Хакеры эксплуатировали уязвимость Windows MSHTML больше года
#cve #0day #Windows
На этой неделе компания Microsoft устранила 0-day уязвимость в Windows. Как теперь сообщили эксперты Check Point, эта проблема активно использовалась хакерами в атаках на протяжении 18 месяцев и применялась для запуска вредоносных скриптов в обход встроенных средств защиты.
Уязвимость CVE-2024-38112 представляет собой проблему типа platform spoofing в Windows MSHTML. Эту проблему обнаружил специалист Check Point Research Хайфей Ли (Haifei Li) и уведомил о ней Microsoft в мае 2024 года. При этом в своем отчете о проблеме Ли отмечает, что образцы малвари, эксплуатирующей этот недостаток, были обнаружены еще в январе 2023 года.
По словам исследователя, злоумышленники распространяют файлы Windows Internet Shortcut (.url) для спуфинга легитимных файлов (например, PDF) и таким образом загружают и запускают в системе жертвы HTA-файлы для установки малвари, ворующей пароли.
Файл Internet Shortcut представляет собой простой текстовый файл, содержащий различные настройки конфигурации, например, какую иконку показывать, какую ссылку открывать при двойном клике и так далее. При сохранении в формате .url и двойному клику по такому файлу, Windows откроет конкретный URL-адрес в браузере по умолчанию.
Однако злоумышленники обнаружили, что могут вынудить открыть указанный URL через Internet Explorer, используя mhtml:. MHTML — это MIME Encapsulation of Aggregate HTML Documents, то есть технология, представленная еще в Internet Explorer, которая превращает всю веб-страницу, включая изображения, в единый архив.
И если URL-адрес запускается с помощью mhtml:, Windows автоматически открывает его в Internet Explorer вместо браузера по умолчанию.
По словам известного ИБ-эксперта Уилла Дорманна (Will Dormann), открытие страницы в Internet Explorer дает хакерам дополнительные преимущества, поскольку при загрузке вредоносных файлов пользователь видит гораздо меньше предупреждений об опасности.
LH | Новости | Курсы | Мемы
#cve #0day #Windows
На этой неделе компания Microsoft устранила 0-day уязвимость в Windows. Как теперь сообщили эксперты Check Point, эта проблема активно использовалась хакерами в атаках на протяжении 18 месяцев и применялась для запуска вредоносных скриптов в обход встроенных средств защиты.
Уязвимость CVE-2024-38112 представляет собой проблему типа platform spoofing в Windows MSHTML. Эту проблему обнаружил специалист Check Point Research Хайфей Ли (Haifei Li) и уведомил о ней Microsoft в мае 2024 года. При этом в своем отчете о проблеме Ли отмечает, что образцы малвари, эксплуатирующей этот недостаток, были обнаружены еще в январе 2023 года.
По словам исследователя, злоумышленники распространяют файлы Windows Internet Shortcut (.url) для спуфинга легитимных файлов (например, PDF) и таким образом загружают и запускают в системе жертвы HTA-файлы для установки малвари, ворующей пароли.
Файл Internet Shortcut представляет собой простой текстовый файл, содержащий различные настройки конфигурации, например, какую иконку показывать, какую ссылку открывать при двойном клике и так далее. При сохранении в формате .url и двойному клику по такому файлу, Windows откроет конкретный URL-адрес в браузере по умолчанию.
Однако злоумышленники обнаружили, что могут вынудить открыть указанный URL через Internet Explorer, используя mhtml:. MHTML — это MIME Encapsulation of Aggregate HTML Documents, то есть технология, представленная еще в Internet Explorer, которая превращает всю веб-страницу, включая изображения, в единый архив.
И если URL-адрес запускается с помощью mhtml:, Windows автоматически открывает его в Internet Explorer вместо браузера по умолчанию.
По словам известного ИБ-эксперта Уилла Дорманна (Will Dormann), открытие страницы в Internet Explorer дает хакерам дополнительные преимущества, поскольку при загрузке вредоносных файлов пользователь видит гораздо меньше предупреждений об опасности.
LH | Новости | Курсы | Мемы
👍4🤬2🤔1
Рекордные выплаты за баги: Google объявляет новые суммы вознаграждений
#Google #BugBounty
Google объявил о повышении выплат за найденные уязвимости в своих системах и приложениях. Поскольку системы компании стали более защищёнными, и теперь требуется гораздо больше времени на обнаружение ошибок, Google решил увеличить некоторые выплаты в 5 раз.
В рамках программы Vulnerability Reward Program (VRP) теперь можно получить до $151 515 за одну выявленную ошибку безопасности. Сумма включает в себя $101 010 за RCE-уязвимость в наиболее чувствительных системах компании, умноженные на коэффициент 1,5 за исключительное качество отчёта. Все обнаруженные уязвимости будут рассматриваться в соответствии с новыми правилами выплат.
Помимо увеличения сумм вознаграждений, Google расширил возможности получения выплат, включив возможность получения денег через платформу Bugcrowd. В обновлённом разделе правил Google VRP можно найти подробную информацию о новых суммах вознаграждений и структуре выплат.
Примеры новых выплат:
• Уязвимость логики, приводящая к захвату аккаунта @gmail.com: $75 000 (ранее $13 337);
• XSS-уязвимость на idx.google.com: $15 000 (ранее $3 133.7);
• Ошибка логики, раскрывающая личную информацию на home.nest.com: $3 750 (ранее $500).
На прошлой неделе Google запустила новую программу вознаграждений kvmCTF, целью которой является улучшение безопасности гипервизора Kernel-based Virtual Machine (KVM). За полное выполнение VM-эксплойта в гипервизоре KVM предлагается награда в размере $250 000.
С момента запуска программы VRP в 2010 году Google выплатила более $50 миллионов исследователям безопасности, которые сообщили о более 15 000 уязвимостей. За прошлый год Google выплатила $10 миллионов, при этом самая большая награда составила $113 337.
Самая высокая награда в истории VRP в размере $605 000 была выплачена исследователю gzobqq в 2022 году за серию из 5 уязвимостей в цепочке эксплойтов для Android. Этот же исследователь сообщил о другой критической цепочке эксплойтов для Android в 2021 году, получив выплату в $157 000.
LH | Новости | Курсы | Мемы
#Google #BugBounty
Google объявил о повышении выплат за найденные уязвимости в своих системах и приложениях. Поскольку системы компании стали более защищёнными, и теперь требуется гораздо больше времени на обнаружение ошибок, Google решил увеличить некоторые выплаты в 5 раз.
В рамках программы Vulnerability Reward Program (VRP) теперь можно получить до $151 515 за одну выявленную ошибку безопасности. Сумма включает в себя $101 010 за RCE-уязвимость в наиболее чувствительных системах компании, умноженные на коэффициент 1,5 за исключительное качество отчёта. Все обнаруженные уязвимости будут рассматриваться в соответствии с новыми правилами выплат.
Помимо увеличения сумм вознаграждений, Google расширил возможности получения выплат, включив возможность получения денег через платформу Bugcrowd. В обновлённом разделе правил Google VRP можно найти подробную информацию о новых суммах вознаграждений и структуре выплат.
Примеры новых выплат:
• Уязвимость логики, приводящая к захвату аккаунта @gmail.com: $75 000 (ранее $13 337);
• XSS-уязвимость на idx.google.com: $15 000 (ранее $3 133.7);
• Ошибка логики, раскрывающая личную информацию на home.nest.com: $3 750 (ранее $500).
На прошлой неделе Google запустила новую программу вознаграждений kvmCTF, целью которой является улучшение безопасности гипервизора Kernel-based Virtual Machine (KVM). За полное выполнение VM-эксплойта в гипервизоре KVM предлагается награда в размере $250 000.
С момента запуска программы VRP в 2010 году Google выплатила более $50 миллионов исследователям безопасности, которые сообщили о более 15 000 уязвимостей. За прошлый год Google выплатила $10 миллионов, при этом самая большая награда составила $113 337.
Самая высокая награда в истории VRP в размере $605 000 была выплачена исследователю gzobqq в 2022 году за серию из 5 уязвимостей в цепочке эксплойтов для Android. Этот же исследователь сообщил о другой критической цепочке эксплойтов для Android в 2021 году, получив выплату в $157 000.
LH | Новости | Курсы | Мемы
👍3🤣2😁1
Новый баг в Exim позволяет обойти защиту от опасных вложений
#cve
Более 1,5 млн серверов, на которых работает агент пересылки сообщений Exime, уязвимы перед новым критическим багом. С помощью этой проблемы злоумышленники могут обойти защиту и доставить в почтовые ящики пользователей вложения, которые устанавливают приложения или выполняют произвольный код.
Как предупредили разработчики, все версии Exim (до 4.97.1 включительно) подвержены критической уязвимости CVE-2024-39929, которая получила 9,1 балла по шкале CVSS. Этот баг позволяет атакующим обойти защиту, которая обычно предотвращает отправку опасных вложений. Фактически такие защитные механизмы являются первой линией обороны от вредоносных писем, предназначенных для установки малвари на устройства конечных пользователей.
Специалисты компании Censys предупреждают, что среди более чем 6,5 млн почтовых SMTP-серверов, обнаруженных в ходе интернет-сканирования, 4,8 млн работают под управлением Exim. При этом более 1,5 млн серверов (примерно 31%) уязвимы перед свежей проблемой.
CVE-2024-39929 связана с тем, как Exim парсит многострочные заголовки, описанные в RFC 2231. Злоумышленники могут использовать этот баг для обхода блокировки конкретных расширений и добавлять исполняемые вложения в свои письма, отправляемые конечным пользователям.
С учетом того, что для срабатывания атаки пользователь должен кликнуть на вложенный исполняемый файл, уязвимость в Exim не так серьезна, как проблема CVE-2019-10149, которая массово эксплуатировалась хакерами с 2019 года. Однако социальная инженерия по-прежнему остается одним из самых эффективных методов атак, поэтому администраторам рекомендуется применить исправление, которое уже доступно в составе Release Candidate 3 Exim 4.98.
LH | Новости | Курсы | Мемы
#cve
Более 1,5 млн серверов, на которых работает агент пересылки сообщений Exime, уязвимы перед новым критическим багом. С помощью этой проблемы злоумышленники могут обойти защиту и доставить в почтовые ящики пользователей вложения, которые устанавливают приложения или выполняют произвольный код.
Как предупредили разработчики, все версии Exim (до 4.97.1 включительно) подвержены критической уязвимости CVE-2024-39929, которая получила 9,1 балла по шкале CVSS. Этот баг позволяет атакующим обойти защиту, которая обычно предотвращает отправку опасных вложений. Фактически такие защитные механизмы являются первой линией обороны от вредоносных писем, предназначенных для установки малвари на устройства конечных пользователей.
Специалисты компании Censys предупреждают, что среди более чем 6,5 млн почтовых SMTP-серверов, обнаруженных в ходе интернет-сканирования, 4,8 млн работают под управлением Exim. При этом более 1,5 млн серверов (примерно 31%) уязвимы перед свежей проблемой.
CVE-2024-39929 связана с тем, как Exim парсит многострочные заголовки, описанные в RFC 2231. Злоумышленники могут использовать этот баг для обхода блокировки конкретных расширений и добавлять исполняемые вложения в свои письма, отправляемые конечным пользователям.
С учетом того, что для срабатывания атаки пользователь должен кликнуть на вложенный исполняемый файл, уязвимость в Exim не так серьезна, как проблема CVE-2019-10149, которая массово эксплуатировалась хакерами с 2019 года. Однако социальная инженерия по-прежнему остается одним из самых эффективных методов атак, поэтому администраторам рекомендуется применить исправление, которое уже доступно в составе Release Candidate 3 Exim 4.98.
LH | Новости | Курсы | Мемы
🥱1
От диджея до главаря хакеров: лидер JabberZeus осужден в США
#Zeus #IcedID #Malware
Минюст США приговорил Вячеслава Пенчукова к тюремному заключению и обязал выплатить $73 миллиона в качестве возмещения ущерба за участие в двух крупных схемах распространения вредоносного ПО. О решении суда сообщает Wired.
Вячеслав Игоревич Пенчуков («Tank»), в прошлом известный DJ, более 10 лет находился в списке самых разыскиваемых преступников ФБР. Уже в 2010 году, когда сотрудники ФБР совершили обыск в его квартире, Пенчуков исчез. Криминальная деятельность Пенчукова прекратилась в конце 2022 года, когда он был арестован в Швейцарии и экстрадирован в США.
37-летний Вячеслав Игоревич Пенчуков в феврале признал свою вину по обвинениям, связанным с деятельностью по управлению банковским вирусом Zeus в 2010-х годах в составе группы JabberZeus и программой IcedID (Bokbot). Суд приговорил Пенчукова к двум одновременным 9-летним тюремным срокам и 3-м годам условного освобождения под надзором, а также обязал выплатить $73 миллиона в качестве возмещения ущерба.
Оба обвинения могли повлечь за собой до 20 лет лишения свободы каждое, но благодаря сделке о признании вины наказание оказалось мягче. Условия сделки остаются неясными.
Пенчуков признался, что с 2009 года был одним из лидеров группировки JabberZeus. Группа использовала вредоносное ПО Zeus для заражения компьютеров и кражи банковских данных. Киберпреступники входили в аккаунты и отправляли деньги подставным лицам, которые затем обналичивали средства, что привело к краже десятков миллионов долларов у малых предприятий в США и Европе.
Пенчуков также признался в ключевой роли в организации распространения вредоносного ПО IcedID (Bokbot), которое собирало финансовые данные жертв и позволяло развертывать программы-вымогатели на системах. Пенчуков участвовал в распространении IcedID с ноября 2018 года по февраль 2021 года. Следователи обнаружили, что он вел таблицу, в которой были указаны доходы IcedID в размере $19,9 миллиона за 2021 год.
С начала 2009 года группа JabberZeus добавила в свою систему мгновенные сообщения Jabber, что позволило операторам немедленно реагировать на компрометацию и начинать мошеннические действия автоматически. Позже группа разработала ботнет Gameover Zeus и перешла к созданию одних из самых разрушительных программ-вымогателей последнего десятилетия.
В 2010 году ФБР и другие правоохранительные органы идентифицировали Пенчукова и других членов группы, анализируя их сообщения в Jabber, захваченные с сервера в США. В одном из сообщений Tank рассказал о своей дочери, что позволило определить его личность.
В ноябре 2022 года Пенчуков был арестован в Женеве, Швейцария, во время поездки для встречи с женой. С тех пор, как группа Zeus достигла своего пика, их модель банковского мошенничества снизилась в значимости. Основной тактикой киберпреступников стало использование программ-вымогателей и вымогательство данных с помощью криптовалют для отмывания денег, что принесло им более $1,1 миллиарда в 2023 году.
LH | Новости | Курсы | Мемы
#Zeus #IcedID #Malware
Минюст США приговорил Вячеслава Пенчукова к тюремному заключению и обязал выплатить $73 миллиона в качестве возмещения ущерба за участие в двух крупных схемах распространения вредоносного ПО. О решении суда сообщает Wired.
Вячеслав Игоревич Пенчуков («Tank»), в прошлом известный DJ, более 10 лет находился в списке самых разыскиваемых преступников ФБР. Уже в 2010 году, когда сотрудники ФБР совершили обыск в его квартире, Пенчуков исчез. Криминальная деятельность Пенчукова прекратилась в конце 2022 года, когда он был арестован в Швейцарии и экстрадирован в США.
37-летний Вячеслав Игоревич Пенчуков в феврале признал свою вину по обвинениям, связанным с деятельностью по управлению банковским вирусом Zeus в 2010-х годах в составе группы JabberZeus и программой IcedID (Bokbot). Суд приговорил Пенчукова к двум одновременным 9-летним тюремным срокам и 3-м годам условного освобождения под надзором, а также обязал выплатить $73 миллиона в качестве возмещения ущерба.
Оба обвинения могли повлечь за собой до 20 лет лишения свободы каждое, но благодаря сделке о признании вины наказание оказалось мягче. Условия сделки остаются неясными.
Пенчуков признался, что с 2009 года был одним из лидеров группировки JabberZeus. Группа использовала вредоносное ПО Zeus для заражения компьютеров и кражи банковских данных. Киберпреступники входили в аккаунты и отправляли деньги подставным лицам, которые затем обналичивали средства, что привело к краже десятков миллионов долларов у малых предприятий в США и Европе.
Пенчуков также признался в ключевой роли в организации распространения вредоносного ПО IcedID (Bokbot), которое собирало финансовые данные жертв и позволяло развертывать программы-вымогатели на системах. Пенчуков участвовал в распространении IcedID с ноября 2018 года по февраль 2021 года. Следователи обнаружили, что он вел таблицу, в которой были указаны доходы IcedID в размере $19,9 миллиона за 2021 год.
С начала 2009 года группа JabberZeus добавила в свою систему мгновенные сообщения Jabber, что позволило операторам немедленно реагировать на компрометацию и начинать мошеннические действия автоматически. Позже группа разработала ботнет Gameover Zeus и перешла к созданию одних из самых разрушительных программ-вымогателей последнего десятилетия.
В 2010 году ФБР и другие правоохранительные органы идентифицировали Пенчукова и других членов группы, анализируя их сообщения в Jabber, захваченные с сервера в США. В одном из сообщений Tank рассказал о своей дочери, что позволило определить его личность.
В ноябре 2022 года Пенчуков был арестован в Женеве, Швейцария, во время поездки для встречи с женой. С тех пор, как группа Zeus достигла своего пика, их модель банковского мошенничества снизилась в значимости. Основной тактикой киберпреступников стало использование программ-вымогателей и вымогательство данных с помощью криптовалют для отмывания денег, что принесло им более $1,1 миллиарда в 2023 году.
LH | Новости | Курсы | Мемы
👍2🥱1
Signal исправил 6-летний баг хранения ключей шифрования в открытом тексте
#Signal
Разработчики мессенджера Signal решили наконец повысить безопасность версии приложения для десктопов. В частности, девелоперы поменяли способ хранения ключей шифрования, за что их критиковали с 2018 года.
Ранее при установке Signal на Windows- или macOS-устройства мессенджер создавал зашифрованную SQLite-базу для хранения сообщений пользователя. Эта БД шифровалась с помощью ключа, сгенерированного программой, без пользовательского ввода.
Чтобы программа могла расшифровывать базу и использовать её для хранения данных, нужен ключ шифрования.
В случае с логикой работы Signal ключ хранился в виде простого текста в локальном файле по пути «%AppData%\Signal\config.json» в Windows и «~/Library/Application Support/Signal/config.json» — в macOS.
Проблема в том, что если Signal может получить доступ к этому файлу с ключом, любая программа в системе тоже способна до него добраться. Другими словами, шифрование БД лишено всякого смысла, ведь любой софт может её расшифровать.
Сначала Signal всячески пытался преуменьшать значение этого бага. Например, один из разработчиков писал: «Ключ от БД и не задумывался как нечто закрытое. Шифрование при хранении никогда не упоминалось в качестве функциональности десктопной версии Signal».
Однако девелоперы, судя по всему, пересмотрели своё отношение после одного из твитов Илона Маска, в котором миллиардер указывал на уязвимость в мессенджере.
Своё недоумение также высказывали исследователи в области кибербезопасности — например, Томми Миск.
Теперь, по словам разработчиков, они имплементировали поддержку Electron safeStorage. Нововведение скоро должно появиться в бета-версии Signal.
LH | Новости | Курсы | Мемы
#Signal
Разработчики мессенджера Signal решили наконец повысить безопасность версии приложения для десктопов. В частности, девелоперы поменяли способ хранения ключей шифрования, за что их критиковали с 2018 года.
Ранее при установке Signal на Windows- или macOS-устройства мессенджер создавал зашифрованную SQLite-базу для хранения сообщений пользователя. Эта БД шифровалась с помощью ключа, сгенерированного программой, без пользовательского ввода.
Чтобы программа могла расшифровывать базу и использовать её для хранения данных, нужен ключ шифрования.
В случае с логикой работы Signal ключ хранился в виде простого текста в локальном файле по пути «%AppData%\Signal\config.json» в Windows и «~/Library/Application Support/Signal/config.json» — в macOS.
Проблема в том, что если Signal может получить доступ к этому файлу с ключом, любая программа в системе тоже способна до него добраться. Другими словами, шифрование БД лишено всякого смысла, ведь любой софт может её расшифровать.
Сначала Signal всячески пытался преуменьшать значение этого бага. Например, один из разработчиков писал: «Ключ от БД и не задумывался как нечто закрытое. Шифрование при хранении никогда не упоминалось в качестве функциональности десктопной версии Signal».
Однако девелоперы, судя по всему, пересмотрели своё отношение после одного из твитов Илона Маска, в котором миллиардер указывал на уязвимость в мессенджере.
Своё недоумение также высказывали исследователи в области кибербезопасности — например, Томми Миск.
Теперь, по словам разработчиков, они имплементировали поддержку Electron safeStorage. Нововведение скоро должно появиться в бета-версии Signal.
LH | Новости | Курсы | Мемы
👍3👀3🕊1
В рунете обнаружена сеть из 570 сайтов по продаже поддельных документов
Специалисты F.A.C.C.T. нашли в интернете 570 взаимосвязанных сайтов, торгующих поддельными документами: дипломами вузов, справками для военкоматов, свидетельствами о рождении, браке, разводе, смерти. Для их продвижения создан ряд страниц со ссылками.
Как оказалось, 479 доменов в рамках данной сети были зарегистрированы в период с января по июнь 2024 года. По словам экспертов, большинство ресурсов по продаже фейков уже неактивны, а 141 еще работает.
Чтобы продлить жизнь таких площадок, редиректы на них встраиваются в веб-контент безобидной тематики — например, в информационные статьи о религии.
Продажа поддельных документов онлайн — незаконный бизнес, и его обычно прячут в даркнете. Со временем проблема не утратила актуальности — напротив, обостряется по мере расширения цифровизации, которая создает дополнительные возможности для мошенников.
Поддельный документ в электронном виде сложнее распознать, а с ростом доступности ИИ-технологий такие фальшивки станут выглядеть еще более убедительно. В даркнете сейчас, по данным Kaspersky (в передаче «Известий»), преобладают предложения услуг редактирования и отрисовки документов, иногда с занесением их в реестр, но такая возможность — скорее всего, миф.
Явного запрета торговли документами в российском законодательстве нет. Статья 324 УК РФ криминализирует лишь «незаконные приобретение или сбыт официальных документов», и на Авито, к примеру, нередко предлагают оформление медсправок на разные нужды «под ключ» — даже с указанием адреса офиса.
Представители Авито поделились комментарием и рассказали подробности работы системы фильтрации объявлений:
LH | Новости | Курсы | Мемы
Специалисты F.A.C.C.T. нашли в интернете 570 взаимосвязанных сайтов, торгующих поддельными документами: дипломами вузов, справками для военкоматов, свидетельствами о рождении, браке, разводе, смерти. Для их продвижения создан ряд страниц со ссылками.
Как оказалось, 479 доменов в рамках данной сети были зарегистрированы в период с января по июнь 2024 года. По словам экспертов, большинство ресурсов по продаже фейков уже неактивны, а 141 еще работает.
Чтобы продлить жизнь таких площадок, редиректы на них встраиваются в веб-контент безобидной тематики — например, в информационные статьи о религии.
Продажа поддельных документов онлайн — незаконный бизнес, и его обычно прячут в даркнете. Со временем проблема не утратила актуальности — напротив, обостряется по мере расширения цифровизации, которая создает дополнительные возможности для мошенников.
Поддельный документ в электронном виде сложнее распознать, а с ростом доступности ИИ-технологий такие фальшивки станут выглядеть еще более убедительно. В даркнете сейчас, по данным Kaspersky (в передаче «Известий»), преобладают предложения услуг редактирования и отрисовки документов, иногда с занесением их в реестр, но такая возможность — скорее всего, миф.
Явного запрета торговли документами в российском законодательстве нет. Статья 324 УК РФ криминализирует лишь «незаконные приобретение или сбыт официальных документов», и на Авито, к примеру, нередко предлагают оформление медсправок на разные нужды «под ключ» — даже с указанием адреса офиса.
Представители Авито поделились комментарием и рассказали подробности работы системы фильтрации объявлений:
«На Авито запрещена продажа документов, такие объявления система отсеивает уже до публикации. Все предложения на платформе — это юридическая помощь в оформлении. Если мы отмечаем нарушение правил, объявление сразу блокируется».
LH | Новости | Курсы | Мемы
❤4🤡2👀2
В ряде регионов России WhatsApp могут замедлять, а следом — заблокировать
#WhatsApp
В отдельных регионах страны работу мессенджера WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) могут специально замедлять. Эту информацию подтвердил Антон Немкин, член Госдумы по информполитике.
В беседе с РИА Новости Немкин объяснил, что речь идёт об антитеррористической деятельности, как было, например, недавно в Дагестане.
Более того, следующим шагом вполне может стать блокировка иностранного мессенджера, если руководство WhatsApp не выполнит требование пресекать на своей площадке распространение призывов к участию в экстремистских акциях.
Однако Немкин подчеркнул, что на данный момент никаких чётких решений о блокировке WhatsApp в России не принималось. На этой неделе медленную работу средства мгновенного обмена сообщениями отмечали пользователи из Дагестана, Краснодарского края, Ростовской и Волгоградской областей, Ставрополья и Москвы.
Напомним, в мае мы сообщали, что спецслужбы используют нераскрытую уязвимость WhatsApp для слежки. Само содержание разговоров остаётся вне зоны досягаемости служб, однако они могут узнать, с кем общаются те или иные пользователи в определённое время и в каких группах они состоят.
Из позитивного: на днях стало известно, что разработчики WhatsApp готовятся генеративный ИИ для создания изображений. В частности, эта функциональность будет применяться для аватаров.
LH | Новости | Курсы | Мемы
В отдельных регионах страны работу мессенджера WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) могут специально замедлять. Эту информацию подтвердил Антон Немкин, член Госдумы по информполитике.
В беседе с РИА Новости Немкин объяснил, что речь идёт об антитеррористической деятельности, как было, например, недавно в Дагестане.
Более того, следующим шагом вполне может стать блокировка иностранного мессенджера, если руководство WhatsApp не выполнит требование пресекать на своей площадке распространение призывов к участию в экстремистских акциях.
Однако Немкин подчеркнул, что на данный момент никаких чётких решений о блокировке WhatsApp в России не принималось. На этой неделе медленную работу средства мгновенного обмена сообщениями отмечали пользователи из Дагестана, Краснодарского края, Ростовской и Волгоградской областей, Ставрополья и Москвы.
Напомним, в мае мы сообщали, что спецслужбы используют нераскрытую уязвимость WhatsApp для слежки. Само содержание разговоров остаётся вне зоны досягаемости служб, однако они могут узнать, с кем общаются те или иные пользователи в определённое время и в каких группах они состоят.
Из позитивного: на днях стало известно, что разработчики WhatsApp готовятся генеративный ИИ для создания изображений. В частности, эта функциональность будет применяться для аватаров.
LH | Новости | Курсы | Мемы
👍5🤡3
Осторожно: новое обновление Windows 11 приносит рекламу в систему
#Windows
В Windows 11 версий 22H2 и 23H2 после установки последних июльских обновлений увеличилось количество отображаемой рекламы и рекомендаций по использованию дополнительных сервисов Microsoft.
Согласно информации от разработчиков, пользователи теперь будут видеть рекламные объявления в меню «Пуск» и разделе «Настройки». Большинство этих рекламных сообщений представлены в виде продвижения различных приложений и обозначены как «рекомендации».
Решение о внедрении рекламы в операционную систему является частью стратегии Microsoft по увеличению доходов от Windows. Несмотря на то, что операционная система уже используется на миллиардах устройств и приносит компании значительную прибыль, Microsoft продолжает искать новые способы монетизации своего продукта.
Важно отметить, что разработчики предусмотрели возможность отключения новых рекламных элементов. Для этого пользователям необходимо выполнить следующие действия:
• Открыть «Настройки» (можно использовать комбинацию клавиши Windows и выбора соответствующего пункта).
• Перейти в раздел «Персонализация».
• Выбрать пункт «Пуск».
• Отключить опцию «Показывать рекомендации советов, рекламу приложений и другое» ( Show recommendations for tips, app promotions, and more).
Для корректной работы этих настроек рекомендуется использовать самую последнюю версию операционной системы.
LH | Новости | Курсы | Мемы
#Windows
В Windows 11 версий 22H2 и 23H2 после установки последних июльских обновлений увеличилось количество отображаемой рекламы и рекомендаций по использованию дополнительных сервисов Microsoft.
Согласно информации от разработчиков, пользователи теперь будут видеть рекламные объявления в меню «Пуск» и разделе «Настройки». Большинство этих рекламных сообщений представлены в виде продвижения различных приложений и обозначены как «рекомендации».
Решение о внедрении рекламы в операционную систему является частью стратегии Microsoft по увеличению доходов от Windows. Несмотря на то, что операционная система уже используется на миллиардах устройств и приносит компании значительную прибыль, Microsoft продолжает искать новые способы монетизации своего продукта.
Важно отметить, что разработчики предусмотрели возможность отключения новых рекламных элементов. Для этого пользователям необходимо выполнить следующие действия:
• Открыть «Настройки» (можно использовать комбинацию клавиши Windows и выбора соответствующего пункта).
• Перейти в раздел «Персонализация».
• Выбрать пункт «Пуск».
• Отключить опцию «Показывать рекомендации советов, рекламу приложений и другое» ( Show recommendations for tips, app promotions, and more).
Для корректной работы этих настроек рекомендуется использовать самую последнюю версию операционной системы.
LH | Новости | Курсы | Мемы
👍2🤡2
Forwarded from Life-Hack - Хакер
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Cr3dOv3r - Опасность повторного использования учетных данных.
3. ReverserAI
4. Эксплуатация уязвимостей: 1 Часть.
5. SUDO_KILLER - Инструмент для повышения привилегий в среде linux.
6. FreeIPA под прицелом: изучение атак и стратегий защиты
7. Dorks - Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Cr3dOv3r - Опасность повторного использования учетных данных.
3. ReverserAI
4. Эксплуатация уязвимостей: 1 Часть.
5. SUDO_KILLER - Инструмент для повышения привилегий в среде linux.
6. FreeIPA под прицелом: изучение атак и стратегий защиты
7. Dorks - Подборка онлайн инструментов (бесплатные или частично платные) для автоматизации работы с дорками (Google Dorks и прочими)
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
👍1
22 минуты – новый рекорд скорости кибератак
#cve #взлом
Кибератаки на основе PoC-эксплойтов начинают происходить с невероятной скоростью — иногда всего через 22 минуты после публикации PoC. О тенденциях злоумышленников рассказывает новый отчет Cloudflare, охватывающий период с мая 2023 по март 2024 года.
Cloudflare, обрабатывающая в среднем 57 миллионов HTTP-запросов в секунду, наблюдает рост активности сканирования уязвимостей CVE, сопровождаемый попытками внедрения команд и использования PoC-эксплойтов. В исследуемый период наиболее часто атакуемыми уязвимостями стали:
• CVE-2023-50164 (оценка CVSS: 9.8) и CVE-2022-33891 (оценка CVSS: 8.8) в продуктах Apache;
• CVE-2023-29298 (оценка CVSS: 7.5), CVE-2023-38203 (оценка CVSS: 9.8) и CVE-2023-26360 (оценка CVSS: 9.8) в Coldfusion;
• CVE-2023-35082 (оценка CVSS: 9.8) в Ivanti EPMM (ранее MobileIron).
Особенно выделяется CVE-2024-27198 (оценка CVSS: 9.8) — уязвимость обхода аутентификации в JetBrains TeamCity. Cloudflare зафиксировала случай, когда атакующий применил PoC-эксплойт через 22 минуты после его публикации, не оставив защитникам времени для реагирования.
Скорость эксплуатации уязвимости CVE-2024-27198 в TeamCity
Единственный способ бороться с такой скоростью атак, по мнению Cloudflare, - использование искусственного интеллекта для быстрой разработки эффективных правил обнаружения. В отчёте поясняется, что скорость эксплуатации раскрытых уязвимостей часто превышает скорость создания правил для межсетевых экранов или разработки и развертывания исправлений для смягчения атак.
Отдельные злоумышленники специализируются на определённых категориях CVE и продуктах, что позволяет им быстро воспользоваться новыми недостатками. Такая направленность приводит к тому, что даже опытные команды безопасности не всегда успевают противодействовать угрозам.
Также отмечается значительное увеличение объёма трафика DDoS-атак, которые составляют 6,8% от общего объёма интернет-трафика. Это заметное увеличение по сравнению с 6%, зафиксированными в период с 2022 по 2023 год. Во время крупных глобальных атак доля вредоносного трафика может достигать 12% от всего HTTP-трафика.
В первом квартале 2024 года было заблокировано в среднем 209 миллиардов киберугроз ежедневно, что на 86,6% больше по сравнению с аналогичным периодом прошлого года. Такой рост свидетельствует о значительном увеличении числа кибератак и усложнении задач по их предотвращению.
В своём отчёте Cloudflare также предоставляет дополнительные рекомендации для защитников и более глубокие инсайты по собранной статистике. Полный текст отчета доступен для скачивания.
LH | Новости | Курсы | Мемы
#cve #взлом
Кибератаки на основе PoC-эксплойтов начинают происходить с невероятной скоростью — иногда всего через 22 минуты после публикации PoC. О тенденциях злоумышленников рассказывает новый отчет Cloudflare, охватывающий период с мая 2023 по март 2024 года.
Cloudflare, обрабатывающая в среднем 57 миллионов HTTP-запросов в секунду, наблюдает рост активности сканирования уязвимостей CVE, сопровождаемый попытками внедрения команд и использования PoC-эксплойтов. В исследуемый период наиболее часто атакуемыми уязвимостями стали:
• CVE-2023-50164 (оценка CVSS: 9.8) и CVE-2022-33891 (оценка CVSS: 8.8) в продуктах Apache;
• CVE-2023-29298 (оценка CVSS: 7.5), CVE-2023-38203 (оценка CVSS: 9.8) и CVE-2023-26360 (оценка CVSS: 9.8) в Coldfusion;
• CVE-2023-35082 (оценка CVSS: 9.8) в Ivanti EPMM (ранее MobileIron).
Особенно выделяется CVE-2024-27198 (оценка CVSS: 9.8) — уязвимость обхода аутентификации в JetBrains TeamCity. Cloudflare зафиксировала случай, когда атакующий применил PoC-эксплойт через 22 минуты после его публикации, не оставив защитникам времени для реагирования.
Скорость эксплуатации уязвимости CVE-2024-27198 в TeamCity
Единственный способ бороться с такой скоростью атак, по мнению Cloudflare, - использование искусственного интеллекта для быстрой разработки эффективных правил обнаружения. В отчёте поясняется, что скорость эксплуатации раскрытых уязвимостей часто превышает скорость создания правил для межсетевых экранов или разработки и развертывания исправлений для смягчения атак.
Отдельные злоумышленники специализируются на определённых категориях CVE и продуктах, что позволяет им быстро воспользоваться новыми недостатками. Такая направленность приводит к тому, что даже опытные команды безопасности не всегда успевают противодействовать угрозам.
Также отмечается значительное увеличение объёма трафика DDoS-атак, которые составляют 6,8% от общего объёма интернет-трафика. Это заметное увеличение по сравнению с 6%, зафиксированными в период с 2022 по 2023 год. Во время крупных глобальных атак доля вредоносного трафика может достигать 12% от всего HTTP-трафика.
В первом квартале 2024 года было заблокировано в среднем 209 миллиардов киберугроз ежедневно, что на 86,6% больше по сравнению с аналогичным периодом прошлого года. Такой рост свидетельствует о значительном увеличении числа кибератак и усложнении задач по их предотвращению.
В своём отчёте Cloudflare также предоставляет дополнительные рекомендации для защитников и более глубокие инсайты по собранной статистике. Полный текст отчета доступен для скачивания.
LH | Новости | Курсы | Мемы
Русский Doom: «Аврора» покоряет мир игровых консолей
#games #Аврора
В Telegram-канале разработчика Алексея Гладкова показали рабочий прототип игровой консоли с установленной мобильной операционной системой ОС «Аврора», разработанной компанией «Открытая мобильная платформа» (ОМП, дочерняя компания «Ростелекома»), на базе процессора Ryzen 7 7840U от индонезийского производителя Advan x Play. Фактически это тестовая сборка на российской ОС, оптимизированная специально для игр, и на ней успешно запускается Doom 3.
Пока речь идет о прототипе, и серийное производство не планируется. Партнёр-производитель исследует возможность создания консолей на базе ОС «Аврора». Техническое решение обеспечивает плавный запуск интерфейса и игр без задержек, что важно для комфортного игрового процесса. ОС «Аврора», основанная на ядре Linux, открывает новые перспективы для интеграции игровых приложений, делая консоль многообещающим продуктом для дальнейшего развития и расширения функциональности.
Индонезийская консоль Advan x Play на базе процессора AMD Ryzen 7 7840U и с ОС Windows 11 была представлена в мае этого года. Консоль оснащена 16 ГБ оперативной памяти, SSD объёмом 512 ГБ, семидюймовым экраном Full HD и аккумулятором ёмкостью 50 Вт*ч. Стоимость устройства в Индонезии составляет $620.
Гладков пояснил, что на видео показан именно прототип, готовое железо, на которое адаптировали российскую ОС. ОМП занимается только разработкой программного обеспечения и не производит собственное железо. Конфигурации оборудования предоставляются компании, которая затем портирует ОС под эти конфигурации. Процессор здесь x86, что позволяет видеть первую публичную демонстрацию не мобильной, а десктопной версии «Авроры».
LH | Новости | Курсы | Мемы
#games #Аврора
В Telegram-канале разработчика Алексея Гладкова показали рабочий прототип игровой консоли с установленной мобильной операционной системой ОС «Аврора», разработанной компанией «Открытая мобильная платформа» (ОМП, дочерняя компания «Ростелекома»), на базе процессора Ryzen 7 7840U от индонезийского производителя Advan x Play. Фактически это тестовая сборка на российской ОС, оптимизированная специально для игр, и на ней успешно запускается Doom 3.
Пока речь идет о прототипе, и серийное производство не планируется. Партнёр-производитель исследует возможность создания консолей на базе ОС «Аврора». Техническое решение обеспечивает плавный запуск интерфейса и игр без задержек, что важно для комфортного игрового процесса. ОС «Аврора», основанная на ядре Linux, открывает новые перспективы для интеграции игровых приложений, делая консоль многообещающим продуктом для дальнейшего развития и расширения функциональности.
Индонезийская консоль Advan x Play на базе процессора AMD Ryzen 7 7840U и с ОС Windows 11 была представлена в мае этого года. Консоль оснащена 16 ГБ оперативной памяти, SSD объёмом 512 ГБ, семидюймовым экраном Full HD и аккумулятором ёмкостью 50 Вт*ч. Стоимость устройства в Индонезии составляет $620.
Гладков пояснил, что на видео показан именно прототип, готовое железо, на которое адаптировали российскую ОС. ОМП занимается только разработкой программного обеспечения и не производит собственное железо. Конфигурации оборудования предоставляются компании, которая затем портирует ОС под эти конфигурации. Процессор здесь x86, что позволяет видеть первую публичную демонстрацию не мобильной, а десктопной версии «Авроры».
LH | Новости | Курсы | Мемы
🤡6👍3🤣1
Почти 10 тыс. веб-ресурсов использовали бренд Ozon для обмана россиян
#Ozon
Специалисты российской компании F.A.C.C.T. и представители маркетплейса Ozon опубликовали интересную статистику: в первом полугодии 2024-го совместными усилиями им удалось заблокировать 9341 мошеннических ресурса и 3621 фишинговый сайт, использующий бренд Ozon для обмана пользователей.
Чаще всего исследователи наблюдали на таких сайтах фейковые розыгрыши от имени Ozon, а фишинговые страницы использовались для аутентификации при покупке или возврате товара. Излюбленный метод продвижения таких веб-ресурсов — реклама в мессенджерах и социальных сетях.
Как уже отмечалось выше, за первые шесть месяцев специалисты заблокировали 9341 мошеннических сайтов, что превышает аналогичный показатель прошлого года в целых 19 раз.
Фишинг, уступающий по полярности мошенническим схемам, тем не менее представляет серьёзную угрозу для граждан. В первом полугодии 2024-го исследователи прикрыли 3621 таких страниц.
Команда Digital Risk Protection (DRP) отмечает основные источники привлечения посетителей на мошеннические ресурсы — группы и аккаунты в соцсетях и мессенджерах. В первые шесть месяцев 2024 года их число заметно возросло и составило 1623 (почти в семь раз больше, чем за весь 2023 год).
LH | Новости | Курсы | Мемы
#Ozon
Специалисты российской компании F.A.C.C.T. и представители маркетплейса Ozon опубликовали интересную статистику: в первом полугодии 2024-го совместными усилиями им удалось заблокировать 9341 мошеннических ресурса и 3621 фишинговый сайт, использующий бренд Ozon для обмана пользователей.
Чаще всего исследователи наблюдали на таких сайтах фейковые розыгрыши от имени Ozon, а фишинговые страницы использовались для аутентификации при покупке или возврате товара. Излюбленный метод продвижения таких веб-ресурсов — реклама в мессенджерах и социальных сетях.
Как уже отмечалось выше, за первые шесть месяцев специалисты заблокировали 9341 мошеннических сайтов, что превышает аналогичный показатель прошлого года в целых 19 раз.
Фишинг, уступающий по полярности мошенническим схемам, тем не менее представляет серьёзную угрозу для граждан. В первом полугодии 2024-го исследователи прикрыли 3621 таких страниц.
Команда Digital Risk Protection (DRP) отмечает основные источники привлечения посетителей на мошеннические ресурсы — группы и аккаунты в соцсетях и мессенджерах. В первые шесть месяцев 2024 года их число заметно возросло и составило 1623 (почти в семь раз больше, чем за весь 2023 год).
LH | Новости | Курсы | Мемы
👍1
Netgear предупреждает об обходе аутентификации и XSS в своих роутерах
#cve #Netgear
Компания Netgear предупредила пользователей о необходимости как можно скорее обновить прошивку своих устройств. Дело в том, что обновленная версия прошивки исправляет хранимую XSS и обход аутентификации в нескольких моделях маршрутизаторов компании.
Хранимая XSS-уязвимость (исправлена в прошивке версии 1.0.0.72 и отслеживается под идентификатором PSV-2023-0122) затрагивает игровые маршрутизаторы Nighthawk XR1000.
Хотя компания пока не раскрывает никаких подробностей об этой проблеме, обычно эксплуатация подобных уязвимостей позволяет перехватывать пользовательские сессии, перенаправлять пользователей на вредоносные сайты, отображать поддельные формы входа, а также похищать конфиденциальную информацию и выполнять действия с правами скомпрометированного пользователя.
Проблема обхода аутентификации (исправлена в прошивке версии 2.2.2.2 и отслеживается под идентификатором PSV-2023-0138) затрагивает маршрутизаторы CAX30 Nighthawk AX6 6-Stream.
В этом случае Netgear так же не раскрывает никакой информации об уязвимости, но подобные проблемы обычно имеют максимальный уровень серьезности, поскольку могут предоставить злоумышленникам несанкционированный доступ к административному интерфейсу и привести к полному захвату целевого устройства.
Напомним, что в прошлом месяце исследователи обнаружили сразу шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью как среди обычных пользователей, так и среди представителей малого бизнеса. Но поскольку поддержка этой модели уже прекращена, специалисты Netgear посоветовали пользователям заменить маршрутизатор, а если это невозможно, принять определенные защитные меры.
LH | Новости | Курсы | Мемы
#cve #Netgear
Компания Netgear предупредила пользователей о необходимости как можно скорее обновить прошивку своих устройств. Дело в том, что обновленная версия прошивки исправляет хранимую XSS и обход аутентификации в нескольких моделях маршрутизаторов компании.
Хранимая XSS-уязвимость (исправлена в прошивке версии 1.0.0.72 и отслеживается под идентификатором PSV-2023-0122) затрагивает игровые маршрутизаторы Nighthawk XR1000.
Хотя компания пока не раскрывает никаких подробностей об этой проблеме, обычно эксплуатация подобных уязвимостей позволяет перехватывать пользовательские сессии, перенаправлять пользователей на вредоносные сайты, отображать поддельные формы входа, а также похищать конфиденциальную информацию и выполнять действия с правами скомпрометированного пользователя.
Проблема обхода аутентификации (исправлена в прошивке версии 2.2.2.2 и отслеживается под идентификатором PSV-2023-0138) затрагивает маршрутизаторы CAX30 Nighthawk AX6 6-Stream.
В этом случае Netgear так же не раскрывает никакой информации об уязвимости, но подобные проблемы обычно имеют максимальный уровень серьезности, поскольку могут предоставить злоумышленникам несанкционированный доступ к административному интерфейсу и привести к полному захвату целевого устройства.
Напомним, что в прошлом месяце исследователи обнаружили сразу шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью как среди обычных пользователей, так и среди представителей малого бизнеса. Но поскольку поддержка этой модели уже прекращена, специалисты Netgear посоветовали пользователям заменить маршрутизатор, а если это невозможно, принять определенные защитные меры.
LH | Новости | Курсы | Мемы
Охотники за 2FA-кодами Госуслуг и банков начали звонить от имени Мосэнерго
#взлом #Госуслуги
Российская правоохрана фиксирует рост числа жалоб на мошеннические звонки от имени «Мосэнерго» и «Мосэнергосбыта». В ходе беседы имитаторы выманивают одноразовый СМС-код для получения доступа к аккаунту Госуслуг или банковскому счету жертвы.
Особенно много жалоб на фейковых поставщиков коммунальных услуг было подано в прошлом месяце. Возбуждены десятки уголовных дел, потери пострадавших (в основном пенсионеры из Московского региона) измеряются сотнями тысяч и даже миллионами рублей.
Обманщики могут звонить под предлогом поверки электросчетчиков, перерасчета платежей, предоставления скидки на ЖКУ жителям почтенного возраста. Собеседнику могут предложить зайти на портал «Госуслуги» для проверки информации или запросить данные банковской карты, номер паспорта, СНИЛС, ИНН.
Развитие сценария зависит от выбранной темы и реакции намеченной жертвы. Если она не желает выдать полученный код аутентификации (2FA), злоумышленники будут бомбардировать ее звонками с разных номеров и от имени разных ведомств, стараясь добиться искомого результата.
Абонента могут запугивать несанкционированным доступом к аккаунту Госуслуг. Если речь идет об оплате электроэнергии или неких бонусах юбиляру, может последовать звонок «сотрудника Росфинмониторинга» по поводу якобы оформленной заявки на получение кредита или на перевод денежных средств за рубеж — террористам.
Злоумышленники также могут предложить перенести сбережения на «безопасный счет» и даже услужливо прислать курьера. Встревоженный пенсионер, которого некому отговорить, с благодарностью последует инструкциям мошенников: наберет кредитов, продаст машину, снимет все деньги и отдаст или переведет их незнакомцу.
В ответ на запрос «Известий» о комментарии в ПАО «Мосэнерго» заявили, что они являются генерирующей компанией и не работают с гражданами напрямую, а потому при звонке от их имени следует сразу прекратить разговор и обратиться в правоохранительные органы.
Имя «Мосэнергосбыта», а также «Мосгаза» ранее уже использовалось в мошеннических схемах. Москвичи и жители Подмосковья привыкли пользоваться услугами этих поставщиков, и потому звонки имитаторов вряд ли вызовут подозрение.
LH | Новости | Курсы | Мемы
#взлом #Госуслуги
Российская правоохрана фиксирует рост числа жалоб на мошеннические звонки от имени «Мосэнерго» и «Мосэнергосбыта». В ходе беседы имитаторы выманивают одноразовый СМС-код для получения доступа к аккаунту Госуслуг или банковскому счету жертвы.
Особенно много жалоб на фейковых поставщиков коммунальных услуг было подано в прошлом месяце. Возбуждены десятки уголовных дел, потери пострадавших (в основном пенсионеры из Московского региона) измеряются сотнями тысяч и даже миллионами рублей.
Обманщики могут звонить под предлогом поверки электросчетчиков, перерасчета платежей, предоставления скидки на ЖКУ жителям почтенного возраста. Собеседнику могут предложить зайти на портал «Госуслуги» для проверки информации или запросить данные банковской карты, номер паспорта, СНИЛС, ИНН.
Развитие сценария зависит от выбранной темы и реакции намеченной жертвы. Если она не желает выдать полученный код аутентификации (2FA), злоумышленники будут бомбардировать ее звонками с разных номеров и от имени разных ведомств, стараясь добиться искомого результата.
Абонента могут запугивать несанкционированным доступом к аккаунту Госуслуг. Если речь идет об оплате электроэнергии или неких бонусах юбиляру, может последовать звонок «сотрудника Росфинмониторинга» по поводу якобы оформленной заявки на получение кредита или на перевод денежных средств за рубеж — террористам.
Злоумышленники также могут предложить перенести сбережения на «безопасный счет» и даже услужливо прислать курьера. Встревоженный пенсионер, которого некому отговорить, с благодарностью последует инструкциям мошенников: наберет кредитов, продаст машину, снимет все деньги и отдаст или переведет их незнакомцу.
В ответ на запрос «Известий» о комментарии в ПАО «Мосэнерго» заявили, что они являются генерирующей компанией и не работают с гражданами напрямую, а потому при звонке от их имени следует сразу прекратить разговор и обратиться в правоохранительные органы.
Имя «Мосэнергосбыта», а также «Мосгаза» ранее уже использовалось в мошеннических схемах. Москвичи и жители Подмосковья привыкли пользоваться услугами этих поставщиков, и потому звонки имитаторов вряд ли вызовут подозрение.
LH | Новости | Курсы | Мемы
👍3
Autodesk блокирует облачные аккаунты российских пользователей BIM 360
Российские инженеры, использующие продукты и сервисы Autodesk в обход санкционных ограничений, начали терять доступ к проектной документации и моделям, хранящимся в облаке американской ИТ-компании.
В марте этого года ушедший из России вендор ввел запрет на использование своих продуктов и услуг российскими юрлицами. Решение было принято в связи с 12-м пакетом санкций ЕС, ограничившим поставки в Россию софта для промпредприятий; аналогичные меры приняли и другие зарубежные сервис-провайдеры, в том числе Microsoft, SAP и Asana.
Западные санкции подстегивают процесс импортозамещения в стране, однако стройкомплекс России, как выяснил РБК, в целом запаздывает с переходом на отечественные решения.
По данным ИТ-компании «Аскон», софт российской разработки уже закупили как минимум 30% девелоперов. Остальные по-прежнему полагаются на продукты Autodesk — в основном это AutoCAD, ArchiCAD и Tekla; правда, введение запрета вынудило клиентов компании прибегать к ухищрениям: действовать через Казахстан, Киргизию, ОАЭ и использовать VPN.
Вместе с тем на отечественном рынке имеется доже аналог инструмента Autodesk для совместной работы (BIM 360). Те, кто опасается потерять все свои наработки из-за блокировки аккаунта, могут воспользоваться решением Sarex; перенос данных с серверов Autodesk BIM 360 на ее веб-платформу СОД уже три месяца как бесплатен.
Ограничение использования зарубежного софта на территории РФ на руку сетевым мошенникам: они спешат нажиться на распространении пиратских копий популярных инструментов, которые к тому же могут оказаться вредоносными.
LH | Новости | Курсы | Мемы
Российские инженеры, использующие продукты и сервисы Autodesk в обход санкционных ограничений, начали терять доступ к проектной документации и моделям, хранящимся в облаке американской ИТ-компании.
В марте этого года ушедший из России вендор ввел запрет на использование своих продуктов и услуг российскими юрлицами. Решение было принято в связи с 12-м пакетом санкций ЕС, ограничившим поставки в Россию софта для промпредприятий; аналогичные меры приняли и другие зарубежные сервис-провайдеры, в том числе Microsoft, SAP и Asana.
Западные санкции подстегивают процесс импортозамещения в стране, однако стройкомплекс России, как выяснил РБК, в целом запаздывает с переходом на отечественные решения.
По данным ИТ-компании «Аскон», софт российской разработки уже закупили как минимум 30% девелоперов. Остальные по-прежнему полагаются на продукты Autodesk — в основном это AutoCAD, ArchiCAD и Tekla; правда, введение запрета вынудило клиентов компании прибегать к ухищрениям: действовать через Казахстан, Киргизию, ОАЭ и использовать VPN.
Вместе с тем на отечественном рынке имеется доже аналог инструмента Autodesk для совместной работы (BIM 360). Те, кто опасается потерять все свои наработки из-за блокировки аккаунта, могут воспользоваться решением Sarex; перенос данных с серверов Autodesk BIM 360 на ее веб-платформу СОД уже три месяца как бесплатен.
Ограничение использования зарубежного софта на территории РФ на руку сетевым мошенникам: они спешат нажиться на распространении пиратских копий популярных инструментов, которые к тому же могут оказаться вредоносными.
LH | Новости | Курсы | Мемы
👍2👎1
Сервис DDoSecrets возродил базу Wikileaks
#Wikileaks #DDoSecrets
Организация Distributed Denial of Secrets (DDoSecrets), известная своим активизмом в области прозрачности данных, опубликовала копии данных с сайта Wikileaks на своем собственном ресурсе. Публикация данных произошла после того, как основатель Wikileaks Джулиан Ассанж заключил соглашение о признании вины и обязался удалить все неопубликованные секретные материалы.
Сделка Ассанжа подтолкнула организацию к решению архивировать контент Wikileaks и упростить к нему доступ. Многие части сайта Wikileaks за годы существования пришли в негодность, некоторые загрузки стали недоступны. В результате оригинальные данные могут исчезнуть.
В DDoSecrets отметили, что Wikileaks представляет собой централизованную точку отказа, что делает сервис уязвимым. DDoSecrets стремится сделать данные более устойчивыми и обеспечить их доступность. Организация предоставляет ту же информацию, что и Wikileaks, но в более надежном и защищенном формате. DDoSecrets также не будет цензурировать данные.
Зеркальные данные Wikileaks, опубликованные DDoSecrets, включают:
• Yemen Files, содержащие информацию о военном сотрудничестве посольства США в Сане, Йемен;
• Vault 7, содержащий технические данные о хакерских возможностях ЦРУ;
• электронные письма с личного почтового сервера Хиллари Клинтон.
Архивация данных Wikileaks также включает информацию, за публикацию которой Wikileaks подвергались критике. Например, публикация Saudi Cables включала 124 медицинских файла и подробности о мужчине из Саудовской Аравии, арестованном за гомосексуальность. Дело поставило под угрозу жизнь участников дела и их семей.
Организация DDoSecrets была основана в 2018 году и быстро стала известна как платформа для больших массивов данных, например, BlueLeaks – 270 ГБ украденных данных, связанных с правоохранительными органами США. Утечка привела к многочисленным статьям о наблюдении и деятельности полиции. В ответ на распространение таких материалов, соцсети и правительства ограничили доступ к ресурсам DDoSecrets. В 2020 году DDoSecrets назвали преемником Wikileaks.
DDoSecrets также сообщила о запуске двух новых проектов:
• Библиотека утечек (Library of Leaks), которая будет отвечать за сохранение существующих данных и взаимодействие с внешними группами;
• Разоблачения без границ (Disclosure Without Borders), сосредоточенного на публикациях и защите источников.
Сервисы помогут привлечь новых участников, сделав проекты более устойчивыми в долгосрочной перспективе и вовлекая сообщество журналистов, активистов и исследователей. DDoSecrets не контактировала с Wikileaks по поводу восстановления данных, а Wikileaks не предоставил комментариев по этому поводу.
С 2019 года 51-летний Ассанж боролся против экстрадиции в США, где ему грозило до 175 лет тюрьмы за обвинения в шпионаже. Поводом для обвинений стала публикация WikiLeaks секретных документов, раскрывающих подробности о военных операциях и дипломатических миссиях США, в том числе факты гражданских жертв в войнах в Ираке и Афганистане. Секретные документы журналисту предоставлял бывший аналитик армии США Челси Мэннинг. В конечном итоге Ассанж провел 62 месяца в британской тюрьме.
LH | Новости | Курсы | Мемы
#Wikileaks #DDoSecrets
Организация Distributed Denial of Secrets (DDoSecrets), известная своим активизмом в области прозрачности данных, опубликовала копии данных с сайта Wikileaks на своем собственном ресурсе. Публикация данных произошла после того, как основатель Wikileaks Джулиан Ассанж заключил соглашение о признании вины и обязался удалить все неопубликованные секретные материалы.
Сделка Ассанжа подтолкнула организацию к решению архивировать контент Wikileaks и упростить к нему доступ. Многие части сайта Wikileaks за годы существования пришли в негодность, некоторые загрузки стали недоступны. В результате оригинальные данные могут исчезнуть.
В DDoSecrets отметили, что Wikileaks представляет собой централизованную точку отказа, что делает сервис уязвимым. DDoSecrets стремится сделать данные более устойчивыми и обеспечить их доступность. Организация предоставляет ту же информацию, что и Wikileaks, но в более надежном и защищенном формате. DDoSecrets также не будет цензурировать данные.
Зеркальные данные Wikileaks, опубликованные DDoSecrets, включают:
• Yemen Files, содержащие информацию о военном сотрудничестве посольства США в Сане, Йемен;
• Vault 7, содержащий технические данные о хакерских возможностях ЦРУ;
• электронные письма с личного почтового сервера Хиллари Клинтон.
Архивация данных Wikileaks также включает информацию, за публикацию которой Wikileaks подвергались критике. Например, публикация Saudi Cables включала 124 медицинских файла и подробности о мужчине из Саудовской Аравии, арестованном за гомосексуальность. Дело поставило под угрозу жизнь участников дела и их семей.
Организация DDoSecrets была основана в 2018 году и быстро стала известна как платформа для больших массивов данных, например, BlueLeaks – 270 ГБ украденных данных, связанных с правоохранительными органами США. Утечка привела к многочисленным статьям о наблюдении и деятельности полиции. В ответ на распространение таких материалов, соцсети и правительства ограничили доступ к ресурсам DDoSecrets. В 2020 году DDoSecrets назвали преемником Wikileaks.
DDoSecrets также сообщила о запуске двух новых проектов:
• Библиотека утечек (Library of Leaks), которая будет отвечать за сохранение существующих данных и взаимодействие с внешними группами;
• Разоблачения без границ (Disclosure Without Borders), сосредоточенного на публикациях и защите источников.
Сервисы помогут привлечь новых участников, сделав проекты более устойчивыми в долгосрочной перспективе и вовлекая сообщество журналистов, активистов и исследователей. DDoSecrets не контактировала с Wikileaks по поводу восстановления данных, а Wikileaks не предоставил комментариев по этому поводу.
С 2019 года 51-летний Ассанж боролся против экстрадиции в США, где ему грозило до 175 лет тюрьмы за обвинения в шпионаже. Поводом для обвинений стала публикация WikiLeaks секретных документов, раскрывающих подробности о военных операциях и дипломатических миссиях США, в том числе факты гражданских жертв в войнах в Ираке и Афганистане. Секретные документы журналисту предоставлял бывший аналитик армии США Челси Мэннинг. В конечном итоге Ассанж провел 62 месяца в британской тюрьме.
LH | Новости | Курсы | Мемы
🔥1🙏1
AT&T заплатила хакерам $370 000 за удаление похищенных клиентских данных
#AT&T #Ransomware #взлом
Недавно американский телекоммуникационный гигант AT&T сообщил об очередной масштабной утечке данных своих клиентов. Злоумышленники получили доступ к информации практически всех пользователей беспроводной связи AT&T, а также клиентов виртуальных операторов мобильной связи (MVNO), использующих сеть компании.
По данным издания WIRED, AT&T заплатила одному из участников хакерской группы за удаление похищенных данных. Киберпреступник предоставил журналистам доказательства транзакции, которая состоялась 17 мая. Сумма платежа составила около 5,72 биткоина, что на момент транзакции равнялось 373 646 долларам. Изначально хакеры требовали от AT&T целый миллион, но в итоге согласились на треть от этой суммы. В качестве подтверждения удаления данных хакер предоставил компании видео.
Сама AT&T узнала об утечке данных в середине апреля. Хакер Джон Эрин Биннс, предположительно ответственный за кражу, связался с исследователем безопасности, известным под псевдонимом Реддингтон. Биннс сообщил, что получил доступ к записям звонков и сообщений миллионов клиентов AT&T через плохо защищённую облачную систему хранения Snowflake.
Тем временем, инцидент со Snowflake, который мы уже не раз освещали с разных сторон, затронул около 165 компаний, включая Ticketmaster, Santander Bank и Neiman Marcus. В зависимости от размера организации, хакеры требовали выкуп в размере от 300 тысяч до 5 миллионов долларов.
Украденная у AT&T информация включала метаданные звонков и текстовых сообщений, но не содержала имён владельцев телефонов или содержания разговоров. Тем не менее, хакеры продемонстрировали, насколько легко можно идентифицировать владельцев номеров с помощью программы обратного поиска.
AT&T заявила, что утечка затронула «почти всех» клиентов сотовой связи компании, а также абонентов других операторов, которые общались с клиентами AT&T в период с 1 мая по 31 октября 2022 года, а также 2 января 2023 года.
Компания раскрыла информацию об утечке только 14 июля, несмотря на то, что узнала о ней ещё в апреле. Задержка объясняется тем, что Министерство юстиции США предоставило AT&T отсрочку из соображений национальной безопасности.
Ранее компания AT&T уже неоднократно становилась жертвой хакерских атак. Последняя крупная утечка на 70 миллионов клиентов произошла в 2021 году, однако в 2024 году эти же данные всплыли на одном из хакерских форумов повторно, причём абсолютно бесплатно для киберпреступников. Компания долго отрицала подлинность этой утечки, но в конечном итоге сдалась и признала взлом.
LH | Новости | Курсы | Мемы
#AT&T #Ransomware #взлом
Недавно американский телекоммуникационный гигант AT&T сообщил об очередной масштабной утечке данных своих клиентов. Злоумышленники получили доступ к информации практически всех пользователей беспроводной связи AT&T, а также клиентов виртуальных операторов мобильной связи (MVNO), использующих сеть компании.
По данным издания WIRED, AT&T заплатила одному из участников хакерской группы за удаление похищенных данных. Киберпреступник предоставил журналистам доказательства транзакции, которая состоялась 17 мая. Сумма платежа составила около 5,72 биткоина, что на момент транзакции равнялось 373 646 долларам. Изначально хакеры требовали от AT&T целый миллион, но в итоге согласились на треть от этой суммы. В качестве подтверждения удаления данных хакер предоставил компании видео.
Сама AT&T узнала об утечке данных в середине апреля. Хакер Джон Эрин Биннс, предположительно ответственный за кражу, связался с исследователем безопасности, известным под псевдонимом Реддингтон. Биннс сообщил, что получил доступ к записям звонков и сообщений миллионов клиентов AT&T через плохо защищённую облачную систему хранения Snowflake.
Тем временем, инцидент со Snowflake, который мы уже не раз освещали с разных сторон, затронул около 165 компаний, включая Ticketmaster, Santander Bank и Neiman Marcus. В зависимости от размера организации, хакеры требовали выкуп в размере от 300 тысяч до 5 миллионов долларов.
Украденная у AT&T информация включала метаданные звонков и текстовых сообщений, но не содержала имён владельцев телефонов или содержания разговоров. Тем не менее, хакеры продемонстрировали, насколько легко можно идентифицировать владельцев номеров с помощью программы обратного поиска.
AT&T заявила, что утечка затронула «почти всех» клиентов сотовой связи компании, а также абонентов других операторов, которые общались с клиентами AT&T в период с 1 мая по 31 октября 2022 года, а также 2 января 2023 года.
Компания раскрыла информацию об утечке только 14 июля, несмотря на то, что узнала о ней ещё в апреле. Задержка объясняется тем, что Министерство юстиции США предоставило AT&T отсрочку из соображений национальной безопасности.
Ранее компания AT&T уже неоднократно становилась жертвой хакерских атак. Последняя крупная утечка на 70 миллионов клиентов произошла в 2021 году, однако в 2024 году эти же данные всплыли на одном из хакерских форумов повторно, причём абсолютно бесплатно для киберпреступников. Компания долго отрицала подлинность этой утечки, но в конечном итоге сдалась и признала взлом.
LH | Новости | Курсы | Мемы
🤔3
Кибертеррор в Индиане: госсистемы округа Клей полностью парализованы
#взлом #Ransomware
Округ Клей в штате Индиана, США, на днях объявил чрезвычайное положение после атаки программ-вымогателей на сети местного правительства. В результате атаки оказалась парализована работа важных государственных учреждений, таких как здание суда округа Клей и центр пробации/социальной коррекции.
Декларация о чрезвычайном положении была подписана 11 июля и будет действовать в течение семи дней. Комиссары округа призвали к применению всех необходимых мер для защиты жизни и имущества граждан, а также для восстановления работы местного правительства с минимальными перебоями.
Официальное заявление было опубликовано на странице Агентства по чрезвычайным ситуациям округа Клей в Facebook*, поскольку сайт правительства округа на момент написания новости оставался недоступным.
Все государственные учреждения и сотрудники округа Клей обязаны сотрудничать с Агентством по чрезвычайным ситуациям в выполнении чрезвычайных законов, правил и директив как штата, так и местного уровня. Граждан округа призвали соблюдать все чрезвычайные меры и сотрудничать с официальными лицами и службами в выполнении планов экстренных операций.
Пока никто не взял на себя ответственность за атаку, которая была впервые обнаружена 9 июля. Тем не менее, известно, что хакеры использовали вариацию вымогательской программы Blacksuit, которая, как считается, является ребрендингом киберпреступной операции Royal.
Ранее такая же атака парализовала работу всех государственных учреждений и судов округа Монро, и, по словам комиссаров, что-то похожее случилось и в округе Клей. Местные управленцы округа приняли ряд мер для смягчения последствий инцидента, включая изоляцию пострадавших систем для локализации атаки и привлечение внешних специалистов по кибербезопасности для помощи в реагировании на инцидент.
Подобные инциденты, затрагивающие местные органы власти в тех или иных округах в последнее время всё чаще происходят в США. Вполне вероятно, они имеют отношение к скорым выборам президента в стране.
Так, в феврале округ Фултон в штате Джорджия, подтвердил, что масштабные перебои в его ИТ-системах были вызваны атакой программ-вымогателей. А в апреле округ Джексон, штат Миссури, сообщил о значительных перебоях в своих ИТ-системах из-за аналогичной атаки, что также привело к объявлению чрезвычайного положения. Кроме того, в июне этого года власти Кливленда, Огайо, подтвердили, что городские правительственные системы также подверглись атаке программ-вымогателей, что вызвало временное закрытие городской администрации.
Подобные кибератаки, парализующие работу важнейших государственных учреждений и вынуждающие американские власти объявлять чрезвычайное положение в целых округах, указывают на растущую угрозу со стороны злонамеренных акторов. Инвестиции в кибербезопасность и обучение персонала должны стать приоритетом для предотвращения таких инцидентов в будущем.
LH | Новости | Курсы | Мемы
#взлом #Ransomware
Округ Клей в штате Индиана, США, на днях объявил чрезвычайное положение после атаки программ-вымогателей на сети местного правительства. В результате атаки оказалась парализована работа важных государственных учреждений, таких как здание суда округа Клей и центр пробации/социальной коррекции.
Декларация о чрезвычайном положении была подписана 11 июля и будет действовать в течение семи дней. Комиссары округа призвали к применению всех необходимых мер для защиты жизни и имущества граждан, а также для восстановления работы местного правительства с минимальными перебоями.
Официальное заявление было опубликовано на странице Агентства по чрезвычайным ситуациям округа Клей в Facebook*, поскольку сайт правительства округа на момент написания новости оставался недоступным.
Все государственные учреждения и сотрудники округа Клей обязаны сотрудничать с Агентством по чрезвычайным ситуациям в выполнении чрезвычайных законов, правил и директив как штата, так и местного уровня. Граждан округа призвали соблюдать все чрезвычайные меры и сотрудничать с официальными лицами и службами в выполнении планов экстренных операций.
Пока никто не взял на себя ответственность за атаку, которая была впервые обнаружена 9 июля. Тем не менее, известно, что хакеры использовали вариацию вымогательской программы Blacksuit, которая, как считается, является ребрендингом киберпреступной операции Royal.
Ранее такая же атака парализовала работу всех государственных учреждений и судов округа Монро, и, по словам комиссаров, что-то похожее случилось и в округе Клей. Местные управленцы округа приняли ряд мер для смягчения последствий инцидента, включая изоляцию пострадавших систем для локализации атаки и привлечение внешних специалистов по кибербезопасности для помощи в реагировании на инцидент.
Подобные инциденты, затрагивающие местные органы власти в тех или иных округах в последнее время всё чаще происходят в США. Вполне вероятно, они имеют отношение к скорым выборам президента в стране.
Так, в феврале округ Фултон в штате Джорджия, подтвердил, что масштабные перебои в его ИТ-системах были вызваны атакой программ-вымогателей. А в апреле округ Джексон, штат Миссури, сообщил о значительных перебоях в своих ИТ-системах из-за аналогичной атаки, что также привело к объявлению чрезвычайного положения. Кроме того, в июне этого года власти Кливленда, Огайо, подтвердили, что городские правительственные системы также подверглись атаке программ-вымогателей, что вызвало временное закрытие городской администрации.
Подобные кибератаки, парализующие работу важнейших государственных учреждений и вынуждающие американские власти объявлять чрезвычайное положение в целых округах, указывают на растущую угрозу со стороны злонамеренных акторов. Инвестиции в кибербезопасность и обучение персонала должны стать приоритетом для предотвращения таких инцидентов в будущем.
LH | Новости | Курсы | Мемы
👍2
Один Docker-контейнер чуть не обрушил всю экосистему Python
#Python #GitHub #Docker
Команда JFrog Security Research обнаружила утечку токена с административными правами доступа к репозиториям GitHub Python, PyPI и Python Software Foundation. Токен был найден в публичном Docker-контейнере на платформе Docker Hub.
Выявленный токен предоставлял административный доступ ко всей инфраструктуре Python, включая репозитории Python Software Foundation, PyPI и CPython. Если бы злоумышленники получили доступ к этим ресурсам, они могли бы провести крупномасштабную атаку на цепочку поставок, например, внедрить вредоносный код в CPython, что могло бы привести к распространению вредоносного ПО на десятки миллионов машин по всему миру.
Другой возможный сценарий атаки – внедрение вредоносного кода в хранилище кода PyPI, что дало бы киберпреступникам доступ к управлению популярными пакетами PyPI. Хакеры могли бы скрыть вредоносный код внутри пакетов или заменить их полностью, что также представляло бы серьезную угрозу.
Автор кода временно добавил токен авторизации в исходный код, после чего скомпилировал код, но не удалил токен из скомпилированного файла. Затем разработчик поместил в Docker-образ как исходный код, так и скомпилированный pyc-файл вместе с токеном. В результате токен оказался в Docker-образе, несмотря на отсутствие его в исходном коде.
Случай показал, что одного сканирования исходного кода для обнаружения утечек недостаточно. Необходима проверка как исходного кода, так и бинарных данных в опубликованных Docker-образах. Вредоносные данные могут содержаться только в бинарных файлах, что делает их обнаружение более сложным, но не менее важным.
Команда JFrog оперативно сообщила об утечке токена службе безопасности PyPI, и всего через 17 минут доступ был отозван. Благодаря быстрому реагированию, удалось предотвратить потенциальную катастрофу. PyPI провела всестороннюю проверку, подтвердив отсутствие подозрительной активности, связанной с токеном. PyPI также опубликовала подробности инцидента и меры, предпринятые для его предотвращения.
LH | Новости | Курсы | Мемы
#Python #GitHub #Docker
Команда JFrog Security Research обнаружила утечку токена с административными правами доступа к репозиториям GitHub Python, PyPI и Python Software Foundation. Токен был найден в публичном Docker-контейнере на платформе Docker Hub.
Выявленный токен предоставлял административный доступ ко всей инфраструктуре Python, включая репозитории Python Software Foundation, PyPI и CPython. Если бы злоумышленники получили доступ к этим ресурсам, они могли бы провести крупномасштабную атаку на цепочку поставок, например, внедрить вредоносный код в CPython, что могло бы привести к распространению вредоносного ПО на десятки миллионов машин по всему миру.
Другой возможный сценарий атаки – внедрение вредоносного кода в хранилище кода PyPI, что дало бы киберпреступникам доступ к управлению популярными пакетами PyPI. Хакеры могли бы скрыть вредоносный код внутри пакетов или заменить их полностью, что также представляло бы серьезную угрозу.
Автор кода временно добавил токен авторизации в исходный код, после чего скомпилировал код, но не удалил токен из скомпилированного файла. Затем разработчик поместил в Docker-образ как исходный код, так и скомпилированный pyc-файл вместе с токеном. В результате токен оказался в Docker-образе, несмотря на отсутствие его в исходном коде.
Случай показал, что одного сканирования исходного кода для обнаружения утечек недостаточно. Необходима проверка как исходного кода, так и бинарных данных в опубликованных Docker-образах. Вредоносные данные могут содержаться только в бинарных файлах, что делает их обнаружение более сложным, но не менее важным.
Команда JFrog оперативно сообщила об утечке токена службе безопасности PyPI, и всего через 17 минут доступ был отозван. Благодаря быстрому реагированию, удалось предотвратить потенциальную катастрофу. PyPI провела всестороннюю проверку, подтвердив отсутствие подозрительной активности, связанной с токеном. PyPI также опубликовала подробности инцидента и меры, предпринятые для его предотвращения.
LH | Новости | Курсы | Мемы
👍3🔥2😁2
Сделка с последствиями: союз Microsoft и G42 подрывает нацбезопасность США?
#Microsoft #Ai
Два влиятельных члена Палаты представителей США обратились с открытым письмом в Белый дом, призывая расследовать сделку между корпорацией Microsoft и компанией G42 из Объединенных Арабских Эмиратов (ОАЭ) — еще одним гигантом ИИ-индустрии.
В апреле Microsoft объявила о намерении инвестировать 1,5 миллиарда долларов в G42. Это партнерство вызвало серьезные опасения у американских законодателей, особенно в свете недавнего визита президента ОАЭ шейха Мохамеда бин Зайеда Аль Нахайяна в Пекин.
Авторами обращения к советнику по национальной безопасности Джейку Салливану выступили республиканцы Майкл Маккол и Джон Муленаар, возглавляющие Комитет по иностранным делам и Комитет по стратегической конкуренции с Коммунистической партией Китая соответственно. Они подчеркивают: «Эта сделка может стать одной из самых значимых инвестиций американской технологической компании на Ближнем Востоке за последние десятилетия. Если это сотрудничество будет развиваться, мы должны трезво оценивать связанные с ним риски».
Главное опасение конгрессменов заключается в том, что партнерство Microsoft с G42 может привести к утечке передовых американских технологий ИИ в Китай. Эти опасения не беспочвенны: менее года назад G42 уже попадала в поле зрения американских властей из-за связей с Поднебесной.
Показательно, что даже министр по вопросам ИИ ОАЭ признал обоснованность таких опасений, назвав их «оправданными для любой страны, имеющей геополитических соперников».
Стремясь развеять сомнения, G42 заявила о разрыве связей с Китаем. Microsoft, в свою очередь, предприняла ряд мер, чтобы убедить американские власти в прозрачности партнерства. Президент компании Брэд Смит заверил: G42 не получит неограниченного доступа к технологиям ИИ. По его словам, процессоры и инструменты для настройки моделей будут размещены в особо защищенном пространстве.
Однако эти меры не убедили конгрессменов. В своем письме они не призывают напрямую блокировать сделку, но просят провести тщательное расследование «мер безопасности, которые будут приняты для защиты товаров и технологий американского происхождения, а также других аспектов, вызывающих озабоченность с точки зрения национальной безопасности».
Microsoft «тесно взаимодействует с Советом национальной безопасности и Министерством торговли, и национальная безопасность США остается главным приоритетом». G42 ситуацию пока не комментирует.
LH | Новости | Курсы | Мемы
#Microsoft #Ai
Два влиятельных члена Палаты представителей США обратились с открытым письмом в Белый дом, призывая расследовать сделку между корпорацией Microsoft и компанией G42 из Объединенных Арабских Эмиратов (ОАЭ) — еще одним гигантом ИИ-индустрии.
В апреле Microsoft объявила о намерении инвестировать 1,5 миллиарда долларов в G42. Это партнерство вызвало серьезные опасения у американских законодателей, особенно в свете недавнего визита президента ОАЭ шейха Мохамеда бин Зайеда Аль Нахайяна в Пекин.
Авторами обращения к советнику по национальной безопасности Джейку Салливану выступили республиканцы Майкл Маккол и Джон Муленаар, возглавляющие Комитет по иностранным делам и Комитет по стратегической конкуренции с Коммунистической партией Китая соответственно. Они подчеркивают: «Эта сделка может стать одной из самых значимых инвестиций американской технологической компании на Ближнем Востоке за последние десятилетия. Если это сотрудничество будет развиваться, мы должны трезво оценивать связанные с ним риски».
Главное опасение конгрессменов заключается в том, что партнерство Microsoft с G42 может привести к утечке передовых американских технологий ИИ в Китай. Эти опасения не беспочвенны: менее года назад G42 уже попадала в поле зрения американских властей из-за связей с Поднебесной.
Показательно, что даже министр по вопросам ИИ ОАЭ признал обоснованность таких опасений, назвав их «оправданными для любой страны, имеющей геополитических соперников».
Стремясь развеять сомнения, G42 заявила о разрыве связей с Китаем. Microsoft, в свою очередь, предприняла ряд мер, чтобы убедить американские власти в прозрачности партнерства. Президент компании Брэд Смит заверил: G42 не получит неограниченного доступа к технологиям ИИ. По его словам, процессоры и инструменты для настройки моделей будут размещены в особо защищенном пространстве.
Однако эти меры не убедили конгрессменов. В своем письме они не призывают напрямую блокировать сделку, но просят провести тщательное расследование «мер безопасности, которые будут приняты для защиты товаров и технологий американского происхождения, а также других аспектов, вызывающих озабоченность с точки зрения национальной безопасности».
Microsoft «тесно взаимодействует с Советом национальной безопасности и Министерством торговли, и национальная безопасность США остается главным приоритетом». G42 ситуацию пока не комментирует.
LH | Новости | Курсы | Мемы
👍2
ИИ-ассистент Gemini без спроса копается в личных файлах пользователей
#Gemini #AI #Google #spy
Недавно Кевин Бэнкстон, старший советник по управлению ИИ в Центре демократии и технологий (CDT), с удивлением обнаружил, что ИИ-ассистент Gemini от Google автоматически проанализировал его документы, открытые в Google Docs, без всякого на то разрешения.
Кевин поделился своей историей в социальных сетях, где рассказал, что просто открыл налоговую декларацию в PDF-формате через облачный редактор документов Google Docs, после чего неожиданно получил от Gemini краткий обзор своих налогов. Он утверждает, что не вызывал Gemini вручную и не предоставлял ему согласия на анализ своих файлов.
После дальнейшего изучения принципа работы ИИ-ассистента Кевин заметил, что проблема возникала только с PDF-документами. Он предположил, что однажды, открыв PDF и нажав на кнопку Gemini, он тем самым «разрешил» ассистенту появляться при каждом открытии PDF-файлов.
Затем Кевин попытался отключить эту функцию, спросив у самого Gemini, как это можно сделать. К сожалению, мужчина получил от чат-бота неверные инструкции, которые ни к чему не привели. В итоге, нужные настройки удалось отыскать самостоятельно, но и тут ждало разочарование — функция и так была выключена, а значит алгоритм работы с пользовательскими файлами является ещё более запутанным, чем казалось на первый взгляд.
Реакция пользователей на пост Кевина была разнообразной. Некоторые выразили обеспокоенность тем, что сервисы Google могут использоваться для обучения ИИ на пользовательских данных. Другие критиковали Кевина за загрузку налоговых деклараций в Google Docs. А один из комментаторов поинтересовался, была ли непрошенная помощь от Gemini полезной, на что Кевин ответил отрицательно.
Из этой неприятной ситуации можно сделать вывод, что не стоит открывать личные документы, особенно касающиеся финансов и прочей чувствительной информации, через облачные редакторы.
Конечно, существует вероятность, что Кевин сам допустил ошибку при работе с Gemini, однако нельзя исключать тот факт, что «корпорация добра» действительно могла решить поизучать пользовательские файлы, чтобы сделать свою нейросеть более персонализированной.
Таким образом, всегда следует проверять настройки конфиденциальности и осознавать риски, связанные с доступом ИИ-ассистентов к личным данным, особенно если вы не хотите, чтобы эти данные стали достоянием общественности.
LH | Новости | Курсы | Мемы
#Gemini #AI #Google #spy
Недавно Кевин Бэнкстон, старший советник по управлению ИИ в Центре демократии и технологий (CDT), с удивлением обнаружил, что ИИ-ассистент Gemini от Google автоматически проанализировал его документы, открытые в Google Docs, без всякого на то разрешения.
Кевин поделился своей историей в социальных сетях, где рассказал, что просто открыл налоговую декларацию в PDF-формате через облачный редактор документов Google Docs, после чего неожиданно получил от Gemini краткий обзор своих налогов. Он утверждает, что не вызывал Gemini вручную и не предоставлял ему согласия на анализ своих файлов.
После дальнейшего изучения принципа работы ИИ-ассистента Кевин заметил, что проблема возникала только с PDF-документами. Он предположил, что однажды, открыв PDF и нажав на кнопку Gemini, он тем самым «разрешил» ассистенту появляться при каждом открытии PDF-файлов.
Затем Кевин попытался отключить эту функцию, спросив у самого Gemini, как это можно сделать. К сожалению, мужчина получил от чат-бота неверные инструкции, которые ни к чему не привели. В итоге, нужные настройки удалось отыскать самостоятельно, но и тут ждало разочарование — функция и так была выключена, а значит алгоритм работы с пользовательскими файлами является ещё более запутанным, чем казалось на первый взгляд.
Реакция пользователей на пост Кевина была разнообразной. Некоторые выразили обеспокоенность тем, что сервисы Google могут использоваться для обучения ИИ на пользовательских данных. Другие критиковали Кевина за загрузку налоговых деклараций в Google Docs. А один из комментаторов поинтересовался, была ли непрошенная помощь от Gemini полезной, на что Кевин ответил отрицательно.
Из этой неприятной ситуации можно сделать вывод, что не стоит открывать личные документы, особенно касающиеся финансов и прочей чувствительной информации, через облачные редакторы.
Конечно, существует вероятность, что Кевин сам допустил ошибку при работе с Gemini, однако нельзя исключать тот факт, что «корпорация добра» действительно могла решить поизучать пользовательские файлы, чтобы сделать свою нейросеть более персонализированной.
Таким образом, всегда следует проверять настройки конфиденциальности и осознавать риски, связанные с доступом ИИ-ассистентов к личным данным, особенно если вы не хотите, чтобы эти данные стали достоянием общественности.
LH | Новости | Курсы | Мемы
🤬5👍3❤1