Новостник Кибербеза
8.01K subscribers
3.14K photos
11 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
Шпион в ушной раковине: как AirPods предали миллионы пользователей

#Apple #cve

Компания Apple недавно выпустила важное обновление прошивки для своей линейки беспроводных наушников AirPods и некоторых моделей Beats. Это обновление направлено на устранение серьёзной уязвимости в системе безопасности устройств.

Уязвимость, которой присвоен идентификатор CVE-2024-27867, представляет собой серьёзную угрозу для конфиденциальности пользователей. Она затронула широкий спектр популярных моделей наушников:
• AirPods (2-го поколения и новее);
• AirPods Pro (все модели);
• AirPods Max;
• Powerbeats Pro;
• Beats Fit Pro.

Суть проблемы заключается в том, что когда наушники пытаются установить соединение с устройством, с которым они ранее уже были сопряжены (например, со смартфоном владельца), злоумышленник, находящийся в зоне действия Bluetooth, может вмешаться в этот процесс. Атакующий способен подделать сигнал соединения и, таким образом, получить несанкционированный доступ к наушникам.

Последствия такой атаки могут быть весьма серьёзными. Злоумышленник, успешно использовавший уязвимость, способен подслушивать приватные разговоры пользователя. Это представляет значительную угрозу конфиденциальности, особенно учитывая то, что многие люди используют AirPods для важных деловых звонков, личных разговоров и для общения с голосовыми помощниками, которым могут передавать конфиденциальную информацию.

Apple отреагировала на эту проблему оперативно, выпустив обновления прошивки для затронутых устройств (AirPods 6A326, AirPods 6F8 и Beats 6F8). Компания заявила, что в этих обновлениях было улучшено управление состоянием устройств, что должно предотвратить возможность несанкционированного доступа к наушникам.

Важно отметить, что для успешной атаки злоумышленник должен находиться в непосредственной близости от пользователя, в зоне действия Bluetooth. Это несколько ограничивает возможности для широкомасштабных атак, но все равно представляет серьёзную угрозу в многолюдных местах или для людей, часто находящихся в общественных пространствах.

LH | Новости | Курсы | Мемы
👏21😁1😢1
Akamai: 42% веб-трафика под контролем парсинг-ботов

#Akamai #bot

Akamai Technologies выпустила новый отчёт, который подробно описывает угрозы безопасности и бизнеса, связанные с распространением ботов для парсинга. Отмечается, что боты составляют 42% всего веб-трафика, причём 65% из них являются вредоносными.

Электронная коммерция сильно страдает от высокорискового бот-трафика. Парсеры используются для конкурентной разведки, шпионажа, создания поддельных сайтов и других негативных действий, которые отрицательно влияют как на прибыль, так и на качество обслуживания клиентов.

Отсутствие законов, запрещающих использование ботов-парсеров, и их сложность обнаружения из-за ботнетов на базе ИИ усугубляют проблему. Однако существуют меры, которые компании могут предпринять для защиты.

В Akamai подчеркивают, что боты продолжают создавать серьёзные проблемы для владельцев приложений и API. Парсинг может украсть данные и создать поддельные сайты брендов. Развитие технологий «безголовых браузеров» (Headless browser) требует более сложного подхода к управлению активностью ботов, по сравнению с другими мерами на основе JavaScript.

Ключевые выводы отчёта включают:
• 1 ИИ-ботнеты способны находить и парсить неструктурированные данные и контент, что улучшает процесс принятия решений через сбор и обработку данных;
• 2 Парсинг-боты могут создавать фишинговые кампании, собирая изображения продуктов, описания и информацию о ценах для создания поддельных сайтов;
• 3 Боты могут способствовать злоупотреблению при открытии новых аккаунтов, что составляет до 50% потерь от мошенничества;
• 4 Технические последствия скрейпинга включают ухудшение производительности веб-сайта, загрязнение метрик сайта, атаки с компрометацией учетных данных, увеличение затрат на вычисления и многое другое.

LH | Новости | Курсы | Мемы
👍2
Из провайдера в хакера: как южнокорейский телеком объявил войну своим клиентам

#P2P #Malware

Южнокорейские СМИ сообщают, что местная телекоммуникационная компания KT намеренно заразила клиентов вредоносным ПО из-за чрезмерного использования ими одноранговых (P2P) инструментов загрузки.

Число зараженных пользователей «веб-жестких дисков» — южнокорейского термина, обозначающего службы веб-хранилищ, которые позволяют загружать и обмениваться контентом — достигло 600 000.

Вредоносное ПО, предназначенное для сокрытия файлов, предположительно было внедрено в Grid Program — программа, который позволяет пользователям KT обмениваться данными методом peer-to-peer. Впоследствии службы обмена файлами перестали работать, что вызвало массовые жалобы пользователей.

Ситуация начала разворачиваться в мае 2020 года и продолжалась почти 5 месяцев. Махинации с ограничением трафика происходили в одном из дата-центров KT. В связи с инцидентом полиция провела обыски в штаб-квартире и дата-центре компании, изъяла доказательства и начала расследование по подозрению в нарушении законов о защите данных и неприкосновенности частной жизни.

В ходе расследования было выявлено, что в KT существовала целая команда, занимающаяся обнаружением и вмешательством в передачу файлов. Часть сотрудников занимались разработкой вредоносного ПО, другие — его распространением и эксплуатацией, а также прослушиванием телефонных разговоров. По предварительным данным, под подозрение попали 13 сотрудников KT и компаний-партнёров, которых могут привлечь к ответственности.

KT пока официально не подтвердила инцидент. По словам местных СМИ, позиция компании заключается в том, что служба P2P веб-хардов сама по себе является вредоносной программой, поэтому компания вынуждена её контролировать. Однако методы такого «контроля» вызвали бурю негодования в обществе.

LH | Новости | Курсы | Мемы
🤔3
Свобода слова против дезинформации: суд разрешил властям США влиять на соцсети

Верховный суд США постановил, что ряд штатов и пользователей соцсетей не имеют права оспаривать действия властей, которые призывали техногиганты удалять определенные посты. Таким образом, суду не удалось вынести решения по вопросу о том, насколько Первая поправка, гарантирующая свободу слова, ограничивает полномочия правительства США влиять на технологические компании.

Суд постановил, что истцы – представители штатов и обычные пользователи – не понесли прямого ущерба и не имели права на подачу иска. Такое решение оставило открытым вопрос о том, какие ограничения накладывает Первая поправка на власть правительства влиять на технологические компании, которые играют ключевую роль в распространении информации в интернете.

Дело возникло из-за многочисленных сообщений от представителей администрации, призывающих платформы удалять посты на такие темы, как вакцинация против коронавируса и заявления о фальсификации выборов. Иск подали генпрокуроры Миссури и Луизианы, а также три врача, владелец правого сайта и активистка, утверждавшая, что Facebook* скрыл её посты о побочных эффектах вакцины.

По данным Верховного суда, который выступил от имени большинства проголосовавших (6 человек), истцы не смогли установить конкретную связь между своими ущербом и действиями правительства. Подчеркивается, что доктрина не позволяет суду осуществлять общий правовой надзор за другими ветвями власти.

Три судьи, выступающие за проигравшую сторону (3 человека), выразил несогласие с решением Верховного суда. Судьи отметили, что высокопоставленные чиновники оказывали постоянное давление на Facebook* для подавления свободы слова американцев, что нарушает Первую поправку.

Стоит отметить, что в ходе принятия решения суд избежал обсуждения вопросов нарушения Первой поправки. Проигравшая сторона также раскритиковала судью из Федерального окружного суда Западного округа Луизианы, который ввел судебный запрет на дальнейшие контакты, заявив, что это может быть «самой массированной атакой на свободу слова в истории США».

Истцы выразили обеспокоенность тем, что Верховный суд своим постановлением нанёс ущерб свободе выражения. Подчеркивается, что ответ страны на пандемию Covid-19 был и остаётся важным вопросом, и что подавление различных точек зрения недопустимо.

LH | Новости | Курсы | Мемы
👏1😁1🤔1
В Spotify взломаны аккаунты Soda Luv, Yanix, Lida, исчезли песни Шамана

#Spotify #взлом

Неизвестный взломал Spotify-аккаунты ряда российских музыкантов (рэп, рок, треш и проч.) и выставил учетки на продажу в Telegram. Со стриминг-сервиса также исчезли песни Шамана, а треки Полины Гагариной переименованы.

Факт массового взлома первым заметил бывший сотрудник Spotify Рустам Киреев (теперь работает на развлекательные сервисы «Яндекса»).

В профилях Soda Luv, Yanix, Lida, Джизуса, 163Onmyneck поверх фото был многократно наложен адрес телеграм-канала, в котором предлагали купить логины и пароли пострадавших артистов.   «Учитывая, что российского офиса Spotify не существует, путь восстановления будет долгим и тернистым через службу поддержки, — отметил Киреев в своем сообщении в Telegram. — Усиливайте охрану и меняйте пароли, пока не поздно».

Такие рекомендации небезосновательны: случаи взлома аккаунтов Spotify наблюдались и ранее — не исключено, что по вине владельцев, установивших слишком слабые пароли.

LH | Новости | Курсы | Мемы
👍21
TeamViewer сообщает о взломе корпоративной сети

#TeamViewer #взлом

26 июня компания TeamViewer сообщила об обнаружении аномалии в своей внутренней корпоративной IT-среде. Была активирована группа реагирования и начато расследование совместно с ведущими мировыми экспертами по кибербезопасности. Были также предприняты необходимые меры по устранению последствий инцидента.

TeamViewer уверяет, что корпоративная IT-среда полностью изолирована от среды продуктов компании, и на данный момент нет свидетельств того, что данные клиентов пострадали в результате инцидента. Подробности о том, кто мог стоять за взломом и каким образом он был осуществлен, не разглашаются, но TeamViewer обещает предоставлять обновления по мере поступления новой информации.

Несмотря на декларируемую прозрачность, страница с заявлением о взломе содержит метатег <meta name="robots" content="noindex">, блокирующий индексацию документа поисковыми системами. Это существенно затрудняет доступ пользователей к информации и противоречит заявленным принципам открытости.

Первое сообщение о взломе появилось на Mastodon от ИБ-специалиста Jeffrey, который поделился частью оповещения от команды NCC Group, размещённого на Dutch Digital Trust Center — веб-портале, который используется правительством, экспертами по безопасности и голландскими корпорациями для обмена информацией об угрозах кибербезопасности. В оповещении говорится, что платформа TeamViewer подверглась взлому со стороны APT-группы.

NCC Group сообщила, что ввиду широкого распространения TeamViewer, это предупреждение было разослано всем клиентам программы. Кроме того, сообщество Health-ISAC также сообщило, что услуги TeamViewer активно используются хакерами для получения удаленного доступа, о чем стало известно еще в январе. Health-ISAC рекомендовала проверить журналы на наличие необычного трафика удалённого рабочего стола.

Хотя предупреждения от обеих компаний появились одновременно с сообщением TeamViewer об инциденте, не ясно, связаны ли они между собой. NCC Group и TeamViewer сообщили о взломе корпоративной среды, в то время как оповещение от Health-ISAC больше фокусируется на целевых атаках на подключения TeamViewer. Представители NCC Group и TeamViewer отказались предоставить дополнительные комментарии, заявив, что продолжают расследование инцидента.

LH | Новости | Курсы | Мемы
👀1
В даркнете продают доступ к аккаунтам Госуслуг для регистрации мигрантов

#Госуслуги

В даркнете растет число объявлений о продаже аккаунтов Госуслуг «для миграционного учета». Новая форма подачи краденого появилась в связи с ужесточением контроля легальности пребывания иностранцев в стране после теракта в «Крокус Cити Холле».

Доступ к личным кабинетам на «Госуслугах» позволяет мошенникам регистрировать приезжих без ведома владельца жилья. Купля-продажа ключей осуществляется через боты Telegram.

«Как правило, основная форма незаконных услуг для мигрантов — помощь в пересечении границы, а также фиктивная постановка на учет, — цитируют «Известия» комментарий московского адвоката Никиты Головина. — Например, через регистрацию приезжих в так называемых резиновых квартирах, где одновременно могут быть прописаны до сотни человек. При этом каких-либо проверок со стороны контролирующих органов, участковых уполномоченных обычно не проводится».

По данным DLBI, некоторые выставленные на продажу «аккаунты под миграционный учет» раздобыты с помощью купленных у телеоператора симок б/у. К номеру бывшего владельца могут быть привязаны различные аккаунты, в том числе Госуслуг.

LH | Новости | Курсы | Мемы
🤔3
Киберпреступники атаковали сайт центра Jet CSIRT Инфосистемы Джет

#взлом #ИнфосистемыДжет

Сегодня сайт центра мониторинга и реагирования на киберинциденты компании «Инфосистемы Джет» подвергся атаке со стороны иностранных киберпреступников. Специалисты временно отключили доступ к ресурсу.

Представители «Инфосистемы Джет» разъяснили, что на сайте присутствует только справочная информация об услугах Jet CSIRT, его инфраструктура полностью изолирована от инфраструктуры АО «Инфосистемы Джет», а также от самого Jet CSIRT.

Оказалось, сайт администрировал подрядчик с локальными учётными записями. Заказчики и Jet CSIRT прямо не пострадали от действий злоумышленников. Команда «Инфосистемы Джет» отключила сайт после сообщений об изменении его состояния: атакующие провели дефейс, вывесив поздравления с Днем конституции Украины.

Компания обещает предоставить все детали после обстоятельного расследования киберинцидента.

LH | Новости | Курсы | Мемы
👍2👾2
Интимная слежка: Microsoft обвиняют в цифровом вуайеризме

#Microsoft #spy

Стелла Татола, жительница Сан-Франциско, подала иск против компании Microsoft и двух крупных американских секс-шопов. Она утверждает, что веб-сайты ритейлеров отслеживают действия пользователей без их согласия, нарушая собственные обещания о конфиденциальности.

Согласно иску, поданному 25 июня в Северном округе Калифорнии, интернет-магазины Babeland и Good Vibrations, принадлежащие Barnaby Ltd., LLC, позволяют Microsoft видеть, что посетители ищут и покупают на их сайтах.

В жалобе говорится, что данные сайты установили трекеры с использованием программного обеспечения Microsoft Clarity. Эта система записывает действия пользователей в режиме реального времени, отслеживая движения мыши, клики, прокрутку и навигацию по сайту.

Microsoft заявляет, что Clarity обрабатывает огромное количество анонимных данных о поведении пользователей для улучшения моделей машинного обучения, которые используются во многих продуктах и услугах компании.

Истица утверждает, что такой сбор информации нарушает политику конфиденциальности Barnaby, которая обещает не передавать личные данные третьим лицам. Татола считает, что подобный обмен информацией является нарушением закона Калифорнии о вторжении в частную жизнь, федерального закона о прослушивании и разумных ожиданий конфиденциальности жителей Калифорнии.

В жалобе приводятся скриншоты кода с сайтов, якобы демонстрирующие использование cookie-файлов для идентификации уникальных веб-браузеров, посещающих определённые сайты с точностью до конкретной страницы. На момент публикации новости Microsoft, Babeland и Good Vibrations не ответили на запросы западных журналистов о комментариях.

LH | Новости | Курсы | Мемы
😁6👍51
Майнеры-невидимки: 8220 Gang использует WireGuard для скрытия атак

#Miner #взлом

Исследователи безопасности раскрыли новые подробности операции по несанкционированному майнингу криптовалюты (криптоджекингу), проводимой группой 8220 Gang, используя уязвимости в Oracle WebLogic Server.

Эксперты из Trend Micro сообщили в своём свежем отчёте, что злоумышленники применяют техники бесфайлового выполнения, такие как Reflective DLL Loading. Это позволяет вредоносному ПО работать исключительно в памяти, избегая обнаружения на диске.

8220 Gang, также известная под названием Water Sigbin, часто использует в своих атаках уязвимости в Oracle WebLogic Server, включая CVE-2017-3506, CVE-2017-10271 и CVE-2023-21839. Указанные недостатки безопасности применяются для получения первоначального доступа, а также непосредственной загрузки криптомайнера.

После успешного проникновения злоумышленники запускают скрипт PowerShell, который загружает первый этап загрузчика («wireguard2-3.exe»). Этот файл маскируется под легитимное приложение WireGuard VPN, но на самом деле запускает другой исполняемый файл («cvtres.exe») прямо в памяти с помощью DLL («Zxpus.dll»).

Этот исполняемый файл служит для получения загрузчика PureCrypter («Tixrgtluffu.dll»), который отправляет информацию о системе на удалённый сервер и создаёт запланированные задачи в системе для активации майнера, а также добавляет вредоносные файлы в исключения антивируса Microsoft Defender.

Командный сервер отвечает зашифрованным сообщением, содержащим конфигурационные данные для XMRig, после чего загрузчик извлекает и выполняет майнер с домена, контролируемого злоумышленниками. Сам майнер маскируется под легитимный бинарный файл Microsoft («AddinProcess.exe»).

Эксперты отмечают, что данный метод позволяет злоумышленникам эффективно скрываться от традиционных методов обнаружения и защиты. Использование бесфайловых техник затрудняет обнаружение и удаление вредоносного ПО.

LH | Новости | Курсы | Мемы
👀2
Microsoft: воровать контент в интернете совершенно нормально и законно

#Microsoft #AI

Недавние заявления главы Microsoft AI Мустафы Сулеймана вызвали волну обсуждений. По его мнению, все, что публикуется в открытом доступе в Интернете, становится «‎свободным ПО» и может быть свободно скопировано и использовано любым желающим.

В интервью с Эндрю Россом Соркиным из CNBC, Сулейман отметил, что с момента появления Интернета в 90-х годах существовало негласное соглашение о том, что любой контент, размещенный в открытом доступе, является объектом добросовестного использования. Он утверждает, что такое использование подразумевает возможность копирования, воспроизведения и переработки контента.

Однако, эти заявления прозвучали на фоне нескольких судебных исков против Microsoft и OpenAI. Компании обвиняются в незаконном использовании защищенных авторским правом онлайн-историй для обучения своих генеративных моделей ИИ. Сулейман настаивает на законности таких действий, но его утверждения вызывают сомнения у многих специалистов.

Дело в том, что авторские права в США возникают автоматически с момента создания произведения, и для их получения не требуется дополнительная регистрация. Публикация в Интернете не аннулирует этих прав. Более того, для отказа от авторских прав требуются специальные лицензии.

Право на добросовестное использование не предоставляется автоматически; его устанавливает суд, который оценивает, что именно копируется, с какой целью, в каком объеме и нанесет ли это ущерб владельцу авторских прав. Несмотря на это, многие компании, работающие с ИИ, утверждают, что обучение на основе защищенного контента является добросовестным использованием.

Сулейман также высказался по поводу файла robots.txt, который используется для указания, какие боты могут сканировать сайт. Он считает, что если сайт или издатель явно запрещает сканирование для иных целей, кроме индексирования, то это может стать предметом судебных разбирательств. Тем не менее, robots.txt не является юридическим документом и также часто игнорируется некоторыми компаниями, включая партнеров Microsoft, таких как OpenAI.

Эти заявления подчеркивают сложность и неопределенность в вопросах авторского права и ИИ, которые, вероятно, будут решаться в судах в ближайшем будущем.

LH | Новости | Курсы | Мемы
👍51😁1
Операция «‎Чистые руки»‎: Google заблокирует сайты с сертификатами Entrust до конца года

#Google #блокировка

Компания Google объявила, что с 1 ноября 2024 года начнёт блокировать сайты, использующие сертификаты от компании Entrust, в браузере Chrome. Причиной стало несоблюдение компанией требований безопасности и неспособность оперативно решать проблемы.

Команда безопасности Chrome отметила, что в последние годы инциденты, связанные с Entrust, продемонстрировали недостатки в работе компании. Это привело к утрате доверия к её компетентности и надёжности.

С выходом версий Chrome 127 и выше, браузер по умолчанию перестанет доверять сертификатам для серверной аутентификации от Entrust. Тем не менее, пользователи и корпоративные клиенты смогут изменить эти настройки вручную.

Google подчеркнула важность роли центров сертификации в обеспечении зашифрованных соединений между браузерами и сайтами. Недостаточные успехи Entrust в решении инцидентов и выполнении своих прямых обязательств создают риски для интернет-экосистемы.

Блокировка коснётся версий Chrome для Windows, macOS, ChromeOS, Android и Linux. Исключением станут версии для iOS и iPadOS, так как политика Apple не позволяет использовать Chrome Root Store. Пользователи, посещающие сайты с сертификатами Entrust или AffirmTrust, будут видеть сообщение о небезопасном соединении.

Владельцам сайтов рекомендуется перейти на другого публично доверенного владельца сертификатов до 31 октября 2024 года. На сайте Entrust указано, что их решения используются такими крупными компаниями, как Microsoft, Mastercard, VISA и VMware.

В Google также отметили, что операторы сайтов могут временно обойти блокировку, установив новые сертификаты от Entrust до начала действия блокировки 1 ноября 2024 года. Однако, в конечном итоге, им всё равно придётся перейти на сертификаты от других центров сертификации, включённых в Chrome Root Store.

LH | Новости | Курсы | Мемы
🔥1
GitLab под ударом: 14 дыр в безопасности ждут своего звёздного часа

#GitLab #cve

GitLab выпустил обновления безопасности для устранения 14 уязвимостей, включая одну критическую, которая может позволить злоумышленникам запускать CI/CD пайплайны от имени любого пользователя. Выявленные недостатки затрагивают GitLab Community Edition (CE) и Enterprise Edition (EE).

Наиболее серьёзная из найденных уязвимостей — CVE-2024-5655 с оценкой 9.6 по CVSS. Она позволяет злоумышленнику запускать пайплайн от имени другого пользователя при определённых условиях. Эта уязвимость влияет на следующие версии GitLab CE и EE:
• с версии 17.1 до 17.1.1;
• с версии 17.0 до версии 17.0.3;
• с версии 15.8 до версии 16.11.5.

GitLab сообщил, что обновление включает два существенных изменения: аутентификация с использованием CI_JOB_TOKEN по умолчанию отключена, а пайплайны больше не запускаются автоматически при изменении целевой ветки в запросе на слияние после слияния предыдущей целевой ветки.

Среди других важных уязвимостей, исправленных в последнем обновлении:
 • CVE-2024-4901 (оценка 8.7 по CVSS) — уязвимость XSS, которая может быть импортирована из проекта с вредоносными примечаниями к коммитам.
• CVE-2024-4994 (оценка 8.1 по CVSS) — атака CSRF на GraphQL API GitLab, позволяющая выполнить произвольные мутации GraphQL.
• CVE-2024-6323 (оценка 7.5 по CVSS) — ошибка авторизации в глобальном поиске, делающая возможной утечку конфиденциальной информации из частного репозитория в рамках публичного проекта.
• CVE-2024-2177 (оценка 6.8 по CVSS) — уязвимость межоконной подделки, позволяющая злоумышленнику злоупотребить OAuth-аутентификацией через специально сформированный запрос.


Хотя пока нет данных об активной эксплуатации этих уязвимостей, пользователям GitLab CE/EE рекомендуется как можно скорее установить последние обновления для защиты от любых потенциальных угроз.

LH | Новости | Курсы | Мемы
👍1
TeamViewer: В нашу ИТ-инфраструктуру проникли российские хакеры

#TeamViewer #APT #взлом

Компания TeamViewer утверждает, что за недавним киберинцидентом, в ходе которого злоумышленникам удалось проникнуть в корпоративную ИТ-инфраструктуру, стоит российская киберпреступная группировка Midnight Blizzard.

Как стало известно в конце прошлой недели, команда TeamViewer выявила подозрительную активность в ИТ-инфраструктуре корпорации. Безопасники незамедлительно отключили её от продуктовой среды. На тот момент никаких официальных заявлений на тему причастности ко взлому какой-либо группировки не было. Компания обещала провести расследование и поделиться его результатам с общественностью.

Теперь TeamViewer утверждает, что за атакой на её сеть стояла кибергруппа Midnight Blizzard (она же APT29, Nobelium, Cozy Bear). В марте эту же группу Microsoft обвиняла в краже исходного кода. В TeamViewer также отметили, что инцидент произошёл 26 июня, но продуктовая среда при этом никак не пострадала. Для проникновения в сеть использовались учётные данные одного из сотрудников.

«На данный момент нам известно, что атака имела место в среду, 26 июня, и связана она с кражей пароля от стандартного аккаунта одного из сотрудников», — гласит официальное заявление.

«Благодаря мониторингу нашей команде удалось обнаружить подозрительную активность этой учётной записи и незамедлительно отреагировать на киберинцидент».

«Совместно со сторонними специалистами в области кибербезопасности мы связали эту атаку с группировкой APT29 / Midnight Blizzard».

LH | Новости | Курсы | Мемы
👍4
Переполох в Weibo: неосторожные пользователи соцсетей раскрывают космические секреты Китая

#утечки

Министерство государственной безопасности Китая призвало граждан прекратить публикацию информации о китайских спутниках и объектах национальной безопасности в интернете. Это заявление прозвучало на фоне сообщений государственных СМИ о необходимости прекратить обсуждение военных тем на онлайн-форумах и размещение меток военных объектов на картах.

Власти предупреждают, что такие действия открывают окно для иностранных спецслужб, позволяя им заполучить секреты Китая, а также представляют беспрецедентную угрозу для национальной безопасности. Киберпространство теперь рассматривается местными властями как критически важная стратегическая область, и любая неосторожность может привести к серьёзным последствиям.

Ранее китайские пользователи социальных сетей также столкнулись с другими ограничениями: крупные платформы, такие как WeChat, Douyin и Weibo, объявили о жёстких мерах против распространения враждебных высказываний. Эти шаги были вызваны инцидентом, когда мужчина с ножом напал на автобус, перевозивший детей в японскую школу в городе Сучжоу.

Меры по контролю за распространением информации о военных объектах и усиление цензуры на платформах социальных сетей подчёркивают обеспокоенность китайского правительства по поводу национальной безопасности и стремление предотвратить утечку информации, которая может быть использована против страны.

Тем не менее, подобные ограничения вызывают опасения по поводу их влияния на конфиденциальность и свободу слова. Такие меры могут привести к чрезмерной цензуре, ограничивающей доступ к важной информации и подавляющей открытые дискуссии. В условиях глобализации и цифровизации крайне важно находить решения, которые защищают национальные интересы, не ущемляя при этом базовые свободы граждан.

LH | Новости | Курсы | Мемы
🔥3
Новая дыра в OpenSSH позволяет выполнить код в Linux с правами root

#OpenSSH #cve

Разработчики OpenSSH выпустили обновление, устраняющее критическую уязвимость, с помощью которой злоумышленники могут удалённо выполнить несанкционированный код в glibc-системах Linux с правами root.

Брешь, получившая идентификатор CVE-2024-6387, затрагивает серверный компонент OpenSSH — sshd (мониторит подключения от любых клиентских приложений).

«Эта уязвимость, представляющая собой “состояние гонки“ (race condition) в sshd, позволяет неаутентифицированному злоумышленнику удалённо выполнить код с правами root в glibc-системах Linux», — пишет Бхарат Джоги, старший директор отдела исследования угроз Qualys.

«Проблема затрагивает sshd в дефолтной конфигурации». По оценкам исследователей, как минимум 14 миллионов установок OpenSSH, открытых в Сеть, находятся в зоне риска.

В уведомлении OpenSSH приводится следующая информация: «Успешную эксплуатацию бреши продемонстрировали на 32-битных системах Linux/glibc. В условиях тестирования потребовалось 6-8 часов непрерывного соединения».

Проблема затрагивает версии с 8.5p1 по 9.7p1, однако специалисты отмечают, что CVE-2024-6387 не влияет на системы OpenBSD, поскольку последние содержат защитный механизм, блокирующий эксплуатацию.

LH | Новости | Курсы | Мемы
👾1
Битва за цифровой космос: Пентагон усиливает киберзащиту спутников

Пентагон запустил инициативу по укреплению связей армии США с коммерческой космической индустрией. Цель программы заключается в интеграции коммерческого оборудования в военные космические операции, включая спутники и другие виды аппаратуры, что позволит усилить кибербезопасность военных спутников.

В условиях возрастающей важности космоса для критически важной инфраструктуры мира, возрастает и риск кибератак со стороны враждебных государств. Под угрозой могут оказаться как разведывательные, так и военные спутники связи, а также коммерческие космические аппараты.

Министерство обороны США уверено, что новая инициатива Commercial Augmentation Space Reserve (CASR) усилит национальную безопасность США и повысит конкурентное преимущество страны в космосе.

В некоторых случаях коммерческий сектор развивается быстрее, чем государственные структуры. Такая ситуация наблюдается во многих странах, обладающих космическими возможностями. Правительства сталкиваются с выбором: использовать специализированные системы для защиты своих спутников, которые могут быть устаревшими, или применять более продвинутые коммерческие компоненты. Однако коммерческое оборудование может быть менее изучено с точки зрения уязвимости к кибератакам.

Несмотря на потенциальные риски, военные США уверены, что CASR предоставит им передовые стратегические возможности, а риски можно минимизировать, избегая чрезмерной зависимости от одного коммерческого поставщика. Программа стремится расширить пул коммерческих поставщиков для военных нужд, что также несет в себе риски. Некоторые компании могут не справиться с требованиями военных контрактов, столкнуться с финансовыми проблемами или другими трудностями, которые могут помешать поставке критически важных компонентов.

Одним из важнейших приоритетов стратегии является повышение кибербезопасности, так как США являются привлекательным рынком для глобальных игроков космической индустрии. CASR направлен на привлечение большего числа международных компаний к участию в инициативе. Стойкость к кибератакам в космической отрасли не всегда была приоритетом, и потребуется время, чтобы это вошло в повседневную практику основных участников рынка.

Военные США утверждают, что совместимость военных стандартов укрепит новые отношения между государством и частным сектором. Также отмечается возможность принятия коммерческих стандартов в некоторых случаях. Однако переход от военных стандартов (которые обычно более строгие) к коммерческим может подорвать военные активы и привести к нежелательным последствиям.

LH | Новости | Курсы | Мемы
🤔3👍1
Huawei штурмует рынок HBM-чипов вопреки санкциям

#Huawei

Китайский технологический гигант Huawei Technologies начал сотрудничество с отечественным производителем полупроводников Wuhan Xinxin Semiconductor Manufacturing Co. Цель совместной работы - разработка чипов высокоскоростной памяти (HBM), которые является ключевым компонентом современных систем искусственного интеллекта.

В проекте также участвуют ведущие китайские компании по упаковке интегральных схем - Jiangsu Changjiang Electronics Tech и Tongfu Microelectronics. Их задача - обеспечить передовую технологию упаковки Chip on Wafer on Substrate, позволяющую размещать различные типы полупроводников, такие как графические процессоры и чипы HBM, в одном корпусе.

Выход Huawei на рынок чипов HBM можно рассматривать как очередной ответ на санкции Вашингтона. В августе прошлого года компания уже удивила рынок, выпустив 5G-смартфон с 7-нанометровым процессором. Прорыв вызвал положительную реакцию в Китае и усиленное внимание со стороны США.

Хотя Китай только начинает разрабатывать чипы HBM, этот процесс внимательно отслеживают аналитики и представители отрасли на фоне американских ограничений. В мае Reuters сообщило, что ChangXin Memory Technologies , китайский производитель оперативной памяти, разработал образцы чипов HBM вместе с Tongfu Microelectronics. В апреле The Information сообщило, что китайские компании под руководством Huawei планируют увеличить производство чипов HBM к 2026 году.

В марте Wuhan Xinxin объявила тендер на строительство завода по производству чипов HBM, который будет выпускать 3000 12-дюймовых пластин в месяц. В мае компания подала заявку на публичное размещение акций. Дочерняя компания ведущего китайского производителя флэш-памяти Yangtze Memory Technologies Corp. ранее увеличила свою капитализацию на 46 процентов до 8,5 миллиарда юаней (1,2 миллиарда долларов США) благодаря привлечению новых инвесторов, включая государственный фонд China Internet Investment Fund.

Однако амбициозным планам Huawei по производству чипов HBM предстоит столкнуться с серьезной конкуренцией. Мировой рынок в этой сфере контролируют южнокорейские гиганты SK Hynix и Samsung Electronics, суммарно владеющие примерно 50% рынка в 2024 году. Американский производитель чипов памяти Micron Technology имеет рыночную долю от 3 до 5%. Компании Nvidia и Advanced Micro Devices, а также производитель чипов Intel уже внедрили HBM в свои продукты, что повышает мировой спрос на эти высокопроизводительные чипы памяти.

По словам Саймона Ву, управляющего директора и координатора исследований технологий Азиатско-Тихоокеанского региона в Bank of America Securities, китайская цепочка поставок полупроводников пока не готова к полноценному участию в этом перспективном сегменте рынка. Он отметил, что китайское производство микросхем в основном ориентировано на решения среднего и низкого ценового диапазона.

LH | Новости | Курсы | Мемы
3🔥2
Центр журналистских расследований США судится с OpenAI и Microsoft

#OpenAI #Microsoft

Центр журналистских расследований (CIR), создающий контент для Mother Jones и Reveal, подал федеральный иск против OpenAI и Microsoft. Причина иска — использование материалов без разрешения и компенсации. В иске основное внимание уделяется тому, как аннотации статей, написанные ИИ, угрожают издателям.

CIR — старейшая некоммерческая новостная организация в США, защищающая авторские права уже почти 50 лет. Уникальные материалы CIR сосредоточены на расследованиях, затрагивающих широкий спектр общественных вопросов.

Согласно иску, OpenAI и Microsoft начали использовать материалы CIR для улучшения своих продуктов без разрешения и компенсации, в отличие от других организаций, которые лицензируют материалы организации, что несправедливо и нарушает авторские права.

За последние месяцы аналогичный иск против OpenAI и Microsoft подало известное новостное издание The New York Times. Предметом спора стало использование без разрешения статей газеты для обучения искусственного интеллекта, включая модели ChatGPT.

LH | Новости | Курсы | Мемы
👍5🤔2
Контрольный выстрел в Intellexa: санкции США обрушили империю кибершпионажа

#spy #Predator

Группа, ответственная за шпионское ПО Predator, заметно сократила свою активность в последние месяцы. Специалисты считают, что такое снижение – результат санкций и разоблачений на деятельность компании Intellexa.

Шпионское ПО Predator неоднократно использовалось для слежки за журналистами, гражданскими активистами и оппозиционными политиками, что было тщательно задокументировано журналистскими расследованиями.

Кроме того, в марте 2024 года власти США ввели санкции против двух лиц и пяти организаций, связанных с Predator, после того как Intellexa отключила свою инфраструктуру в ответ на обширное расследование её деятельности специалистами Insikt Group.

Санкции были наложены на лиц и организации, связанные с консорциумом коммерческого шпионского ПО Intellexa — холдинговой компанией, занимающейся продажей Predator — за роль в «разработке, эксплуатации и распространении коммерческой шпионской технологии, используемой для слежки за американцами, в том числе за официальными лицами США, журналистами и политиками».

На сам консорциум Министерство финансов США наложило санкции ещё в июле 2023 года. Тогда правительство США и несколько исследовательских организаций обвинили Intellexa в торговле кибернетическими эксплойтами, использованными для доступа к незащищённым программным системам.

Amnesty Tech заявила, что снижение активности Intellexa стало заметным с октября, когда были опубликованы « The Predator Files », в которых были раскрыты продукты слежки альянса Intellexa, используемые по всему миру, включая попытки правительства Вьетнама прослушивать членов Конгресса США.

LH | Новости | Курсы | Мемы
1