SecurityLab.ru
57.8K subscribers
416 photos
22 videos
1 file
14.2K links
Не забудьте проголосовать за наш канал https://t.me/SecLabNews?boost
Download Telegram
Wildberries потеряла около 650 млн рублей из-за того, что некоторые продавцы на площадке использовали нелегальный способ продвижения своих товаров через бот в Telegram.

Wildberries выявила такие случаи и обратилась в правоохранительные органы с просьбой возбудить уголовное дело по факту мошенничества в особо крупном размере. Теперь находчивым продавцам придется оплатить предоставленную рекламу на сервисе в полном объеме.

#Wildberries #CyberSecurity #EcommerceFraud
Европарламент решит судьбу предсказательной полиции - системы ИИ, которая может усилить дискриминацию меньшинств. Правозащитники требуют запретить эту технологию.

Технология часто ошибается и идентифицирует чернокожих как преступников. Это может привести к расизму и профилированию в полиции. По данным правительства Великобритании, полиция останавливает и обыскивает чернокожих в 7 раз чаще, чем белых.

Предсказательная полиция также угрожает другим уязвимым группам, например рабочему классу. Она подрывает основные права, такие как приватность и презумпция невиновности.

Fair Trials и другие правозащитные организации требуют внести поправки в закон о ИИ, которая запретит предсказательную полицию во всех странах ЕС. Это будет первый запрет такого рода в Европе.

#полиция #запрет #ИИ #Европа #закон @SecLabNews
Вы когда-нибудь задумывались о том, что происходит в мире квантов? Это мир, где частицы могут быть одновременно в двух местах, где будущее может влиять на прошлое, где причина и следствие не всегда связаны.

Ученые из Цюрихского политехнического института провели эксперимент, который подтвердил квантовую механику и опроверг концепцию локальной причинности Альберта Эйнштейна. Они смогли создать запутанные состояния между двумя сверхпроводящими цепями, разделенными на 30 метров, и показать, что они нарушают неравенство Белла. Это значит, что квантовые системы могут быть связаны так сильно, что даже расстояние и время не имеют значения.

Эксперимент открывает новые горизонты для квантовых технологий и криптографии.

#квантоваямеханика, #тестБелла, #сверхпроводящиецепи, #запутанность, #локальнаяпричинность @SecLabNews
Forwarded from IT's positive investing
🤵 День инвестора Positive Technologies пройдет 19 мая в Парке Горького в рамках первого в России открытого киберфестиваля Positive Hack Days 12!

В этом году мы решили посвятить его не только кибербезопасности, но и всему технологическому сектору.

1️⃣ Вместе с ведущими российскими технологическими компаниями нашей страны мы обсудим, какие технологии выстрелят в ближайшем будущем, а какие превратятся в мыльные пузыри.

2️⃣ О том, что нужно знать и на что смотреть, чтобы инвестировать в технологические компании, а также от чего зависит их капитализация и успешность, как происходит трансформация фондового рынка и готова ли его инфраструктура к высокотехнологичным размещениям, мы поговорим с профессиональными участниками фондового рынка.

3️⃣ Кроме того, мы расскажем о технологической стратегии Positive Technologies и поделимся планами разработки и запуска новых продуктов.

Наш День инвестора начнется 19 мая в 18:00 в Парке Горького. Для его личного посещения необходимо зарегистрироваться на нашем сайте (количество мест ограничено). Также мы организуем онлайн-трансляцию мероприятия, следите за анонсами в наших каналах.

Киберфестиваль Positive Hack Days 12 пройдет в течение двух дней, 19 и 20 мая, впервые в открытом формате. Мы подготовили много интересных активностей. Приходите посмотреть на наш Кибергород — тематический парк в формате антиутопичного мегаполиса, которому угрожают хакеры.

Эксперты расскажут, как защитить себя от киберугроз в обычной жизни и в онлайне, а яркие инсталляции и задания помогут закрепить знания. Посетить его вы сможете как перед Днем инвестора (приходите для этого пораньше!), так и в субботу, всей семьей или в компании друзей.

До встречи на Positive Hack Days 12! 👋

#POSI
Европа решила прикрутить гайки ИИ - запретила манипулировать людьми, скорить их по социальным параметрам и следить за ними через биометрию.

Теперь поставщики и пользователи ИИ должны будут соблюдать строгие правила безопасности, прозрачности и этичности. А если вы думаете, что это касается только высокорискового ИИ, то вы ошибаетесь: даже чат-боты должны будут раскрывать свою искусственную природу. Как это повлияет на развитие ИИ в Европе и в мире?

Не пропустите наш анализ самых интересных и спорных аспектов нового законодательства по ИИ: от запрета на распознавание эмоций до создания специального режима для общих целей ИИ.

#ИИ, #кибербезопасность, #Европа, #AIAct, #биометрия @SecLabNews
🎥 Как сделать дипфейк за 300 долларов и обмануть весь мир? 🎥

Вы думаете, что видите на экране своего смартфона знакомого человека? А вот и нет! Это может быть дипфейк ― видео, на котором заменяют лица или голоса людей с помощью искусственного интеллекта. И это не для развлечения, а для того, чтобы выкачать из вас деньги, унизить вас перед всем миром или заставить вас поверить во что угодно.

Эксперты «Лаборатории Касперского» прошлись по форумам в даркнете и нашли там кучу объявлений с предложениями услуг по созданию дипфейк-роликов. Оказывается, это не так уж и дешево: от 300 до 20 тысяч долларов США за минуту. Кто заказывает такие ролики и как они используются? Как защититься от кибермошенников, которые пытаются обмануть вас с помощью дипфейков?

#дипфейки #кибербезопасность #даркнет #искусственныйинтеллект @SecLabNews
Вы думаете, что Северная Корея - это бедная и изолированная страна, которая живет в страхе перед санкциями и военными угрозами? Ну, вы ошибаетесь. На самом деле это очень хитрая и агрессивная страна, особенно когда дело доходит до киберпространства. Северокорейские хакеры — настоящие мастера своего дела. Они умеют проникать в самые защищенные системы, красть миллиарды долларов и финансировать свою ракетную программу за счет чужих денег.

Да, вы не ослышались. Половина бюджета на разработку ядерного оружия и ракет у Северной Кореи — это деньги, которые она украла у банков и криптовалютных компаний по всему миру. Американская разведка подтверждает этот факт . И это не просто кража, а настоящая кибервойна. Северная Корея атакует не только финансовые учреждения, но и оборонные и аэрокосмические компании, игроков криптовалютной отрасли, новостные издания, перебежчиков и организации, занимающиеся оказанием помощи. Цель этих действий - укрепить оборону и экономику, а также обеспечить внутреннюю стабильность.

#севернаякорея #кибератаки #ракеты #ядерноеоружие #санкции #переговоры #кимченын @SecLabNews
Николас Шарп работал в компании Ubiquiti, которая занимается разработкой и продажей сетевого оборудования. Он был ответственным за безопасность ит-систем компании. Мужчина вместо того, чтобы защищать работодателя от взлома, он сам стал злоумышленником. Николас украл сотни гигабайтов конфиденциальной информации, включая коды продуктов, схемы, планы и даже данные клиентов. Затем он потребовал от своего работодателя $1.9 млн за возврат данных. И когда его требования не были удовлетворены, он начал публиковать данные в интернете.

Вы можете спросить: зачем он это сделал? Какой была его мотивация? Николас Шарп объяснил свои действия тем, что хотел провести “неодобренный тренировочный курс по безопасности” для компании. Айтишник утверждал, что он сделал Ubiquiti “более безопасным”, обнаружив их слабые места. Злоумышленник также обвинил генерального директора компании в пренебрежении проблемами безопасности и называл его “идиотом”. Но суд не поверил словам Николаса и признал его виновным в краже данных и вымогательстве. Его приговорили к шести годам тюрьмы.

Это урок для всех нас: не доверяйте слепо тем, кто должен заботиться о вашей безопасности. И не пытайтесь играть в Бога, когда у вас есть доступ к чужим данным. Вы можете потерять все: работу, деньги, свободу и уважение.

#николасшарп #ubiquiti #вымогательство #кражаданных #безопасность @SecLabNews
Вы тоже рады, что ваши личные данные в безопасных руках рекламодателей. Они же никогда не продадут их кому-нибудь постороннему, не так ли? А то вдруг какая-нибудь израильская компания по кибершпионажу купит их и продаст правительствам, которые будут следить за вашими перемещениями и интересами. Нет, такого не может быть. Это же нарушает все правила и нормы. И Google тоже никогда не допустит такого. Они же заботятся о вашей конфиденциальности. Они же не позволят, чтобы кто-то использовал их рекламную площадку для шпионажа. Они же не сотрудничают с Rayzone Group и её сервисом Echo. Они же… А, стоп.

Оказывается, всё это уже происходит. И вы даже не можете от этого убежать. Ну и замечательно. Спасибо, Rayzone Group. Спасибо, Google. Спасибо, правительства. Вы сделали наш день.

Rayzone Group продаёт Echo десяткам правоохранительных и разведывательных агентств в Европе, Ближнем Востоке, Азии и Северной и Южной Америке. Стоимость лицензии на использование сервиса зависит от объёма данных и страны или региона, где клиент хочет отслеживать людей. Самые дорогие лицензии могут стоить до 10 миллионов долларов.

#кибершпионаж #конфиденциальность #реклама #RayzoneGroup #Echo #Google #правительства
SecurityLab.ru
Вы тоже рады, что ваши личные данные в безопасных руках рекламодателей. Они же никогда не продадут их кому-нибудь постороннему, не так ли? А то вдруг какая-нибудь израильская компания по кибершпионажу купит их и продаст правительствам, которые будут следить…
👍 Вы думаете, что научные журналы публикуют только достоверные и проверенные исследования? А вот и нет! Оказывается, около 20% статей, опубликованных в научных журналах, могут быть поддельными. Это значит, что кто-то получает деньги за то, что фальсифицирует данные, крадет изображения и тексты, использует искусственный интеллект для генерации бессмысленных статей. И это не просто мелкие нарушения этических норм. Это угроза для всей науки и медицины. Ведь если мы не можем доверять научным публикациям, то как мы можем быть уверены в том, что лекарства, которые мы принимаем, действительно эффективны? Или что методы лечения, которые мы используем, действительно безопасны? Или что теории, которые мы изучаем, действительно верны?

Кто стоит за этим грандиозным обманом? Как вы думаете? Конечно же, Китай! Страна, которая известна своим беззастенчивым копированием всего, что попадает под руку. По данным немецких исследователей, большинство поддельных статей исходит из Китая. Там существуют так называемые “фабрики поддельных статей”, которые предлагают свои услуги ученым, нуждающимся в публикациях для продвижения своей карьеры. А в некоторых больницах и органах здравоохранения даже требуют от врачей быть первыми авторами определенного количества статей. Ну а качество этих статей никого не волнует. Главное - количество!

Немецкие исследователи разработали методику, которая позволяет выявлять простые “красные флаги”, которые указывают на подозрительность статьи. Например, использование частных адресов электронной почты вместо институциональных, принадлежность к больнице вместо университета, отсутствие международных соавторов. Также можно анализировать содержание статей и искать поддельные или сворованные изображения или определенные текстовые последовательности. Академические издатели также начинают применять более сложные инструменты обнаружения обмана.

#кибербезопасность #наука #подделки #Китай @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня у нас для вас новость, которая заставит вас задуматься о том, насколько безопасна ваша система Linux. Уже шесть лет в сети бродит бэкдор BPFDoor, который может проникнуть в вашу систему и установить обратную связь с злоумышленниками, обходя любые ограничения. И самое страшное - зловред почти невозможно обнаружить.

Бекдор использует фильтр пакетов Berkley (BPF), который позволяет ему перехватывать трафик на низком уровне и искать “волшебные” байты для активации. А ещё он шифрует свою связь с помощью статической библиотеки, которая не зависит от внешних источников. BPFDoor не имеет жестко запрограммированных команд, а получает их от своего сервера управления и контроля. Так что никакой статический анализ или обнаружение по сигнатурам ему не страшен.

Ни один антивирус по-прежнему не помечает BPFDoor как вредоносный, а единственным способом обнаружения является мониторинг сетевого трафика и журналов регистрации. Администратор должны использовать самые современные решения для защиты конечных точек и следить за целостностью файлов в «/var/run/initd.lock».

#BPFDoor #Linux #бэкдор #кибербезопасность @SecLabNews
🧐 Даркнет — это та часть интернета, которую вы не видите в обычном браузере. Там можно найти все, что угодно: от полезной информации до нелегальных товаров и услуг. Но один из депутатов Госдумы решил, что этого счастья слишком много и заявил, что хочет признать даркнет незаконным. По его словам, темная сеть является «убежищем анонимных злодеев» и «местом, где законопослушным гражданам нечего искать». А еще он сказал, что Россия — лидер по количеству пользователей даркнета. Ну да, мы же любим все запретное. 😀

Но не все согласны с мнением депутата. Многие пользователи интернета возмущены его инициативой и считают, что даркнет — это не только место для преступников, но и для тех, кто хочет защитить свою конфиденциальность и свободу выражения. Кроме того, некоторые эксперты по кибербезопасности утверждают, что запрет даркнета не поможет бороться с киберпреступностью, а только усложнит работу правоохранительных органов.

#даркнет #интернет #цензура #госдума #кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня у нас есть для вас горячая новость из мира Bluetooth-трекеров. Вы знаете, что это такое? Это маленькие штучки, которые можно прицепить к чему угодно и потом находить это через смартфон. Например, если вы постоянно теряете ключи или кошелек, то вам точно нужен такой трекер. А если вы хотите отслеживать свою жену или мужа, то вам точно не нужен такой трекер. Потому что это незаконно и небезопасно. Но об этом позже.

Дело в том, что Apple уже давно выпустила свои собственные трекеры под названием AirTag, которые работают через сеть из миллиардов iPhone и iPad. И если вы потеряли свой AirTag где-то в центре Москвы, то скорее всего вы его найдете. А если вы потеряли его где-то в Сибири, то скорее всего вы его не найдете. Потому что там нет iPhone и iPad. Но это не точно.

А что делает Google? Google не спит и не сидит сложа руки. Google решила поддержать сторонние Bluetooth-трекеры в своем приложении «Найти моё устройство», которое доступно для всех Android-смартфонов. И теперь вы сможете находить свои трекеры через сеть из миллиардов Android-устройств. И если вы потеряли свой трекер где-то в Сибири, то скорее всего вы его найдете. Потому что там есть Android-устройства. Но и это не точно.

А еще интересно то, что Apple и Google хотят сделать общий стандарт для защиты от злоупотребления Bluetooth-трекерами. Потому что есть риск, что кто-то может использовать их для слежки за вами без вашего ведома. Например, если кто-то подкинет вам в сумку или карман свой трекер и потом будет следить за вашими перемещениями. Это очень неприятно и опасно. Поэтому Apple и Google хотят разработать способ предупреждать вас о таких случаях и помогать вам избавляться от нежелательных трекеров.

#Bluetooth #трекеры #Android #iOS #Google #Apple #AirTag #Chipolo #Pebblebee @SecLabNews
XWorm — это не просто вредоносная программа, а целый швейцарский нож для киберпреступников. Она может похищать ваши пароли, файлы, фотографии и даже загружать другие зловреды на ваш компьютер. И всё это за считанные минуты.

Но самое интересное — это то, как XWorm попадает на вашу систему. Хакеры отправляют вам фишинговое письмо с поддельным документом Word, который содержит скрытый код. Если вы откроете этот документ, то запустите скрипт PowerShell, который обойдет все защитные механизмы Windows и загрузит XWorm на ваш компьютер.

И знаете, что самое смешное? Этот скрипт наполнен мемами! Хакеры использовали переменные с такими названиями, как $CHOTAbheem, $Pentagone, $NuclearDefusion и другими. Видимо, они решили пошутить над своими жертвами или просто скрыть свой след.

Кто стоит за этой атакой? Пока неизвестно. Но эксперты предполагают, что это может быть кто-то из Ближнего Востока или Индии. В любом случае, это очень серьезная угроза для всех пользователей Windows.

#кибербезопасность #фишинг #XWorm #мемы #хакеры @SecLabNews
Если вы думаете, что использование приватных мессенджеров защищено от любопытных глаз, то у нас для вас плохие новости. Европейская полиция взломала Sky ECC, который декларировал сверх защищённое сквозное шифрование, и арестовала трёх крупных наркобаронов Балкан. Ранее мессенжеры EncroChat и ANOM, популярные среди преступников, также были взломаны и использованы правоохранителями как доказательства для тысяч арестов.

Так что если вы занимаетесь чем-то нелегальным и используете защищенные мессенджеры, то лучше подумайте дважды. Или ещё лучше — бросьте своё грязное дело и начните новую жизнь. В этом случае мы с радостью расскажем вам о последних новостях из мира кибербезопасности.

#SkyECC #EncroChat #ANOM #наркобароны #кибербезопасность
Security-новости от Александра Антипова (securitylab.ru). Выпуск № 102

Не пойман — не сталкер. Больше трети россиян следят за своими бывшими партнерами в соцсетях, а еще 8 тысяч в прошлом году столкнулись со сталкерским ПО. Киберсталкинг очень опасен, потому что его трудно доказать и остановить.

Чат-бот до тюрьмы доведет. В Китае впервые в мире арестован человек за использование ИИ для создания фейка: с помощью ChatGPT он сгенерировал фальшивую новость о крушении поезда и гибели 9 человек. Теперь ему грозит до 10 лет тюрьмы.

В США кибермародеры атакуют целые города, похищая чувствительные данные и документы, в Сингапуре женщина хотела бесплатно получить чашку чая, но потеряла 20 тысяч $, отсканировав мошеннический QR-код, а в Москве с целью кражи данных мошенники расклеивают поддельные QR-коды на электросамокаты.

Смотрите сто второй выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире кибербезопасности.
SecurityLab.ru pinned «Security-новости от Александра Антипова (securitylab.ru). Выпуск № 102 — Не пойман — не сталкер. Больше трети россиян следят за своими бывшими партнерами в соцсетях, а еще 8 тысяч в прошлом году столкнулись со сталкерским ПО. Киберсталкинг очень опасен, потому…»
Оказывается, что одна из самых популярных платформ для обмена сообщениями и создания карт ArcGIS имеет дыру в безопасности размером с Польшу. 🤔

Три года назад какой-то нерадивый сотрудник американской компании ESRI, разработчика ArcGIS, решил поделиться с кем-то презентацией о кризисном сценарии в Варшаве. И как вы думаете, что он сделал? Он отправил по электронной почте ссылку на презентацию и пароль к ней. Пароль к базе данных, где хранятся самые секретные карты Польши. Карты военного порта Гдыни, план эвакуации Варшавы в случае наводнения и прочие вкусности.

Но самое смешное в этой истории то, что этот пароль работал до 5 мая этого года. То есть три года спустя после утечки. Три года! Вы представляете, сколько раз могли зайти на эту базу данных шпионы, хакеры, журналисты или просто любопытные люди? И никто из польского правительства не заметил этого. Ни разу. Это просто фантастика.

Мы не знаем, кто виноват в этом киберпровале: сотрудник ESRI, который не умеет держать язык за зубами, или польские чиновники, которые не умеют менять пароли. Но мы знаем одно: если вы не хотите повторить их ошибку, то меняйте свои пароли регулярно и используйте двухфакторную аутентификацию. Это не сложно, но может спасти вас от многих неприятностей.

#кибербезопасность #ArcGIS #Польша #утечка #пароли
Please open Telegram to view this post
VIEW IN TELEGRAM
👍 Как поют в старой песне, 'Не верь, не бойся, не проси'? Как насчет 'не покупай криптокошельки у подозрительных типов'? Хакеры, всегда на шаг впереди, выудили 1,33 биткойна из аппаратного кошелька, который, казалось бы, должен быть более неприступным, чем крепость Гринготтс. А бедняга владелец даже не понял, что его 'сейф' оказался обычной пустой коробкой.

Не верите? Ну, хакеры как раз и знают, как вас убедить. Они выманили 1,33 биткоина, будто это была простая прогулка по парку. Взлом произошел так: они заменили оригинальный микроконтроллер на поддельный с измененной прошивкой и залитым вредоносным кодом. Как насчет того, чтобы добавить в эту смесь подмену случайно сгенерированной сид-фразы на одну из 20 заранее подготовленных? А что, если использовать только первый символ дополнительного пароля для защиты мастер-ключа? Итак, вуаля - ваш 'неприступный' кошелек оказывается на самом деле фальшивкой. И все это время вы и не догадывались, что ваш криптокошелек на самом деле контролировался хакерами.

#кибербезопасность #криптовалюта #взлом #кошелек #биткойн @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩 Вы хотите стать CISO? Это замечательно! Ведь это та профессия, которая позволяет вам сидеть в кресле и нажимать на кнопки, пока компания тонет в кибератаках. А потом вы получаете свой чек на миллион долларов и уезжаете на Мальдивы. Кто не мечтает о такой жизни? Но не спешите бросать свою работу и записываться на курсы по кибербезопасности, ведь вас в любой момент вас могут уволить за то, что вы не справились с очередной кибератакой.

Прочитайте нашу статью о том, сколько зарабатывают CISO в разных странах и как выбрать лучшего из них.

#CISO #кибербезопасность #зарплата @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Брррр, стоп машина! Притормозите всё, дамы и господа! На часах - время кибер-драмы!

Представьте себе, вы сидите, пьете утренний кофе, замечательно общаетесь в Телеграме... И внезапно! Ваш макинтош становится больше, чем просто хорошим другом. Он начинает за вами "наблюдать". Как вам такой сюжет для нового триллера от Netflix?

Сначала вам может показаться, что это сценарий нового фильма о кибершпионаже, но, к сожалению, этот сюжет происходит прямо здесь и сейчас. Какой-то кибер-Шерлок из Google обнаружил уязвимость в Телеграме для macOS.

Итак, как это работает? Представьте себе вредоносную библиотеку Dylib, которая, подобно шпиону из холодной войны, внедряется в вашу систему и запускает свой код еще до того, как вы открываете Телеграм. Не успеете вы сказать "Ого!", как Dylib уже включает вашу камеру, снимает вас и даже сохраняет видео в файле "/tmp /telegram.logs".

Вы думаете, что всё плохо? Ну что вы, всё гораздо хуже! Кто-то с достаточно грязными намерениями может перепрограммировать этот код так, чтобы транслировать видео напрямую на внешний URL-адрес. Подумайте только, реальная слежка в реальном времени!

Да, это просто ужасно, но не паникуйте! Эта уязвимость была обнаружена еще 3 февраля и с тех пор... ну, похоже, ничего особенного не произошло.

Но не беспокойтесь, мы уверены, что после всего этого шума ребята из Telegram скоро начнут что-то делать. Пока что мы можем только подождать... и надеяться, что у вас хороший свет в комнате для видео.

#Telegram #macOS #кибербезопасность #уязвимость #Google #Dylib #камера #бездействие @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM