скопировано и использовано любым желающим.
В интервью с Эндрю Россом Соркиным из CNBC, Сулейман отметил, что с момента появления Интернета в 90-х годах существовало негласное соглашение о том, что любой контент, размещенный в открытом доступе, является объектом добросовестного использования. Он утверждает, что такое использование подразумевает возможность копирования, воспроизведения и переработки контента.
Однако, эти заявления прозвучали на фоне нескольких судебных исков против Microsoft и OpenAI. Компании обвиняются в незаконном использовании защищенных авторским правом онлайн-историй для обучения своих генеративных моделей ИИ. Сулейман настаивает на законности таких действий, но его утверждения вызывают сомнения у многих специалистов.
Дело в том, что авторские права в США возникают автоматически с момента создания произведения, и для их получения не требуется дополнительная регистрация. Публикация в Интернете не аннулирует этих прав. Более того, для отказа от авторских прав требуются специальные лицензии.
Право на добросовестное использование не предоставляется автоматически; его устанавливает суд, который оценивает, что именно копируется, с какой целью, в каком объеме и нанесет ли это ущерб владельцу авторских прав. Несмотря на это, многие компании, работающие с ИИ, утверждают, что обучение на основе защищенного контента является добросовестным использованием.
Сулейман также высказался по поводу файла robots.txt, который используется для указания, какие боты могут сканировать сайт. Он считает, что если сайт или издатель явно запрещает сканирование для иных целей, кроме индексирования, то это может стать предметом судебных разбирательств. Тем не менее, robots.txt не является юридическим документом и также часто игнорируется некоторыми компаниями, включая партнеров Microsoft, таких как OpenAI.
Эти заявления подчеркивают сложность и неопределенность в вопросах авторского права и ИИ, которые, вероятно, будут решаться в судах в ближайшем будущем.
LH | Новости | Курсы | Мемы
#Microsoft #AI
Недавние заявления главы Microsoft AI Мустафы Сулеймана вызвали волну обсуждений. По его мнению, все, что публикуется в открытом доступе в Интернете, становится «свободным ПО» и может быть свободно скопировано и использовано любым желающим.
В интервью с Эндрю Россом Соркиным из CNBC, Сулейман отметил, что с момента появления Интернета в 90-х годах существовало негласное соглашение о том, что любой контент, размещенный в открытом доступе, является объектом добросовестного использования. Он утверждает, что такое использование подразумевает возможность копирования, воспроизведения и переработки контента.
Однако, эти заявления прозвучали на фоне нескольких судебных исков против Microsoft и OpenAI. Компании обвиняются в незаконном использовании защищенных авторским правом онлайн-историй для обучения своих генеративных моделей ИИ. Сулейман настаивает на законности таких действий, но его утверждения вызывают сомнения у многих специалистов.
Дело в том, что авторские права в США возникают автоматически с момента создания произведения, и для их получения не требуется дополнительная регистрация. Публикация в Интернете не аннулирует этих прав. Более того, для отказа от авторских прав требуются специальные лицензии.
Право на добросовестное использование не предоставляется автоматически; его устанавливает суд, который оценивает, что именно копируется, с какой целью, в каком объеме и нанесет ли это ущерб владельцу авторских прав. Несмотря на это, многие компании, работающие с ИИ, утверждают, что обучение на основе защищенного контента является добросовестным использованием.
Сулейман также высказался по поводу файла robots.txt, который используется для указания, какие боты могут сканировать сайт. Он считает, что если сайт или издатель явно запрещает сканирование для иных целей, кроме индексирования, то это может стать предметом судебных разбирательств. Тем не менее, robots.txt не является юридическим документом и также часто игнорируется некоторыми компаниями, включая партнеров Microsoft, таких как OpenAI.
Эти заявления подчеркивают сложность и неопределенность в вопросах авторского права и ИИ, которые, вероятно, будут решаться в судах в ближайшем будущем.
LH | Новости | Курсы | Мемы
👍5❤1😁1
Forwarded from Life-Hack - Хакер
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Терминальная утилита для анализа лог-файлов
3. Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
4. Сбор информации: 1 Часть.
5. Высокопроизводительный сканер уязвимостей, быстрый и стабильный.
6. Дешевый пробив в тг
7. Песочница вредоносного ПО.
8. Сегментация сети для самых маленьких
9. Репозиторий github содержит коллекцию из 65+ инструментов и ресурсов, которые могут быть полезны для синей команды.
10. Активатор Windows и Office
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Терминальная утилита для анализа лог-файлов
3. Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
4. Сбор информации: 1 Часть.
5. Высокопроизводительный сканер уязвимостей, быстрый и стабильный.
6. Дешевый пробив в тг
7. Песочница вредоносного ПО.
8. Сегментация сети для самых маленьких
9. Репозиторий github содержит коллекцию из 65+ инструментов и ресурсов, которые могут быть полезны для синей команды.
10. Активатор Windows и Office
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
👍1🔥1