Европа решила прикрутить гайки ИИ - запретила манипулировать людьми, скорить их по социальным параметрам и следить за ними через биометрию.
Теперь поставщики и пользователи ИИ должны будут соблюдать строгие правила безопасности, прозрачности и этичности. А если вы думаете, что это касается только высокорискового ИИ, то вы ошибаетесь: даже чат-боты должны будут раскрывать свою искусственную природу. Как это повлияет на развитие ИИ в Европе и в мире?
Не пропустите наш анализ самых интересных и спорных аспектов нового законодательства по ИИ: от запрета на распознавание эмоций до создания специального режима для общих целей ИИ.
#ИИ, #кибербезопасность, #Европа, #AIAct, #биометрия @SecLabNews
Теперь поставщики и пользователи ИИ должны будут соблюдать строгие правила безопасности, прозрачности и этичности. А если вы думаете, что это касается только высокорискового ИИ, то вы ошибаетесь: даже чат-боты должны будут раскрывать свою искусственную природу. Как это повлияет на развитие ИИ в Европе и в мире?
Не пропустите наш анализ самых интересных и спорных аспектов нового законодательства по ИИ: от запрета на распознавание эмоций до создания специального режима для общих целей ИИ.
#ИИ, #кибербезопасность, #Европа, #AIAct, #биометрия @SecLabNews
SecurityLab.ru
Европарламент установил первый в мире стандарт для систем ИИ
Закон об использовании ИИ вводит требования для поставщиков и пользователей ИИ, а также регулирует поведение нейросетей.
🎥 Как сделать дипфейк за 300 долларов и обмануть весь мир? 🎥
Вы думаете, что видите на экране своего смартфона знакомого человека? А вот и нет! Это может быть дипфейк ― видео, на котором заменяют лица или голоса людей с помощью искусственного интеллекта. И это не для развлечения, а для того, чтобы выкачать из вас деньги, унизить вас перед всем миром или заставить вас поверить во что угодно.
Эксперты «Лаборатории Касперского» прошлись по форумам в даркнете и нашли там кучу объявлений с предложениями услуг по созданию дипфейк-роликов. Оказывается, это не так уж и дешево: от 300 до 20 тысяч долларов США за минуту. Кто заказывает такие ролики и как они используются? Как защититься от кибермошенников, которые пытаются обмануть вас с помощью дипфейков?
#дипфейки #кибербезопасность #даркнет #искусственныйинтеллект @SecLabNews
Вы думаете, что видите на экране своего смартфона знакомого человека? А вот и нет! Это может быть дипфейк ― видео, на котором заменяют лица или голоса людей с помощью искусственного интеллекта. И это не для развлечения, а для того, чтобы выкачать из вас деньги, унизить вас перед всем миром или заставить вас поверить во что угодно.
Эксперты «Лаборатории Касперского» прошлись по форумам в даркнете и нашли там кучу объявлений с предложениями услуг по созданию дипфейк-роликов. Оказывается, это не так уж и дешево: от 300 до 20 тысяч долларов США за минуту. Кто заказывает такие ролики и как они используются? Как защититься от кибермошенников, которые пытаются обмануть вас с помощью дипфейков?
#дипфейки #кибербезопасность #даркнет #искусственныйинтеллект @SecLabNews
SecurityLab.ru
Стоимость создания дипфейк-роликов в даркнете: от 300 до 20 тысяч долларов
Эксперты «Лаборатории Касперского» проанализировали объявления на форумах в даркнете.
Вы думаете, что Северная Корея - это бедная и изолированная страна, которая живет в страхе перед санкциями и военными угрозами? Ну, вы ошибаетесь. На самом деле это очень хитрая и агрессивная страна, особенно когда дело доходит до киберпространства. Северокорейские хакеры — настоящие мастера своего дела. Они умеют проникать в самые защищенные системы, красть миллиарды долларов и финансировать свою ракетную программу за счет чужих денег.
Да, вы не ослышались. Половина бюджета на разработку ядерного оружия и ракет у Северной Кореи — это деньги, которые она украла у банков и криптовалютных компаний по всему миру. Американская разведка подтверждает этот факт . И это не просто кража, а настоящая кибервойна. Северная Корея атакует не только финансовые учреждения, но и оборонные и аэрокосмические компании, игроков криптовалютной отрасли, новостные издания, перебежчиков и организации, занимающиеся оказанием помощи. Цель этих действий - укрепить оборону и экономику, а также обеспечить внутреннюю стабильность.
#севернаякорея #кибератаки #ракеты #ядерноеоружие #санкции #переговоры #кимченын @SecLabNews
Да, вы не ослышались. Половина бюджета на разработку ядерного оружия и ракет у Северной Кореи — это деньги, которые она украла у банков и криптовалютных компаний по всему миру. Американская разведка подтверждает этот факт . И это не просто кража, а настоящая кибервойна. Северная Корея атакует не только финансовые учреждения, но и оборонные и аэрокосмические компании, игроков криптовалютной отрасли, новостные издания, перебежчиков и организации, занимающиеся оказанием помощи. Цель этих действий - укрепить оборону и экономику, а также обеспечить внутреннюю стабильность.
#севернаякорея #кибератаки #ракеты #ядерноеоружие #санкции #переговоры #кимченын @SecLabNews
SecurityLab.ru
Белый дом заявляет, что половина северокорейской ракетной программы финансируется за счет кибератак и кражи криптовалюты
Рабы Кым Чен Ына похитили миллиарды долларов за последние годы.
Николас Шарп работал в компании Ubiquiti, которая занимается разработкой и продажей сетевого оборудования. Он был ответственным за безопасность ит-систем компании. Мужчина вместо того, чтобы защищать работодателя от взлома, он сам стал злоумышленником. Николас украл сотни гигабайтов конфиденциальной информации, включая коды продуктов, схемы, планы и даже данные клиентов. Затем он потребовал от своего работодателя $1.9 млн за возврат данных. И когда его требования не были удовлетворены, он начал публиковать данные в интернете.
Вы можете спросить: зачем он это сделал? Какой была его мотивация? Николас Шарп объяснил свои действия тем, что хотел провести “неодобренный тренировочный курс по безопасности” для компании. Айтишник утверждал, что он сделал Ubiquiti “более безопасным”, обнаружив их слабые места. Злоумышленник также обвинил генерального директора компании в пренебрежении проблемами безопасности и называл его “идиотом”. Но суд не поверил словам Николаса и признал его виновным в краже данных и вымогательстве. Его приговорили к шести годам тюрьмы.
Это урок для всех нас: не доверяйте слепо тем, кто должен заботиться о вашей безопасности. И не пытайтесь играть в Бога, когда у вас есть доступ к чужим данным. Вы можете потерять все: работу, деньги, свободу и уважение.
#николасшарп #ubiquiti #вымогательство #кражаданных #безопасность @SecLabNews
Вы можете спросить: зачем он это сделал? Какой была его мотивация? Николас Шарп объяснил свои действия тем, что хотел провести “неодобренный тренировочный курс по безопасности” для компании. Айтишник утверждал, что он сделал Ubiquiti “более безопасным”, обнаружив их слабые места. Злоумышленник также обвинил генерального директора компании в пренебрежении проблемами безопасности и называл его “идиотом”. Но суд не поверил словам Николаса и признал его виновным в краже данных и вымогательстве. Его приговорили к шести годам тюрьмы.
Это урок для всех нас: не доверяйте слепо тем, кто должен заботиться о вашей безопасности. И не пытайтесь играть в Бога, когда у вас есть доступ к чужим данным. Вы можете потерять все: работу, деньги, свободу и уважение.
#николасшарп #ubiquiti #вымогательство #кражаданных #безопасность @SecLabNews
SecurityLab.ru
Хакер с "идиотской гиперфиксацией": Бывший инженер Ubiquiti осужден на шесть лет тюремного заключения
Судья заявила, что хакер пытался играть в Бога.
Вы тоже рады, что ваши личные данные в безопасных руках рекламодателей. Они же никогда не продадут их кому-нибудь постороннему, не так ли? А то вдруг какая-нибудь израильская компания по кибершпионажу купит их и продаст правительствам, которые будут следить за вашими перемещениями и интересами. Нет, такого не может быть. Это же нарушает все правила и нормы. И Google тоже никогда не допустит такого. Они же заботятся о вашей конфиденциальности. Они же не позволят, чтобы кто-то использовал их рекламную площадку для шпионажа. Они же не сотрудничают с Rayzone Group и её сервисом Echo. Они же… А, стоп.
Оказывается, всё это уже происходит. И вы даже не можете от этого убежать. Ну и замечательно. Спасибо, Rayzone Group. Спасибо, Google. Спасибо, правительства. Вы сделали наш день.
Rayzone Group продаёт Echo десяткам правоохранительных и разведывательных агентств в Европе, Ближнем Востоке, Азии и Северной и Южной Америке. Стоимость лицензии на использование сервиса зависит от объёма данных и страны или региона, где клиент хочет отслеживать людей. Самые дорогие лицензии могут стоить до 10 миллионов долларов.
#кибершпионаж #конфиденциальность #реклама #RayzoneGroup #Echo #Google #правительства
Оказывается, всё это уже происходит. И вы даже не можете от этого убежать. Ну и замечательно. Спасибо, Rayzone Group. Спасибо, Google. Спасибо, правительства. Вы сделали наш день.
Rayzone Group продаёт Echo десяткам правоохранительных и разведывательных агентств в Европе, Ближнем Востоке, Азии и Северной и Южной Америке. Стоимость лицензии на использование сервиса зависит от объёма данных и страны или региона, где клиент хочет отслеживать людей. Самые дорогие лицензии могут стоить до 10 миллионов долларов.
#кибершпионаж #конфиденциальность #реклама #RayzoneGroup #Echo #Google #правительства
SecurityLab.ru
Израиль снова уличили в кибершпионаже беспрецедентного масштаба
Это хуже утечки данных, это масштабная слежка за огромным числом людей.
SecurityLab.ru
Вы тоже рады, что ваши личные данные в безопасных руках рекламодателей. Они же никогда не продадут их кому-нибудь постороннему, не так ли? А то вдруг какая-нибудь израильская компания по кибершпионажу купит их и продаст правительствам, которые будут следить…
Кто стоит за этим грандиозным обманом? Как вы думаете? Конечно же, Китай! Страна, которая известна своим беззастенчивым копированием всего, что попадает под руку. По данным немецких исследователей, большинство поддельных статей исходит из Китая. Там существуют так называемые “фабрики поддельных статей”, которые предлагают свои услуги ученым, нуждающимся в публикациях для продвижения своей карьеры. А в некоторых больницах и органах здравоохранения даже требуют от врачей быть первыми авторами определенного количества статей. Ну а качество этих статей никого не волнует. Главное - количество!
Немецкие исследователи разработали методику, которая позволяет выявлять простые “красные флаги”, которые указывают на подозрительность статьи. Например, использование частных адресов электронной почты вместо институциональных, принадлежность к больнице вместо университета, отсутствие международных соавторов. Также можно анализировать содержание статей и искать поддельные или сворованные изображения или определенные текстовые последовательности. Академические издатели также начинают применять более сложные инструменты обнаружения обмана.
#кибербезопасность #наука #подделки #Китай @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Исследование раскрывает масштабы «научной аферы» в академических публикациях
Каждая пятая статья в мире, и 2.4% статей в России поддельные.
Сегодня у нас для вас новость, которая заставит вас задуматься о том, насколько безопасна ваша система Linux. Уже шесть лет в сети бродит бэкдор BPFDoor, который может проникнуть в вашу систему и установить обратную связь с злоумышленниками, обходя любые ограничения. И самое страшное - зловред почти невозможно обнаружить.
Бекдор использует фильтр пакетов Berkley (BPF), который позволяет ему перехватывать трафик на низком уровне и искать “волшебные” байты для активации. А ещё он шифрует свою связь с помощью статической библиотеки, которая не зависит от внешних источников. BPFDoor не имеет жестко запрограммированных команд, а получает их от своего сервера управления и контроля. Так что никакой статический анализ или обнаружение по сигнатурам ему не страшен.
Ни один антивирус по-прежнему не помечает BPFDoor как вредоносный, а единственным способом обнаружения является мониторинг сетевого трафика и журналов регистрации. Администратор должны использовать самые современные решения для защиты конечных точек и следить за целостностью файлов в «/var/run/initd.lock».
#BPFDoor #Linux #бэкдор #кибербезопасность @SecLabNews
Бекдор использует фильтр пакетов Berkley (BPF), который позволяет ему перехватывать трафик на низком уровне и искать “волшебные” байты для активации. А ещё он шифрует свою связь с помощью статической библиотеки, которая не зависит от внешних источников. BPFDoor не имеет жестко запрограммированных команд, а получает их от своего сервера управления и контроля. Так что никакой статический анализ или обнаружение по сигнатурам ему не страшен.
Ни один антивирус по-прежнему не помечает BPFDoor как вредоносный, а единственным способом обнаружения является мониторинг сетевого трафика и журналов регистрации. Администратор должны использовать самые современные решения для защиты конечных точек и следить за целостностью файлов в «/var/run/initd.lock».
#BPFDoor #Linux #бэкдор #кибербезопасность @SecLabNews
SecurityLab.ru
Новое мощное вредоносное ПО для Linux угрожает безопасности ваших данных
Брандмауэры — не помеха для скрытного вредоноса, хакеры всё равно получат своё.
Но не все согласны с мнением депутата. Многие пользователи интернета возмущены его инициативой и считают, что даркнет — это не только место для преступников, но и для тех, кто хочет защитить свою конфиденциальность и свободу выражения. Кроме того, некоторые эксперты по кибербезопасности утверждают, что запрет даркнета не поможет бороться с киберпреступностью, а только усложнит работу правоохранительных органов.
#даркнет #интернет #цензура #госдума #кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Даркнет под угрозой: депутат Госдумы выступил за его запрет
Он утверждает, что Россия является лидером по количеству пользователей «теневого сектора» интернета.
Сегодня у нас есть для вас горячая новость из мира Bluetooth-трекеров. Вы знаете, что это такое? Это маленькие штучки, которые можно прицепить к чему угодно и потом находить это через смартфон. Например, если вы постоянно теряете ключи или кошелек, то вам точно нужен такой трекер. А если вы хотите отслеживать свою жену или мужа, то вам точно не нужен такой трекер. Потому что это незаконно и небезопасно. Но об этом позже.
Дело в том, что Apple уже давно выпустила свои собственные трекеры под названием AirTag, которые работают через сеть из миллиардов iPhone и iPad. И если вы потеряли свой AirTag где-то в центре Москвы, то скорее всего вы его найдете. А если вы потеряли его где-то в Сибири, то скорее всего вы его не найдете. Потому что там нет iPhone и iPad. Но это не точно.
А что делает Google? Google не спит и не сидит сложа руки. Google решила поддержать сторонние Bluetooth-трекеры в своем приложении «Найти моё устройство», которое доступно для всех Android-смартфонов. И теперь вы сможете находить свои трекеры через сеть из миллиардов Android-устройств. И если вы потеряли свой трекер где-то в Сибири, то скорее всего вы его найдете. Потому что там есть Android-устройства. Но и это не точно.
А еще интересно то, что Apple и Google хотят сделать общий стандарт для защиты от злоупотребления Bluetooth-трекерами. Потому что есть риск, что кто-то может использовать их для слежки за вами без вашего ведома. Например, если кто-то подкинет вам в сумку или карман свой трекер и потом будет следить за вашими перемещениями. Это очень неприятно и опасно. Поэтому Apple и Google хотят разработать способ предупреждать вас о таких случаях и помогать вам избавляться от нежелательных трекеров.
#Bluetooth #трекеры #Android #iOS #Google #Apple #AirTag #Chipolo #Pebblebee @SecLabNews
Дело в том, что Apple уже давно выпустила свои собственные трекеры под названием AirTag, которые работают через сеть из миллиардов iPhone и iPad. И если вы потеряли свой AirTag где-то в центре Москвы, то скорее всего вы его найдете. А если вы потеряли его где-то в Сибири, то скорее всего вы его не найдете. Потому что там нет iPhone и iPad. Но это не точно.
А что делает Google? Google не спит и не сидит сложа руки. Google решила поддержать сторонние Bluetooth-трекеры в своем приложении «Найти моё устройство», которое доступно для всех Android-смартфонов. И теперь вы сможете находить свои трекеры через сеть из миллиардов Android-устройств. И если вы потеряли свой трекер где-то в Сибири, то скорее всего вы его найдете. Потому что там есть Android-устройства. Но и это не точно.
А еще интересно то, что Apple и Google хотят сделать общий стандарт для защиты от злоупотребления Bluetooth-трекерами. Потому что есть риск, что кто-то может использовать их для слежки за вами без вашего ведома. Например, если кто-то подкинет вам в сумку или карман свой трекер и потом будет следить за вашими перемещениями. Это очень неприятно и опасно. Поэтому Apple и Google хотят разработать способ предупреждать вас о таких случаях и помогать вам избавляться от нежелательных трекеров.
#Bluetooth #трекеры #Android #iOS #Google #Apple #AirTag #Chipolo #Pebblebee @SecLabNews
SecurityLab.ru
Apple, подвинься! Google дерзко врывается на рынок Bluetooth-трекеров
Приложение «Find My Device» получает поддержку трекеров от сторонних производителей, которые ничем не будут уступать яблочному AirTag.
XWorm — это не просто вредоносная программа, а целый швейцарский нож для киберпреступников. Она может похищать ваши пароли, файлы, фотографии и даже загружать другие зловреды на ваш компьютер. И всё это за считанные минуты.
Но самое интересное — это то, как XWorm попадает на вашу систему. Хакеры отправляют вам фишинговое письмо с поддельным документом Word, который содержит скрытый код. Если вы откроете этот документ, то запустите скрипт PowerShell, который обойдет все защитные механизмы Windows и загрузит XWorm на ваш компьютер.
И знаете, что самое смешное? Этот скрипт наполнен мемами! Хакеры использовали переменные с такими названиями, как $CHOTAbheem, $Pentagone, $NuclearDefusion и другими. Видимо, они решили пошутить над своими жертвами или просто скрыть свой след.
Кто стоит за этой атакой? Пока неизвестно. Но эксперты предполагают, что это может быть кто-то из Ближнего Востока или Индии. В любом случае, это очень серьезная угроза для всех пользователей Windows.
#кибербезопасность #фишинг #XWorm #мемы #хакеры @SecLabNews
Но самое интересное — это то, как XWorm попадает на вашу систему. Хакеры отправляют вам фишинговое письмо с поддельным документом Word, который содержит скрытый код. Если вы откроете этот документ, то запустите скрипт PowerShell, который обойдет все защитные механизмы Windows и загрузит XWorm на ваш компьютер.
И знаете, что самое смешное? Этот скрипт наполнен мемами! Хакеры использовали переменные с такими названиями, как $CHOTAbheem, $Pentagone, $NuclearDefusion и другими. Видимо, они решили пошутить над своими жертвами или просто скрыть свой след.
Кто стоит за этой атакой? Пока неизвестно. Но эксперты предполагают, что это может быть кто-то из Ближнего Востока или Индии. В любом случае, это очень серьезная угроза для всех пользователей Windows.
#кибербезопасность #фишинг #XWorm #мемы #хакеры @SecLabNews
SecurityLab.ru
MEME#4CHAN: Необычная фишинговая кампания, использующая мемы в качестве переменных вредоносного кода
Успешная цепочка атак приводит к заражению целевых компьютеров универсальным вредоносом XWorm.
Если вы думаете, что использование приватных мессенджеров защищено от любопытных глаз, то у нас для вас плохие новости. Европейская полиция взломала Sky ECC, который декларировал сверх защищённое сквозное шифрование, и арестовала трёх крупных наркобаронов Балкан. Ранее мессенжеры EncroChat и ANOM, популярные среди преступников, также были взломаны и использованы правоохранителями как доказательства для тысяч арестов.
Так что если вы занимаетесь чем-то нелегальным и используете защищенные мессенджеры, то лучше подумайте дважды. Или ещё лучше — бросьте своё грязное дело и начните новую жизнь. В этом случае мы с радостью расскажем вам о последних новостях из мира кибербезопасности.
#SkyECC #EncroChat #ANOM #наркобароны #кибербезопасность
Так что если вы занимаетесь чем-то нелегальным и используете защищенные мессенджеры, то лучше подумайте дважды. Или ещё лучше — бросьте своё грязное дело и начните новую жизнь. В этом случае мы с радостью расскажем вам о последних новостях из мира кибербезопасности.
#SkyECC #EncroChat #ANOM #наркобароны #кибербезопасность
SecurityLab.ru
Взлом Sky ECC: как европейские правоохранители разгромили балканский наркокартель
При большом желании взломать можно даже самый защищённый мессенджер…
Security-новости от Александра Антипова (securitylab.ru). Выпуск № 102
— Не пойман — не сталкер. Больше трети россиян следят за своими бывшими партнерами в соцсетях, а еще 8 тысяч в прошлом году столкнулись со сталкерским ПО. Киберсталкинг очень опасен, потому что его трудно доказать и остановить.
— Чат-бот до тюрьмы доведет. В Китае впервые в мире арестован человек за использование ИИ для создания фейка: с помощью ChatGPT он сгенерировал фальшивую новость о крушении поезда и гибели 9 человек. Теперь ему грозит до 10 лет тюрьмы.
— В США кибермародеры атакуют целые города, похищая чувствительные данные и документы, в Сингапуре женщина хотела бесплатно получить чашку чая, но потеряла 20 тысяч $, отсканировав мошеннический QR-код, а в Москве с целью кражи данных мошенники расклеивают поддельные QR-коды на электросамокаты.
Смотрите сто второй выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире кибербезопасности.
— Не пойман — не сталкер. Больше трети россиян следят за своими бывшими партнерами в соцсетях, а еще 8 тысяч в прошлом году столкнулись со сталкерским ПО. Киберсталкинг очень опасен, потому что его трудно доказать и остановить.
— Чат-бот до тюрьмы доведет. В Китае впервые в мире арестован человек за использование ИИ для создания фейка: с помощью ChatGPT он сгенерировал фальшивую новость о крушении поезда и гибели 9 человек. Теперь ему грозит до 10 лет тюрьмы.
— В США кибермародеры атакуют целые города, похищая чувствительные данные и документы, в Сингапуре женщина хотела бесплатно получить чашку чая, но потеряла 20 тысяч $, отсканировав мошеннический QR-код, а в Москве с целью кражи данных мошенники расклеивают поддельные QR-коды на электросамокаты.
Смотрите сто второй выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире кибербезопасности.
YouTube
30% россиян НАБЛЮДАЮТ за бывшими | Адские QR-коды Москвы | Хакерский Армагеддон в городах США |102
Голосуем за Александру Мурзину https://30-under-30.forbes.ru/2023/487773-aleksandra-murzina
Смотрите сто второй выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире кибербезопасности.
Вас ждёт:
— Не пойман — не сталкер. Больше…
Смотрите сто второй выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире кибербезопасности.
Вас ждёт:
— Не пойман — не сталкер. Больше…
SecurityLab.ru pinned «Security-новости от Александра Антипова (securitylab.ru). Выпуск № 102 — Не пойман — не сталкер. Больше трети россиян следят за своими бывшими партнерами в соцсетях, а еще 8 тысяч в прошлом году столкнулись со сталкерским ПО. Киберсталкинг очень опасен, потому…»
Оказывается, что одна из самых популярных платформ для обмена сообщениями и создания карт ArcGIS имеет дыру в безопасности размером с Польшу. 🤔
Три года назад какой-то нерадивый сотрудник американской компании ESRI, разработчика ArcGIS, решил поделиться с кем-то презентацией о кризисном сценарии в Варшаве. И как вы думаете, что он сделал? Он отправил по электронной почте ссылку на презентацию и пароль к ней. Пароль к базе данных, где хранятся самые секретные карты Польши. Карты военного порта Гдыни, план эвакуации Варшавы в случае наводнения и прочие вкусности.
Но самое смешное в этой истории то, что этот пароль работал до 5 мая этого года. То есть три года спустя после утечки. Три года! Вы представляете, сколько раз могли зайти на эту базу данных шпионы, хакеры, журналисты или просто любопытные люди? И никто из польского правительства не заметил этого. Ни разу. Это просто фантастика.
Мы не знаем, кто виноват в этом киберпровале: сотрудник ESRI, который не умеет держать язык за зубами, или польские чиновники, которые не умеют менять пароли. Но мы знаем одно: если вы не хотите повторить их ошибку, то меняйте свои пароли регулярно и используйте двухфакторную аутентификацию. Это не сложно, но может спасти вас от многих неприятностей.
#кибербезопасность #ArcGIS #Польша #утечка #пароли
Три года назад какой-то нерадивый сотрудник американской компании ESRI, разработчика ArcGIS, решил поделиться с кем-то презентацией о кризисном сценарии в Варшаве. И как вы думаете, что он сделал? Он отправил по электронной почте ссылку на презентацию и пароль к ней. Пароль к базе данных, где хранятся самые секретные карты Польши. Карты военного порта Гдыни, план эвакуации Варшавы в случае наводнения и прочие вкусности.
Но самое смешное в этой истории то, что этот пароль работал до 5 мая этого года. То есть три года спустя после утечки. Три года! Вы представляете, сколько раз могли зайти на эту базу данных шпионы, хакеры, журналисты или просто любопытные люди? И никто из польского правительства не заметил этого. Ни разу. Это просто фантастика.
Мы не знаем, кто виноват в этом киберпровале: сотрудник ESRI, который не умеет держать язык за зубами, или польские чиновники, которые не умеют менять пароли. Но мы знаем одно: если вы не хотите повторить их ошибку, то меняйте свои пароли регулярно и используйте двухфакторную аутентификацию. Это не сложно, но может спасти вас от многих неприятностей.
#кибербезопасность #ArcGIS #Польша #утечка #пароли
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Использование устаревшего пароля привело к раскрытию военных секретов Польши
Детальные схематические карты, планы эвакуации и прочие секретные данные долгое время оставались достоянием общественности.
Не верите? Ну, хакеры как раз и знают, как вас убедить. Они выманили 1,33 биткоина, будто это была простая прогулка по парку. Взлом произошел так: они заменили оригинальный микроконтроллер на поддельный с измененной прошивкой и залитым вредоносным кодом. Как насчет того, чтобы добавить в эту смесь подмену случайно сгенерированной сид-фразы на одну из 20 заранее подготовленных? А что, если использовать только первый символ дополнительного пароля для защиты мастер-ключа? Итак, вуаля - ваш 'неприступный' кошелек оказывается на самом деле фальшивкой. И все это время вы и не догадывались, что ваш криптокошелек на самом деле контролировался хакерами.
#кибербезопасность #криптовалюта #взлом #кошелек #биткойн @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уроки Кибербезопасности: История о том, как хакеры украли 1.33 Биткоина из закрытого сейфа
Злонамеренные модификации в аппаратном кошельке привели к утрате значительной суммы в биткоинах.
Прочитайте нашу статью о том, сколько зарабатывают CISO в разных странах и как выбрать лучшего из них.
#CISO #кибербезопасность #зарплата @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хорошо быть CISO! Какие зарплаты можно ожидать на руководящей должности?
Разберём подробно все возможные финансовые «плюшки», доступные грамотному руководителю отдела информационной безопасности.
Представьте себе, вы сидите, пьете утренний кофе, замечательно общаетесь в Телеграме... И внезапно! Ваш макинтош становится больше, чем просто хорошим другом. Он начинает за вами "наблюдать". Как вам такой сюжет для нового триллера от Netflix?
Сначала вам может показаться, что это сценарий нового фильма о кибершпионаже, но, к сожалению, этот сюжет происходит прямо здесь и сейчас. Какой-то кибер-Шерлок из Google обнаружил уязвимость в Телеграме для macOS.
Итак, как это работает? Представьте себе вредоносную библиотеку Dylib, которая, подобно шпиону из холодной войны, внедряется в вашу систему и запускает свой код еще до того, как вы открываете Телеграм. Не успеете вы сказать "Ого!", как Dylib уже включает вашу камеру, снимает вас и даже сохраняет видео в файле "/tmp /telegram.logs".
Вы думаете, что всё плохо? Ну что вы, всё гораздо хуже! Кто-то с достаточно грязными намерениями может перепрограммировать этот код так, чтобы транслировать видео напрямую на внешний URL-адрес. Подумайте только, реальная слежка в реальном времени!
Да, это просто ужасно, но не паникуйте! Эта уязвимость была обнаружена еще 3 февраля и с тех пор... ну, похоже, ничего особенного не произошло.
Но не беспокойтесь, мы уверены, что после всего этого шума ребята из Telegram скоро начнут что-то делать. Пока что мы можем только подождать... и надеяться, что у вас хороший свет в комнате для видео.
#Telegram #macOS #кибербезопасность #уязвимость #Google #Dylib #камера #бездействие @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимость Telegram позволяет злоумышленникам получить доступ к камере компьютеров Apple
Обнаруживший проблему исследователь несколько месяцев «бодался» с поддержкой «синего мессенджера», но наконец сдался и опубликовал информацию.
Садитесь поудобнее и убедитесь, что ваш кофе не остыл. Мы здесь с крайне "вкусной" новостью! США идентифицировала самого опасного русского хакера в истории.
Наш главный "плохой парень" сегодня - гражданин России, Михаил Матвеев, известный также как Wazawaka, m1x, Boriselcin и Uhodiransomwar (чувак, серьезно?), обвиняется в том, что он атаковал 2800 жертв с помощью трех разных вариантов вымогательского ПО. Он похоже "прокачал" свои навыки вымогательства до уровня "Бог", требуя сумму, превышающую 400 миллионов долларов.
Его жертвы, бедные души, заплатили около 200 миллионов долларов. Среди них - полицейские в Нью-Джерси и Вашингтоне, медицинские организации и школы США. Теперь федеральные власти предлагают вознаграждение в размере 10 миллионов долларов за информацию, которая приведет к его аресту.
Помните: киберпреступность — это не шутки. Не становитесь следующим Матвеевым, а лучше помогите остановить таких людей. Будьте на стороне хороших ребят.
#WantedHackers #CatchTheBadGuys #10MillionReward @SecLabNews
Наш главный "плохой парень" сегодня - гражданин России, Михаил Матвеев, известный также как Wazawaka, m1x, Boriselcin и Uhodiransomwar (чувак, серьезно?), обвиняется в том, что он атаковал 2800 жертв с помощью трех разных вариантов вымогательского ПО. Он похоже "прокачал" свои навыки вымогательства до уровня "Бог", требуя сумму, превышающую 400 миллионов долларов.
Его жертвы, бедные души, заплатили около 200 миллионов долларов. Среди них - полицейские в Нью-Джерси и Вашингтоне, медицинские организации и школы США. Теперь федеральные власти предлагают вознаграждение в размере 10 миллионов долларов за информацию, которая приведет к его аресту.
Помните: киберпреступность — это не шутки. Не становитесь следующим Матвеевым, а лучше помогите остановить таких людей. Будьте на стороне хороших ребят.
#WantedHackers #CatchTheBadGuys #10MillionReward @SecLabNews
SecurityLab.ru
Из России с любовью: Михаил Матвеев обвиняется в требовании выкупа в 400 миллионов долларов
Госдепартамент США предлагает вознаграждение в размере 10 миллионов долларов
#GeneticPrivacy #CyberSecurity #DNAinEnvironment #BigBrotherWatching @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ученые смогли идентифицировать человека по следам ДНК в воздухе и воде
Исследователи из Флориды обнаружили, что из мельчайших фрагментов человеческой ДНК, оставленных в окружающей среде, можно узнать многое о вашем здоровье и происхождении.
Сегодняшняя новость - немного жаркого Техасского ветра в нашем информационном пространстве. Город Даллас все еще борется с последствиями кибератаки, которая парализовала его компьютерные системы две недели назад. И, похоже, ковбойский способ жизни возвращается в моду, потому что полиция и пожарные ведут записи вручную.
Проверка номеров автомобилей или лицензий сейчас занимает от пяти до десяти минут, вместо секунд, а пожарные не понимают куда им ехать на срочные вызовы. Но власти города уверены, что полное восстановление систем займет всего лишь еще несколько недель.
Между тем, Даллас не единственный американский город, переживающий цифровую головную боль. А мы продолжим следить за ситуацией.
#Dallas #CyberAttack #CyberSecurity #Royal #Ransomware @SecLabNews
Проверка номеров автомобилей или лицензий сейчас занимает от пяти до десяти минут, вместо секунд, а пожарные не понимают куда им ехать на срочные вызовы. Но власти города уверены, что полное восстановление систем займет всего лишь еще несколько недель.
Между тем, Даллас не единственный американский город, переживающий цифровую головную боль. А мы продолжим следить за ситуацией.
#Dallas #CyberAttack #CyberSecurity #Royal #Ransomware @SecLabNews
SecurityLab.ru
Власти Далласа уже две недели устраняют последствия вымогательской атаки, и ещё столько же понадобится для полного восстановления…
Обычная кибератака наглядно продемонстрировала обратную сторону технологического прогресса.