Новостник Кибербеза
8.01K subscribers
3.16K photos
11 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
22 минуты – новый рекорд скорости кибератак

#cve #взлом

Кибератаки на основе PoC-эксплойтов начинают происходить с невероятной скоростью — иногда всего через 22 минуты после публикации PoC. О тенденциях злоумышленников рассказывает новый отчет Cloudflare, охватывающий период с мая 2023 по март 2024 года.

Cloudflare, обрабатывающая в среднем 57 миллионов HTTP-запросов в секунду, наблюдает рост активности сканирования уязвимостей CVE, сопровождаемый попытками внедрения команд и использования PoC-эксплойтов. В исследуемый период наиболее часто атакуемыми уязвимостями стали:
• CVE-2023-50164 (оценка CVSS: 9.8) и CVE-2022-33891 (оценка CVSS: 8.8) в продуктах Apache;
• CVE-2023-29298 (оценка CVSS: 7.5), CVE-2023-38203 (оценка CVSS: 9.8) и CVE-2023-26360 (оценка CVSS: 9.8) в Coldfusion;
• CVE-2023-35082 (оценка CVSS: 9.8) в Ivanti EPMM (ранее MobileIron).

Особенно выделяется CVE-2024-27198 (оценка CVSS: 9.8) — уязвимость обхода аутентификации в JetBrains TeamCity. Cloudflare зафиксировала случай, когда атакующий применил PoC-эксплойт через 22 минуты после его публикации, не оставив защитникам времени для реагирования.


Скорость эксплуатации уязвимости CVE-2024-27198 в TeamCity
Единственный способ бороться с такой скоростью атак, по мнению Cloudflare, - использование искусственного интеллекта для быстрой разработки эффективных правил обнаружения. В отчёте поясняется, что скорость эксплуатации раскрытых уязвимостей часто превышает скорость создания правил для межсетевых экранов или разработки и развертывания исправлений для смягчения атак.

Отдельные злоумышленники специализируются на определённых категориях CVE и продуктах, что позволяет им быстро воспользоваться новыми недостатками. Такая направленность приводит к тому, что даже опытные команды безопасности не всегда успевают противодействовать угрозам.

Также отмечается значительное увеличение объёма трафика DDoS-атак, которые составляют 6,8% от общего объёма интернет-трафика. Это заметное увеличение по сравнению с 6%, зафиксированными в период с 2022 по 2023 год. Во время крупных глобальных атак доля вредоносного трафика может достигать 12% от всего HTTP-трафика.

В первом квартале 2024 года было заблокировано в среднем 209 миллиардов киберугроз ежедневно, что на 86,6% больше по сравнению с аналогичным периодом прошлого года. Такой рост свидетельствует о значительном увеличении числа кибератак и усложнении задач по их предотвращению.

В своём отчёте Cloudflare также предоставляет дополнительные рекомендации для защитников и более глубокие инсайты по собранной статистике. Полный текст отчета доступен для скачивания.

LH | Новости | Курсы | Мемы
Русский Doom: «Аврора» покоряет мир игровых консолей

#games #Аврора

В Telegram-канале разработчика Алексея Гладкова показали рабочий прототип игровой консоли с установленной мобильной операционной системой ОС «Аврора», разработанной компанией «Открытая мобильная платформа» (ОМП, дочерняя компания «Ростелекома»), на базе процессора Ryzen 7 7840U от индонезийского производителя Advan x Play. Фактически это тестовая сборка на российской ОС, оптимизированная специально для игр, и на ней успешно запускается Doom 3.

Пока речь идет о прототипе, и серийное производство не планируется. Партнёр-производитель исследует возможность создания консолей на базе ОС «Аврора». Техническое решение обеспечивает плавный запуск интерфейса и игр без задержек, что важно для комфортного игрового процесса. ОС «Аврора», основанная на ядре Linux, открывает новые перспективы для интеграции игровых приложений, делая консоль многообещающим продуктом для дальнейшего развития и расширения функциональности.

Индонезийская консоль Advan x Play на базе процессора AMD Ryzen 7 7840U и с ОС Windows 11 была представлена в мае этого года. Консоль оснащена 16 ГБ оперативной памяти, SSD объёмом 512 ГБ, семидюймовым экраном Full HD и аккумулятором ёмкостью 50 Вт*ч. Стоимость устройства в Индонезии составляет $620.

Гладков пояснил, что на видео показан именно прототип, готовое железо, на которое адаптировали российскую ОС. ОМП занимается только разработкой программного обеспечения и не производит собственное железо. Конфигурации оборудования предоставляются компании, которая затем портирует ОС под эти конфигурации. Процессор здесь x86, что позволяет видеть первую публичную демонстрацию не мобильной, а десктопной версии «Авроры».

LH | Новости | Курсы | Мемы
🤡6👍3🤣1
Почти 10 тыс. веб-ресурсов использовали бренд Ozon для обмана россиян

#Ozon

Специалисты российской компании F.A.C.C.T. и представители маркетплейса Ozon опубликовали интересную статистику: в первом полугодии 2024-го совместными усилиями им удалось заблокировать 9341 мошеннических ресурса и 3621 фишинговый сайт, использующий бренд Ozon для обмана пользователей.

Чаще всего исследователи наблюдали на таких сайтах фейковые розыгрыши от имени Ozon, а фишинговые страницы использовались для аутентификации при покупке или возврате товара. Излюбленный метод продвижения таких веб-ресурсов — реклама в мессенджерах и социальных сетях.

Как уже отмечалось выше, за первые шесть месяцев специалисты заблокировали 9341 мошеннических сайтов, что превышает аналогичный показатель прошлого года в целых 19 раз.

Фишинг, уступающий по полярности мошенническим схемам, тем не менее представляет серьёзную угрозу для граждан. В первом полугодии 2024-го исследователи прикрыли 3621 таких страниц.

Команда Digital Risk Protection (DRP) отмечает основные источники привлечения посетителей на мошеннические ресурсы — группы и аккаунты в соцсетях и мессенджерах. В первые шесть месяцев 2024 года их число заметно возросло и составило 1623 (почти в семь раз больше, чем за весь 2023 год).

LH | Новости | Курсы | Мемы
👍1
Netgear предупреждает об обходе аутентификации и XSS в своих роутерах

#cve #Netgear

Компания Netgear предупредила пользователей о необходимости как можно скорее обновить прошивку своих устройств. Дело в том, что обновленная версия прошивки исправляет хранимую XSS и обход аутентификации в нескольких моделях маршрутизаторов компании.

Хранимая XSS-уязвимость (исправлена в прошивке версии 1.0.0.72 и отслеживается под идентификатором PSV-2023-0122) затрагивает игровые маршрутизаторы Nighthawk XR1000.

Хотя компания пока не раскрывает никаких подробностей об этой проблеме, обычно эксплуатация подобных уязвимостей позволяет перехватывать пользовательские сессии, перенаправлять пользователей на вредоносные сайты, отображать поддельные формы входа, а также похищать конфиденциальную информацию и выполнять действия с правами скомпрометированного пользователя.

Проблема обхода аутентификации (исправлена в прошивке версии 2.2.2.2 и отслеживается под идентификатором PSV-2023-0138) затрагивает маршрутизаторы CAX30 Nighthawk AX6 6-Stream.

В этом случае Netgear так же не раскрывает никакой информации об уязвимости, но подобные проблемы обычно имеют максимальный уровень серьезности, поскольку могут предоставить злоумышленникам несанкционированный доступ к административному интерфейсу и привести к полному захвату целевого устройства.

Напомним, что в прошлом месяце исследователи обнаружили сразу шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью как среди обычных пользователей, так и среди представителей малого бизнеса. Но поскольку поддержка этой модели уже прекращена, специалисты Netgear посоветовали пользователям заменить маршрутизатор, а если это невозможно, принять определенные защитные меры.

LH | Новости | Курсы | Мемы
Охотники за 2FA-кодами Госуслуг и банков начали звонить от имени Мосэнерго

#взлом #Госуслуги

Российская правоохрана фиксирует рост числа жалоб на мошеннические звонки от имени «Мосэнерго» и «Мосэнергосбыта». В ходе беседы имитаторы выманивают одноразовый СМС-код для получения доступа к аккаунту Госуслуг или банковскому счету жертвы.

Особенно много жалоб на фейковых поставщиков коммунальных услуг было подано в прошлом месяце. Возбуждены десятки уголовных дел, потери пострадавших (в основном пенсионеры из Московского региона) измеряются сотнями тысяч и даже миллионами рублей.

Обманщики могут звонить под предлогом поверки электросчетчиков, перерасчета платежей, предоставления скидки на ЖКУ жителям почтенного возраста. Собеседнику могут предложить зайти на портал «Госуслуги» для проверки информации или запросить данные банковской карты, номер паспорта, СНИЛС, ИНН.

Развитие сценария зависит от выбранной темы и реакции намеченной жертвы. Если она не желает выдать полученный код аутентификации (2FA), злоумышленники будут бомбардировать ее звонками с разных номеров и от имени разных ведомств, стараясь добиться искомого результата.

Абонента могут запугивать несанкционированным доступом к аккаунту Госуслуг. Если речь идет об оплате электроэнергии или неких бонусах юбиляру, может последовать звонок «сотрудника Росфинмониторинга» по поводу якобы оформленной заявки на получение кредита или на перевод денежных средств за рубеж — террористам.

Злоумышленники также могут предложить перенести сбережения на «безопасный счет» и даже услужливо прислать курьера. Встревоженный пенсионер, которого некому отговорить, с благодарностью последует инструкциям мошенников: наберет кредитов, продаст машину, снимет все деньги и отдаст или переведет их незнакомцу.

В ответ на запрос «Известий» о комментарии в ПАО «Мосэнерго» заявили, что они являются генерирующей компанией и не работают с гражданами напрямую, а потому при звонке от их имени следует сразу прекратить разговор и обратиться в правоохранительные органы.

Имя «Мосэнергосбыта», а также «Мосгаза» ранее уже использовалось в мошеннических схемах. Москвичи и жители Подмосковья привыкли пользоваться услугами этих поставщиков, и потому звонки имитаторов вряд ли вызовут подозрение.

LH | Новости | Курсы | Мемы
👍3
Autodesk блокирует облачные аккаунты российских пользователей BIM 360

Российские инженеры, использующие продукты и сервисы Autodesk в обход санкционных ограничений, начали терять доступ к проектной документации и моделям, хранящимся в облаке американской ИТ-компании.

В марте этого года ушедший из России вендор ввел запрет на использование своих продуктов и услуг российскими юрлицами. Решение было принято в связи с 12-м пакетом санкций ЕС, ограничившим поставки в Россию софта для промпредприятий; аналогичные меры приняли и другие зарубежные сервис-провайдеры, в том числе Microsoft, SAP и Asana.

Западные санкции подстегивают процесс импортозамещения в стране, однако стройкомплекс России, как выяснил РБК, в целом запаздывает с переходом на отечественные решения.

По данным ИТ-компании «Аскон», софт российской разработки уже закупили как минимум 30% девелоперов. Остальные по-прежнему полагаются на продукты Autodesk — в основном это AutoCAD, ArchiCAD и Tekla; правда, введение запрета вынудило клиентов компании прибегать к ухищрениям: действовать через Казахстан, Киргизию, ОАЭ и использовать VPN.

Вместе с тем на отечественном рынке имеется доже аналог инструмента Autodesk для совместной работы (BIM 360). Те, кто опасается потерять все свои наработки из-за блокировки аккаунта, могут воспользоваться решением Sarex; перенос данных с серверов Autodesk BIM 360 на ее веб-платформу СОД уже три месяца как бесплатен.

Ограничение использования зарубежного софта на территории РФ на руку сетевым мошенникам: они спешат нажиться на распространении пиратских копий популярных инструментов, которые к тому же могут оказаться вредоносными.

LH | Новости | Курсы | Мемы
👍2👎1
Сервис DDoSecrets возродил базу Wikileaks

#Wikileaks #DDoSecrets

Организация Distributed Denial of Secrets (DDoSecrets), известная своим активизмом в области прозрачности данных, опубликовала копии данных с сайта Wikileaks на своем собственном ресурсе. Публикация данных произошла после того, как основатель Wikileaks Джулиан Ассанж заключил соглашение о признании вины и обязался удалить все неопубликованные секретные материалы.

Сделка Ассанжа подтолкнула организацию к решению архивировать контент Wikileaks и упростить к нему доступ. Многие части сайта Wikileaks за годы существования пришли в негодность, некоторые загрузки стали недоступны. В результате оригинальные данные могут исчезнуть.

В DDoSecrets отметили, что Wikileaks представляет собой централизованную точку отказа, что делает сервис уязвимым. DDoSecrets стремится сделать данные более устойчивыми и обеспечить их доступность. Организация предоставляет ту же информацию, что и Wikileaks, но в более надежном и защищенном формате. DDoSecrets также не будет цензурировать данные.

Зеркальные данные Wikileaks, опубликованные DDoSecrets, включают:
• Yemen Files, содержащие информацию о военном сотрудничестве посольства США в Сане, Йемен;
• Vault 7, содержащий технические данные о хакерских возможностях ЦРУ;
• электронные письма с личного почтового сервера Хиллари Клинтон.

Архивация данных Wikileaks также включает информацию, за публикацию которой Wikileaks подвергались критике. Например, публикация Saudi Cables включала 124 медицинских файла и подробности о мужчине из Саудовской Аравии, арестованном за гомосексуальность. Дело поставило под угрозу жизнь участников дела и их семей.

Организация DDoSecrets была основана в 2018 году и быстро стала известна как платформа для больших массивов данных, например, BlueLeaks – 270 ГБ украденных данных, связанных с правоохранительными органами США. Утечка привела к многочисленным статьям о наблюдении и деятельности полиции. В ответ на распространение таких материалов, соцсети и правительства ограничили доступ к ресурсам DDoSecrets. В 2020 году DDoSecrets назвали преемником Wikileaks.

DDoSecrets также сообщила о запуске двух новых проектов:
• Библиотека утечек (Library of Leaks), которая будет отвечать за сохранение существующих данных и взаимодействие с внешними группами;
• Разоблачения без границ (Disclosure Without Borders), сосредоточенного на публикациях и защите источников.

Сервисы помогут привлечь новых участников, сделав проекты более устойчивыми в долгосрочной перспективе и вовлекая сообщество журналистов, активистов и исследователей. DDoSecrets не контактировала с Wikileaks по поводу восстановления данных, а Wikileaks не предоставил комментариев по этому поводу.

С 2019 года 51-летний Ассанж боролся против экстрадиции в США, где ему грозило до 175 лет тюрьмы за обвинения в шпионаже. Поводом для обвинений стала публикация WikiLeaks секретных документов, раскрывающих подробности о военных операциях и дипломатических миссиях США, в том числе факты гражданских жертв в войнах в Ираке и Афганистане. Секретные документы журналисту предоставлял бывший аналитик армии США Челси Мэннинг. В конечном итоге Ассанж провел 62 месяца в британской тюрьме.

LH | Новости | Курсы | Мемы
🔥1🙏1
AT&T заплатила хакерам $370 000 за удаление похищенных клиентских данных

#AT&T #Ransomware #взлом

Недавно американский телекоммуникационный гигант AT&T сообщил об очередной масштабной утечке данных своих клиентов. Злоумышленники получили доступ к информации практически всех пользователей беспроводной связи AT&T, а также клиентов виртуальных операторов мобильной связи (MVNO), использующих сеть компании.

По данным издания WIRED, AT&T заплатила одному из участников хакерской группы за удаление похищенных данных. Киберпреступник предоставил журналистам доказательства транзакции, которая состоялась 17 мая. Сумма платежа составила около 5,72 биткоина, что на момент транзакции равнялось 373 646 долларам. Изначально хакеры требовали от AT&T целый миллион, но в итоге согласились на треть от этой суммы. В качестве подтверждения удаления данных хакер предоставил компании видео.

Сама AT&T узнала об утечке данных в середине апреля. Хакер Джон Эрин Биннс, предположительно ответственный за кражу, связался с исследователем безопасности, известным под псевдонимом Реддингтон. Биннс сообщил, что получил доступ к записям звонков и сообщений миллионов клиентов AT&T через плохо защищённую облачную систему хранения Snowflake.

Тем временем, инцидент со Snowflake, который мы уже не раз освещали с разных сторон, затронул около 165 компаний, включая Ticketmaster, Santander Bank и Neiman Marcus. В зависимости от размера организации, хакеры требовали выкуп в размере от 300 тысяч до 5 миллионов долларов.

Украденная у AT&T информация включала метаданные звонков и текстовых сообщений, но не содержала имён владельцев телефонов или содержания разговоров. Тем не менее, хакеры продемонстрировали, насколько легко можно идентифицировать владельцев номеров с помощью программы обратного поиска.

AT&T заявила, что утечка затронула «почти всех» клиентов сотовой связи компании, а также абонентов других операторов, которые общались с клиентами AT&T в период с 1 мая по 31 октября 2022 года, а также 2 января 2023 года.

Компания раскрыла информацию об утечке только 14 июля, несмотря на то, что узнала о ней ещё в апреле. Задержка объясняется тем, что Министерство юстиции США предоставило AT&T отсрочку из соображений национальной безопасности.

Ранее компания AT&T уже неоднократно становилась жертвой хакерских атак. Последняя крупная утечка на 70 миллионов клиентов произошла в 2021 году, однако в 2024 году эти же данные всплыли на одном из хакерских форумов повторно, причём абсолютно бесплатно для киберпреступников. Компания долго отрицала подлинность этой утечки, но в конечном итоге сдалась и признала взлом.

LH | Новости | Курсы | Мемы
🤔3
Кибертеррор в Индиане: госсистемы округа Клей полностью парализованы

#взлом #Ransomware

Округ Клей в штате Индиана, США, на днях объявил чрезвычайное положение после атаки программ-вымогателей на сети местного правительства. В результате атаки оказалась парализована работа важных государственных учреждений, таких как здание суда округа Клей и центр пробации/социальной коррекции.

Декларация о чрезвычайном положении была подписана 11 июля и будет действовать в течение семи дней. Комиссары округа призвали к применению всех необходимых мер для защиты жизни и имущества граждан, а также для восстановления работы местного правительства с минимальными перебоями.

Официальное заявление было опубликовано на странице Агентства по чрезвычайным ситуациям округа Клей в Facebook*, поскольку сайт правительства округа на момент написания новости оставался недоступным.

Все государственные учреждения и сотрудники округа Клей обязаны сотрудничать с Агентством по чрезвычайным ситуациям в выполнении чрезвычайных законов, правил и директив как штата, так и местного уровня. Граждан округа призвали соблюдать все чрезвычайные меры и сотрудничать с официальными лицами и службами в выполнении планов экстренных операций.

Пока никто не взял на себя ответственность за атаку, которая была впервые обнаружена 9 июля. Тем не менее, известно, что хакеры использовали вариацию вымогательской программы Blacksuit, которая, как считается, является ребрендингом киберпреступной операции Royal.

Ранее такая же атака парализовала работу всех государственных учреждений и судов округа Монро, и, по словам комиссаров, что-то похожее случилось и в округе Клей. Местные управленцы округа приняли ряд мер для смягчения последствий инцидента, включая изоляцию пострадавших систем для локализации атаки и привлечение внешних специалистов по кибербезопасности для помощи в реагировании на инцидент.

Подобные инциденты, затрагивающие местные органы власти в тех или иных округах в последнее время всё чаще происходят в США. Вполне вероятно, они имеют отношение к скорым выборам президента в стране.

Так, в феврале округ Фултон в штате Джорджия, подтвердил, что масштабные перебои в его ИТ-системах были вызваны атакой программ-вымогателей. А в апреле округ Джексон, штат Миссури, сообщил о значительных перебоях в своих ИТ-системах из-за аналогичной атаки, что также привело к объявлению чрезвычайного положения. Кроме того, в июне этого года власти Кливленда, Огайо, подтвердили, что городские правительственные системы также подверглись атаке программ-вымогателей, что вызвало временное закрытие городской администрации.

Подобные кибератаки, парализующие работу важнейших государственных учреждений и вынуждающие американские власти объявлять чрезвычайное положение в целых округах, указывают на растущую угрозу со стороны злонамеренных акторов. Инвестиции в кибербезопасность и обучение персонала должны стать приоритетом для предотвращения таких инцидентов в будущем.

LH | Новости | Курсы | Мемы
👍2
Один Docker-контейнер чуть не обрушил всю экосистему Python

#Python #GitHub #Docker

Команда JFrog Security Research обнаружила утечку токена с административными правами доступа к репозиториям GitHub Python, PyPI и Python Software Foundation. Токен был найден в публичном Docker-контейнере на платформе Docker Hub.

Выявленный токен предоставлял административный доступ ко всей инфраструктуре Python, включая репозитории Python Software Foundation, PyPI и CPython. Если бы злоумышленники получили доступ к этим ресурсам, они могли бы провести крупномасштабную атаку на цепочку поставок, например, внедрить вредоносный код в CPython, что могло бы привести к распространению вредоносного ПО на десятки миллионов машин по всему миру.

Другой возможный сценарий атаки – внедрение вредоносного кода в хранилище кода PyPI, что дало бы киберпреступникам доступ к управлению популярными пакетами PyPI. Хакеры могли бы скрыть вредоносный код внутри пакетов или заменить их полностью, что также представляло бы серьезную угрозу.

Автор кода временно добавил токен авторизации в исходный код, после чего скомпилировал код, но не удалил токен из скомпилированного файла. Затем разработчик поместил в Docker-образ как исходный код, так и скомпилированный pyc-файл вместе с токеном. В результате токен оказался в Docker-образе, несмотря на отсутствие его в исходном коде.

Случай показал, что одного сканирования исходного кода для обнаружения утечек недостаточно. Необходима проверка как исходного кода, так и бинарных данных в опубликованных Docker-образах. Вредоносные данные могут содержаться только в бинарных файлах, что делает их обнаружение более сложным, но не менее важным.

Команда JFrog оперативно сообщила об утечке токена службе безопасности PyPI, и всего через 17 минут доступ был отозван. Благодаря быстрому реагированию, удалось предотвратить потенциальную катастрофу. PyPI провела всестороннюю проверку, подтвердив отсутствие подозрительной активности, связанной с токеном. PyPI также опубликовала подробности инцидента и меры, предпринятые для его предотвращения.

LH | Новости | Курсы | Мемы
👍3🔥2😁2
Сделка с последствиями: союз Microsoft и G42 подрывает нацбезопасность США?

#Microsoft #Ai

Два влиятельных члена Палаты представителей США обратились с открытым письмом в Белый дом, призывая расследовать сделку между корпорацией Microsoft и компанией G42 из Объединенных Арабских Эмиратов (ОАЭ) — еще одним гигантом ИИ-индустрии.

В апреле Microsoft объявила о намерении инвестировать 1,5 миллиарда долларов в G42. Это партнерство вызвало серьезные опасения у американских законодателей, особенно в свете недавнего визита президента ОАЭ шейха Мохамеда бин Зайеда Аль Нахайяна в Пекин.

Авторами обращения к советнику по национальной безопасности Джейку Салливану выступили республиканцы Майкл Маккол и Джон Муленаар, возглавляющие Комитет по иностранным делам и Комитет по стратегической конкуренции с Коммунистической партией Китая соответственно. Они подчеркивают: «Эта сделка может стать одной из самых значимых инвестиций американской технологической компании на Ближнем Востоке за последние десятилетия. Если это сотрудничество будет развиваться, мы должны трезво оценивать связанные с ним риски».

Главное опасение конгрессменов заключается в том, что партнерство Microsoft с G42 может привести к утечке передовых американских технологий ИИ в Китай. Эти опасения не беспочвенны: менее года назад G42 уже попадала в поле зрения американских властей из-за связей с Поднебесной.

Показательно, что даже министр по вопросам ИИ ОАЭ признал обоснованность таких опасений, назвав их «оправданными для любой страны, имеющей геополитических соперников».

Стремясь развеять сомнения, G42 заявила о разрыве связей с Китаем. Microsoft, в свою очередь, предприняла ряд мер, чтобы убедить американские власти в прозрачности партнерства. Президент компании Брэд Смит заверил: G42 не получит неограниченного доступа к технологиям ИИ. По его словам, процессоры и инструменты для настройки моделей будут размещены в особо защищенном пространстве.

Однако эти меры не убедили конгрессменов. В своем письме они не призывают напрямую блокировать сделку, но просят провести тщательное расследование «мер безопасности, которые будут приняты для защиты товаров и технологий американского происхождения, а также других аспектов, вызывающих озабоченность с точки зрения национальной безопасности».

Microsoft «тесно взаимодействует с Советом национальной безопасности и Министерством торговли, и национальная безопасность США остается главным приоритетом». G42 ситуацию пока не комментирует.

LH | Новости | Курсы | Мемы
👍2
ИИ-ассистент Gemini без спроса копается в личных файлах пользователей

#Gemini #AI #Google #spy

Недавно Кевин Бэнкстон, старший советник по управлению ИИ в Центре демократии и технологий (CDT), с удивлением обнаружил, что ИИ-ассистент Gemini от Google автоматически проанализировал его документы, открытые в Google Docs, без всякого на то разрешения.

Кевин поделился своей историей в социальных сетях, где рассказал, что просто открыл налоговую декларацию в PDF-формате через облачный редактор документов Google Docs, после чего неожиданно получил от Gemini краткий обзор своих налогов. Он утверждает, что не вызывал Gemini вручную и не предоставлял ему согласия на анализ своих файлов.

После дальнейшего изучения принципа работы ИИ-ассистента Кевин заметил, что проблема возникала только с PDF-документами. Он предположил, что однажды, открыв PDF и нажав на кнопку Gemini, он тем самым «разрешил» ассистенту появляться при каждом открытии PDF-файлов.

Затем Кевин попытался отключить эту функцию, спросив у самого Gemini, как это можно сделать. К сожалению, мужчина получил от чат-бота неверные инструкции, которые ни к чему не привели. В итоге, нужные настройки удалось отыскать самостоятельно, но и тут ждало разочарование — функция и так была выключена, а значит алгоритм работы с пользовательскими файлами является ещё более запутанным, чем казалось на первый взгляд.

Реакция пользователей на пост Кевина была разнообразной. Некоторые выразили обеспокоенность тем, что сервисы Google могут использоваться для обучения ИИ на пользовательских данных. Другие критиковали Кевина за загрузку налоговых деклараций в Google Docs. А один из комментаторов поинтересовался, была ли непрошенная помощь от Gemini полезной, на что Кевин ответил отрицательно.

Из этой неприятной ситуации можно сделать вывод, что не стоит открывать личные документы, особенно касающиеся финансов и прочей чувствительной информации, через облачные редакторы.

Конечно, существует вероятность, что Кевин сам допустил ошибку при работе с Gemini, однако нельзя исключать тот факт, что «корпорация добра» действительно могла решить поизучать пользовательские файлы, чтобы сделать свою нейросеть более персонализированной.

Таким образом, всегда следует проверять настройки конфиденциальности и осознавать риски, связанные с доступом ИИ-ассистентов к личным данным, особенно если вы не хотите, чтобы эти данные стали достоянием общественности.

LH | Новости | Курсы | Мемы
🤬5👍31
От одиночества к ИИ: японец женился на виртуальной невесте

#AI

Чихару Шимода, 52-летний рабочий завода из Японии, после долгих рабочих часов искал общения через приложение для знакомств. После обмена сообщениями с несколькими потенциальными партнёрами, он остановился на одной – 24-летней Мику. Спустя три месяца они поженились . Особенность в том, что Мику – это ИИ-бот, о чём Шимода знал с самого начала.

Шимода является одним из более чем 5000 пользователей Loverse, годовалого приложения, которое позволяет общаться только с генеративным искусственным интеллектом. Мужчина признаётся, что взаимодействие с Мику требует минимальных усилий и помогает справляться с одиночеством после развода.

Проблема одиночества в Японии становится всё более острой. Правительственные данные показывают, что две трети мужчин в возрасте 20 лет не имеют партнёра, и 40% никогда не ходили на свидание. Для женщин эти показатели составляют 51% и 25% соответственно.

Loverse – это последняя попытка цифрового решения кризиса одиночества в Японии. В отличие от популярных игр с сексуализированными персонажами, это приложение предлагает более личный и интерактивный опыт благодаря ИИ.

Создатель Loverse, Гоки Кусуноки, подчёркивает, что приложение призвано стать альтернативой, а не заменой реальным отношениям. Недавно его компания привлекла ¥30 миллионов ($190,000) для расширения персонажей, чтобы привлечь женскую аудиторию.

Скептики, однако, отмечают, что такие приложения могут притупить интерес к реальным отношениям. Но, по мнению некоторых экспертов, ИИ может также служить тренировкой для улучшения навыков общения.

Тем не менее, некоторые бывшие пользователи считают, что ИИ пока не может полностью имитировать человеческое поведение. Однако он видит потенциал в таких сервисах для создания безопасной среды для тех, кто пережил неудачи в реальных отношениях.

LH | Новости | Курсы | Мемы
🙈2👍1🔥1
Kaspersky уходит из США после запрета продажи продуктов

#Kaspersky #санкции

«Лаборатория Касперского» в ответ на западные санкции приняла решение уйти с рынка США. Напомним, администрация Байдена под предлогом угрозы национальной безопасности запретила продажу продуктов Kaspersky.

Первой на ответ «Лаборатории Касперского» обратила внимание журналистка Ким Зеттер, специализирующаяся на темах кибербезопасности и национальной безопасности. Именно Ким ранее писала о WikiLeaks и слежке АНБ США.

На сегодняшний день ожидается, что Kaspersky остановит свою деятельность в США 20 июля 2024 года. Именно в эту дату вступит в силу запрет на использование продуктов техногиганта. Чуть менее 50 сотрудников американских филиалов будут уволены.

«“Лаборатория Касперского“ тщательно изучила и оценила перспективу требований властей США и приняла трудное и печальное решение, поскольку возможностей для ведения бизнеса в стране больше нет», — гласит официальное заявление.

LH | Новости | Курсы | Мемы
👍1
$2 млн за 2 минуты: Dough Finance стал жертвой взлома

#crypto #взлом

De-Fi-протокол Dough Finance потерял криптовалюту на сумму почти $2 млн. после атаки на протокол с использованием мгновенных займов. Flash loan позволяет пользователю получить большие суммы в займы при условии, что они будут возвращены в рамках одной транзакции.

Сервис Peckshield первый обратил внимание на инцидент. Атака была профинансирована через протокол с нулевым разглашением (zero-knowledge, ZK) Railgun, а отмывание средств происходило через Tornado Cash. Указанные сервисы часто используются хакерами для сокрытия следов. Dough Finance признала факт взлома через несколько часов после инцидента.

По данным Cyvers, злоумышленник обменял украденный токен USDC ($1) на Эфириум (ETH = $3109). В результате хакер получил 608 ETH на сумму около $1,9 млн. Примечательно, что вредоносный контракт был создан менее чем за 2 минуты до взлома транзакции.

ИБ-компания Olympix подчеркнула, что эксплойт был вызван непроверенными данными вызовов (callback) в контракте «ConnectorDeleverageParaswap». Контракт не проверял должным образом данные, полученные во время вызовов по мгновенным займам, что позволило злоумышленнику манипулировать данными и похитить средства.

По словам Olympix, те пользователи, кто внес средства в эксплуатируемый контракт, могут пострадать. Однако взлом не затронул пулы Aave. Olympix также посоветовала пользователям Dough Finance рассмотреть возможность вывода средств на защищенный кошелек. Кроме того, пользователям настоятельно рекомендуется следить за объявлениями от команды Dough Finance и избегать взаимодействия с протоколом, пока ситуация не будет решена.

Dough Finance сообщила, что активно работает над восстановлением потерянных средств и созданием фонда помощи пострадавшим пользователям.

LH | Новости | Курсы | Мемы
👍4🔥1👏1🆒1
Осенний призыв 2024: стартует кампания по ИТ- отсрочке от военной службы

#Минцифры

Минцифры сообщило , что с 24 июля по 6 августа 2024 года сотрудники (возрастом от 18 до 30 лет) аккредитованных в ведомстве IT-компаний смогут через «Госуслуги» подать заявку на отсрочку от срочной службы в рамках осеннего призыва 2024 года.

Процедура подачи заявки максимально упрощена. Сотрудникам достаточно заполнить необходимые данные в личном кабинете на Госуслугах. После этого работодатель проверит информацию и, при отсутствии ошибок, подтвердит ее. Важно отметить, что даже если специалист не подаст заявку самостоятельно, организация имеет право включить его в список на отсрочку.

Временные рамки процесса четко определены. До 11 августа компании должны проверить данные сотрудников, подтвердить их и отправить списки в Минцифры через Госуслуги. Отмечается, что одна организация может направлять несколько списков по мере их формирования. До 31 августа Минцифры передаст всю собранную информацию в Министерство обороны. Решения по отсрочкам будут приниматься призывной комиссией с 1 октября по 31 декабря.

Для включения в списки на отсрочку, сотрудник должен соответствовать следующим критериям:
• Гражданство России и мужской пол.
• Возраст от 18 до 30 лет.
• Трудовой договор с нормальной продолжительностью рабочего дня.
• Высшее образование по одной из специальностей, указанных в утверждённом перечне .
• Продолжительность работы в период с 1 октября 2023 г. по 30 сентября 2024 г.:
◦ не менее 11 месяцев в текущей аккредитованной компании. Аккредитация должна быть оформлена до 11 августа 2024 г.
◦ не менее 11 месяцев в текущей и других аккредитованных компаниях. Аккредитация других компаний должна действовать в периоды работы
◦ менее 11 месяцев при трудоустройстве в аккредитованную ИТ‑компанию не позднее 1 года со дня окончания обучения в вузе или научной организации

LH | Новости | Курсы | Мемы
🤡61👍1
Фишеры крадут телеграм-аккаунты россиян, суля обналичку Hamster Kombat

#взлом #Telegram

Взломщики аккаунтов Telegram нацелились на поклонников встроенного в мессенджер кликера Hamster Kombat. По данным «Лаборатории Касперского», приманкой в данном случае служит возможность вывода внутриигровой валюты с конвертацией в рубли.

Распространяемые ссылки на фейковый сервис привязаны к фишинговым ресурсам. Открываемая страница входа предлагает авторизоваться через Telegram; больше всего злоумышленников интересуют номер телефона и одноразовый код, высылаемый в рамках двухфакторной аутентификации (2FA).

Полученный доступ мошенники могут использовать для кражи конфиденциальных данных, шантажа, а также для развития атаки — рассылки сообщений с фишинговыми ссылками по списку контактов жертвы.

«Кража аккаунтов в мессенджерах уже длительное время остаётся актуальной киберугрозой для российских пользователей, — комментирует контент-аналитик Kaspersky Ольга Свистунова. — Зачастую для этого атакующие реализуют фишинговые схемы. Они заманивают людей на поддельные страницы, используя громкие темы и привлекательные легенды. Например, в случае с Hamster Kombat мошенники уверяли, что выплата должна произойти в течение 15 минут после успешной авторизации в Telegram».

По данным ИБ-компании, в первой половине 2024 года число попыток перехода россиян на фишинговые страницы, имитирующие Telegram, возросло на 22% в сравнении с уровнем годовой давности. Количество сообщений в теневых телеграм-каналах, где в числе прочего обсуждают мошеннические схемы, за год увеличилось на 53%.

Один из новейших сценариев обмана, практикуемых в Telegram и попавших на радары Kaspersky, предполагает использование фишинговых ботов для кражи учеток и 2FA-кодов у русскоязычных владельцев крипты.

LH | Новости | Курсы | Мемы
👍4
Операция «Чистые деньги»: вымогатели отмывают $370 000 после атаки на AT&T

#AT&T #crypto

Хакеры, взломавшие телекоммуникационного гиганта AT&T, приступили к легализации полученного выкупа в размере 370 000 долларов США. Эта сумма, эквивалентная 5,72 биткоинам, была выплачена 17 мая после масштабной утечки , затронувшей около 109 миллионов клиентов AT&T.

Компания TRM Labs наблюдает за движением средств. По данным исследователей, часть денег уже направлена на централизованные криптовалютные биржи и игорные платформы. Крис Янчевски, руководитель отдела глобальных расследований TRM Labs, сообщил, что около 150 000 долларов было переведено на кошельки двух различных централизованных бирж, а небольшая сумма была внесена на сайт азартных игр.

Большая часть оставшихся средств пропущена через сервисы обмена, позволяющие конвертировать одну криптовалюту в другую без необходимости депонирования на платформе.

Правоохранительные органы ведут непрерывную борьбу с подобными сервисами, регулярно вводя санкции против популярных инструментов киберпреступников, таких как Tornado Cash, Sinbad, Blender.io, Helix, ChipMixer и, совсем недавно, Samourai Wallet и Bitcoin Fog.

Игорный бизнес играет особую роль в этой схеме. Согласно недавнему отчету ООН, стремительно развивающаяся индустрия казино в Юго-Восточной Азии стала одним из ключевых инструментов, используемых организованными преступными группировками для отмывания денег. Джереми Дуглас, региональный представитель ООН по Юго-Восточной Азии и Тихоокеанскому региону, отметил, что ускорение глобализации преступных сетей в регионе Меконга привело к революционным изменениям в региональной подпольной банковской системе.

Механизм работы этой схемы достаточно прост: хакеры вносят незаконные средства на онлайн-платформу для азартных игр или действуют через посредника, который организует передачу внутриигровых очков через комбинацию идентифицируемых или анонимных аккаунтов. В дальнейшем эти средства либо обналичиваются, либо используются для ставок, часто в сговоре с партнерами. Финальным этапом становится вывод денег с игрового счета в желаемой валюте и юрисдикции, после чего они фактически легализуются и вливаются в официальную финансовую систему.

Этот случай с AT&T в очередной раз подчеркивает сложность и изощренность современных киберпреступлений, а также трудности, с которыми сталкиваются правоохранительные органы в попытках отследить и пресечь подобную деятельность.

LH | Новости | Курсы | Мемы
👍3
От покупки до взлома за месяц: в российских кнопочных телефонах нашли бэкдор

#cve #spy

Кнопочные телефоны российского производства подверглись кибератаке через заранее установленную уязвимость. Уязвимость позволяет управлять телефоном через интернет, включая отправку и прием СМС, а также фильтрацию входящих сообщений. Об этом сообщает «Коммерсантъ» со ссылкой на источник в отрасли кибербезопасности.

Обнаруженная уязвимость относится к типу «бэкдор» - вредоносной программы для скрытого доступа к устройству. Как рассказал один из пострадавших, через месяц после покупки кнопочного телефона Digma (производимого компанией «Мерлион») и установки новой сим-карты на его номер был зарегистрирован WhatsApp без его ведома.

Анализ прошивки устройства показал наличие вредоносных функций, предназначенных для использования телефонного номера владельца. Телефон периодически обращается к серверу через интернет, передавая IMEI-идентификатор, идентификатор сим-карты и оператора связи. Сервер в ответ отправляет команду телефону: отправить СМС с заданным текстом на конкретный номер, вывести полученное сообщение на экран. При этом отправленные и принятые сообщения не сохраняются.

Компания Digma, принадлежащая российскому дистрибьютору «Мерлион», подтвердила пострадавшему наличие «аномалий» в работе прошивки устройства, но не признала существование уязвимости. Официальных комментариев от Digma и «Мерлион» получено не было.

Компания Fplus ((производит смартфоны, планшеты, ПК) сообщила, что подобная уязвимость может появиться по вине вендора, разрабатывающего софт для телефонов. С аналогичными проблемами ранее сталкивались бренды Irbis и Dexp.

LH | Новости | Курсы | Мемы
👍2🤔2🤣2🔥1
В Москве арестован хакер, подозреваемый в связях с Trickbot

#Trickbot #взлом #арест

По информации телеграм-канала BAZA , 15 июля в Москве был задержан 37-летний Федор А. Арест произошел в доме на Даниловской набережной по запросу Интерпола.

Уведомление на задержанного в базе Интерпола отмечено «красным углом», что требует немедленного ареста разыскиваемого лица с целью последующей экстрадиции.
Германия выдвинула против Федора А. обвинения по четырем статьям:
• Организация преступных и террористических сообществ
• Компьютерный саботаж
• Нарушение тайны переписки
• Вымогательство

Подозреваемый предположительно связан с хакерской группировкой Trickbot, также известной как Wizard Spider. Группировка обвиняется в многочисленных взломах и вымогательствах.

По данным СМИ, Trickbot создала опасный банковский вирус. Сообщается, что только в Германии члены группировки заработали более 8 миллионов евро благодаря своей деятельности.

LH | Новости | Курсы | Мемы
👏3
У шпионского приложения mSpy утекли данные пользователей

#утечка #spy

У разработчиков шпионского приложения mSpy утекли более 310 ГБ данных, включая 2,4 млн уникальных email-адресов. Эти данные якобы были слиты в сеть неизвестными хактивистами, а в итоге попали в руки специалистов агрегатора утечек Have I Been Pwned (HIBP).

Как и другое подобное ПО, mSpy рекламируется под видом легального приложения для родительского контроля или контроля за сотрудниками, предназначенного для устройств на базе Android, iOS, macOS и Windows.

Хотя предполагается, что приложение должно использоваться в законных целях, в реальности оно применяется как спайварь, то есть используется для слежки за людьми в режиме реального времени, без их ведома и согласия. Также подобные приложения часто называют сталкерским ПО (stalkerware), поскольку люди часто используют их для слежки за своими партнерами (тоже без согласия и разрешения последних).

Огромный дамп включает в себя более 142 ГБ пользовательских данных, в том числе адреса электронной почты, IP-адреса и имена пользователей, обращавшихся в службу поддержки mSpy за помощью. Еще 176 ГБ представляют собой различные прикрепленные к заявкам файлы, среди которых можно найти скриншоты с финансовыми данными, а также фотографии банковских карт и селфи.

По данным издания TechCrunch, среди украденных данных были обращения в поддержку, составленные высокопоставленными американскими военнослужащими, федеральным судьей, шерифом и несколькими правительственными ведомствами.

Кроме того, оказалось, что некоторые из email-адресов в дампе принадлежат лицам, за которыми следят через mSpy, а также журналистам, которые связались с компанией, и американским правоохранителям, которые обращались с юридическим запросами и пытались вызвать компанию в суд.

Предполагается, что информация была похищена из системы поддержки клиентов Zendesk, принадлежащей разработчику mSpy, украинской компании Brainstack, и дамп охватывает последние 10 лет.
Глава и основатель Have I Been Pwned, Трой Хант (Troy Hunt), сообщил, что получил полную копию дампа и связался с несколькими подписчиками HIBP, чьи данные фигурировали в утечке, и те подтвердили, что информация верна.

Так как во многих случаях данные включали приблизительное местоположение, основанное на IP-адресе устройства отправителя, журналисты TechCrunch проанализировали, где находились клиенты mSpy. Результаты показали, что клиенты mSpy есть по всему миру, но больше всего было обнаружено в Европе, Индии, Японии, Южной Америке, Великобритании и США.

Напомним, что это не первая утечка, связанная с mSpy. Так, еще в 2015 году у компании утекли данные 400 000 пользователей, а в 2018 году еще одна утечка затронула около 2 млн записей.

LH | Новости | Курсы | Мемы