Издательство «Эксмо-АСТ» подало иски к Telegram — всё дело в пиратском контенте.
Крупнейший российский книгоиздатель «Эксмо-АСТ» планирует заблокировать Telegram. Издатель требует вынудить мессенджер внедрить систему цифровых отпечатков, для борьбы с пиратским контентом. Иск от издателя поступил 20 июля 2021 года в Мосгорсуд, ответчиком проходит Telegram.
Убытки издателей из-за публикации пиратских книг в мессенджере составляет 55 миллиардов рублей за 2020 год. Администрация Telegram не реагирует на запросы от издателей. Система "цифровых отпечатков" позволит блокировать пиратский контент ещё на этапе загрузки, данную систему уже использует социальная сеть "ВКонтакте".
Крупнейший российский книгоиздатель «Эксмо-АСТ» планирует заблокировать Telegram. Издатель требует вынудить мессенджер внедрить систему цифровых отпечатков, для борьбы с пиратским контентом. Иск от издателя поступил 20 июля 2021 года в Мосгорсуд, ответчиком проходит Telegram.
Убытки издателей из-за публикации пиратских книг в мессенджере составляет 55 миллиардов рублей за 2020 год. Администрация Telegram не реагирует на запросы от издателей. Система "цифровых отпечатков" позволит блокировать пиратский контент ещё на этапе загрузки, данную систему уже использует социальная сеть "ВКонтакте".
OpenAI научила ИИ преобразовать команды на английском языке в программный код.
Компания OpenAI, представила новое решение на основе алгоритма Codex. ИИ способен интегрировать команды с английского языка на программный код. Данное решение позволяет ИИ строить несложные сайты и программное обеспечение.
Codex заметно упростит работу опытных программистов и будет помогать обучению начинающих. Codex может работать как помощник или заместитель программиста, ИИ может реализовать идеи максимально простым способом. Пока программисты не имеют общей или хотя бы доминирующей позиции в отношении вновь созданного инструмента.
Компания OpenAI, представила новое решение на основе алгоритма Codex. ИИ способен интегрировать команды с английского языка на программный код. Данное решение позволяет ИИ строить несложные сайты и программное обеспечение.
Codex заметно упростит работу опытных программистов и будет помогать обучению начинающих. Codex может работать как помощник или заместитель программиста, ИИ может реализовать идеи максимально простым способом. Пока программисты не имеют общей или хотя бы доминирующей позиции в отношении вновь созданного инструмента.
Samsung представила первый в мире 5-нанометровый процессор для умных часов
Exynos W920 оснащён двумя ядрами Cortex-A55 и ускорителем Mali-G68. Благодаря этому новый чип работает на 20% быстрее, чем его предшественник. Новый проц также поддерживает 4G, систему GNSS, Bluetooth 5.0 и функцию Always-on-Display.
Exynos W920 получат Galaxy Watch 4 и Galaxy Watch 4 Classic, которые 11 августа представят на онлайн-мероприятии Samsung Unpacked.
Exynos W920 оснащён двумя ядрами Cortex-A55 и ускорителем Mali-G68. Благодаря этому новый чип работает на 20% быстрее, чем его предшественник. Новый проц также поддерживает 4G, систему GNSS, Bluetooth 5.0 и функцию Always-on-Display.
Exynos W920 получат Galaxy Watch 4 и Galaxy Watch 4 Classic, которые 11 августа представят на онлайн-мероприятии Samsung Unpacked.
Хакеры возвращают средства, украденные у Poly Network
Ранее хакеры взломали межсетевой протокол Poly Network и похитили $611 млн. Платформа сразу призвала майнеров внести в чёрный список токены адресов злоумышленников. Вероятно, теперь хакерам трудно отмыть и обналичить крипту, поэтому они решили просто вернуть украденные деньги. Злоумышленники уже вернули активы на $4,8 млн.
Ранее хакеры взломали межсетевой протокол Poly Network и похитили $611 млн. Платформа сразу призвала майнеров внести в чёрный список токены адресов злоумышленников. Вероятно, теперь хакерам трудно отмыть и обналичить крипту, поэтому они решили просто вернуть украденные деньги. Злоумышленники уже вернули активы на $4,8 млн.
Опубликован универсальный декриптор для зашифрованных REvil файлов компании Kaseya
На хакерских форумах опубликовали универсальный ключ для дешифрования данных, который был в распоряжении компании Kaseya, чьи клиенты недавно пострадали от атак шифровальщика REvil.
Напомним, что ранее группировка REvil атаковала поставщика MSP-решений Kaseya и потребовала $70 млн за универсальный инструмент, который бы восстановил все зашифрованные файлы.
Затем REvil внезапно исчезла, а её сайты и вся инфраструктура ушли в оффлайн без объяснения причин. 22 июля Kaseya получила универсальный декриптор от загадочной «третьей стороны». Для того чтобы его получить, компании обязаны были сначала подписать соглашение о неразглашении.
А 10 августа на одном из хакерских форумов был опубликован скриншот, на котором якобы изображен универсальный ключ для восстановления зашифрованных REvil файлов.
ИБ-эксперты подтвердили, что с помощью этого ключа им удалось расшифровать файлы Kaseya. Многочисленные источники в сфере ИБ считают, что ключ, скорее всего, опубликовал кто-то, кто связан с операторами REvil, а не одна из жертв.
На хакерских форумах опубликовали универсальный ключ для дешифрования данных, который был в распоряжении компании Kaseya, чьи клиенты недавно пострадали от атак шифровальщика REvil.
Напомним, что ранее группировка REvil атаковала поставщика MSP-решений Kaseya и потребовала $70 млн за универсальный инструмент, который бы восстановил все зашифрованные файлы.
Затем REvil внезапно исчезла, а её сайты и вся инфраструктура ушли в оффлайн без объяснения причин. 22 июля Kaseya получила универсальный декриптор от загадочной «третьей стороны». Для того чтобы его получить, компании обязаны были сначала подписать соглашение о неразглашении.
А 10 августа на одном из хакерских форумов был опубликован скриншот, на котором якобы изображен универсальный ключ для восстановления зашифрованных REvil файлов.
ИБ-эксперты подтвердили, что с помощью этого ключа им удалось расшифровать файлы Kaseya. Многочисленные источники в сфере ИБ считают, что ключ, скорее всего, опубликовал кто-то, кто связан с операторами REvil, а не одна из жертв.
TikTok стал самым популярным приложением за 2020 год
TikTok впервые обогнал по количеству загрузок все фейсбуковские приложения (Facebook, WhatsApp, Instagram и Facebook Messenger) и стал самым популярным приложением за 2020 год.
В России TikTok занимает четвертое место по популярности среди соцсетей после «ВКонтакте», YouTube и Instagram.
TikTok впервые обогнал по количеству загрузок все фейсбуковские приложения (Facebook, WhatsApp, Instagram и Facebook Messenger) и стал самым популярным приложением за 2020 год.
В России TikTok занимает четвертое место по популярности среди соцсетей после «ВКонтакте», YouTube и Instagram.
Microsoft выпустила патчи для 44 уязвимостей, из которых 3 являются 0-day
Компания микромягких исправила 44 уязвимости (51, если считать баги в Microsoft Edge). Семь из них классифицированы как критические, три относились к типу 0-day. Одна уязвимость уже находилась под атаками.
Первая из уязвимостей нулевого дня позволяет злоумышленнику получить привилегии уровня System, просто подключившись к удаленному серверу печати, находящемуся под их контролем.
Вторая 0-day уязвимость — PetitPotam — использует API MS-EFSRPC, чтобы принудительного заставить удаленные Windows-серверы аутентифицировать злоумышленника и поделиться с ним данными аутентификации NTLM или сертификатами аутентификации.
Еще одна уязвимость нулевого дня, которую уже эксплуатируют хакеры, это CVE-2021-36948. Проблема представляет собой локальное повышение привилегий в службе Windows Update Medic.
Нельзя оставить без внимания и критический баг с рейтингом 9,9 балла по шкале CVSS —уязвимость связана с Windows TCP/IP и приводит к удаленному выполнению кода (CVE-2021-26424).
Патчи в этом месяце получили: .NET Core и Visual Studio, ASP.NET Core и Visual Studio, Azure, Windows Update, компоненты Windows Print Spooler, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge, Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint и так далее.
Компания микромягких исправила 44 уязвимости (51, если считать баги в Microsoft Edge). Семь из них классифицированы как критические, три относились к типу 0-day. Одна уязвимость уже находилась под атаками.
Первая из уязвимостей нулевого дня позволяет злоумышленнику получить привилегии уровня System, просто подключившись к удаленному серверу печати, находящемуся под их контролем.
Вторая 0-day уязвимость — PetitPotam — использует API MS-EFSRPC, чтобы принудительного заставить удаленные Windows-серверы аутентифицировать злоумышленника и поделиться с ним данными аутентификации NTLM или сертификатами аутентификации.
Еще одна уязвимость нулевого дня, которую уже эксплуатируют хакеры, это CVE-2021-36948. Проблема представляет собой локальное повышение привилегий в службе Windows Update Medic.
Нельзя оставить без внимания и критический баг с рейтингом 9,9 балла по шкале CVSS —уязвимость связана с Windows TCP/IP и приводит к удаленному выполнению кода (CVE-2021-26424).
Патчи в этом месяце получили: .NET Core и Visual Studio, ASP.NET Core и Visual Studio, Azure, Windows Update, компоненты Windows Print Spooler, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge, Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint и так далее.
Хакер сообщил, что похитил криптовалюту на $610 млн «шутки ради».
Хакер который украл огромное количество криптовалюты у платформы Poly Network сообщил, что совершил злодеяние ради потехи.
«Когда я заметил уязвимость, у меня возникло смешанное чувство, — сообщил он в разделе Q&A, встроенном в описание транзакции, возвращённой им криптовалюты. — Спроси себя, что бы ты делал, если бы столкнулся с такой большой удачей. Вежливо попросить команду проекта, чтобы они могли это исправить? Любой может оказаться предателем, получив один миллиард!».
На сегодняшний день платформе уже возращена криптовалюта на сумму 342 миллиона долларов. Будет ли хакер возвращать оставшуюся часть криптовалюты на сумму 268 миллионов долларов, пока не известно.
Хакер который украл огромное количество криптовалюты у платформы Poly Network сообщил, что совершил злодеяние ради потехи.
«Когда я заметил уязвимость, у меня возникло смешанное чувство, — сообщил он в разделе Q&A, встроенном в описание транзакции, возвращённой им криптовалюты. — Спроси себя, что бы ты делал, если бы столкнулся с такой большой удачей. Вежливо попросить команду проекта, чтобы они могли это исправить? Любой может оказаться предателем, получив один миллиард!».
На сегодняшний день платформе уже возращена криптовалюта на сумму 342 миллиона долларов. Будет ли хакер возвращать оставшуюся часть криптовалюты на сумму 268 миллионов долларов, пока не известно.
GitHub отключает авторизацию в Git с помощью пароля
Теперь она возможна только по токену или с помощью SSH-ключей. Это делается для безопасности репозиториев.
Аутентификация по токенам позволяет генерировать входные данные отдельно для каждого устройства и сеанса. При этом подобрать токен перебором невозможно.
Теперь она возможна только по токену или с помощью SSH-ключей. Это делается для безопасности репозиториев.
Аутентификация по токенам позволяет генерировать входные данные отдельно для каждого устройства и сеанса. При этом подобрать токен перебором невозможно.
AMD SEV и Intel SGX оказались уязвимы. На этот раз патчи не помогут
Технологии AMD SEV и Intel SGX позволяют создавать защищённые и зашифрованные области в памяти с ограниченным доступом. В обоих случаях используются атаки на аппаратном уровне с манипуляцией напряжением.
Исследователи из Берлинского технического университета описали в своем исследовании метод атаки на AMD Platform Secure Processor (PSP), независимый чип, присутствующий во всех процессорах EPYC всех поколений. PSP отвечает за безопасность платформы.
Первичный загрузчик считывается из необновляемой ROM-области, после чего управление передаётся следующему загрузчику. Он проверяет и запускает внутреннюю ОС (PSP OS) и прошивку SEV, образы которых находятся уже в отдельной флеш-памяти на шине SPI. Атака, упрощённо говоря, сводится к инициированному сбою во время первичного общения PSP c ROM, что позволяет с некоторой долей вероятности заставить PSP посчитать ключ атакующего корректным и затем без проблем загрузить подписанные этим ключом и модифицированные по желанию атакующего образы из флеш-памяти на SPI. Указанный сбой можно вызвать, точно манипулируя напряжением питания PSP.
Основную опасность данный метод атаки представляет для облачных провайдеров и крупных корпоративных заказчиков — модификация сервера может быть произведена в цепочке поставок или сотрудником компании с нужными полномочиями. На подготовку тестовой системы на базе платы Supermicro H11DSU-iN и AMD EPYC 72F3 исследователям понадобилось менее четырёх часов. При этом атака ещё и очень дешёвая — никакого особого оборудования не нужно требуется, а из расходных материалов есть только микроконтроллер (примерно $30) и SPI-программатор (около $12).
AMD пока никак не прокомментировала ситуацию, а Intel сообщила, что данный метод находится вне фокуса защиты SGX, поскольку подразумевает модификацию «железа».
Технологии AMD SEV и Intel SGX позволяют создавать защищённые и зашифрованные области в памяти с ограниченным доступом. В обоих случаях используются атаки на аппаратном уровне с манипуляцией напряжением.
Исследователи из Берлинского технического университета описали в своем исследовании метод атаки на AMD Platform Secure Processor (PSP), независимый чип, присутствующий во всех процессорах EPYC всех поколений. PSP отвечает за безопасность платформы.
Первичный загрузчик считывается из необновляемой ROM-области, после чего управление передаётся следующему загрузчику. Он проверяет и запускает внутреннюю ОС (PSP OS) и прошивку SEV, образы которых находятся уже в отдельной флеш-памяти на шине SPI. Атака, упрощённо говоря, сводится к инициированному сбою во время первичного общения PSP c ROM, что позволяет с некоторой долей вероятности заставить PSP посчитать ключ атакующего корректным и затем без проблем загрузить подписанные этим ключом и модифицированные по желанию атакующего образы из флеш-памяти на SPI. Указанный сбой можно вызвать, точно манипулируя напряжением питания PSP.
Основную опасность данный метод атаки представляет для облачных провайдеров и крупных корпоративных заказчиков — модификация сервера может быть произведена в цепочке поставок или сотрудником компании с нужными полномочиями. На подготовку тестовой системы на базе платы Supermicro H11DSU-iN и AMD EPYC 72F3 исследователям понадобилось менее четырёх часов. При этом атака ещё и очень дешёвая — никакого особого оборудования не нужно требуется, а из расходных материалов есть только микроконтроллер (примерно $30) и SPI-программатор (около $12).
AMD пока никак не прокомментировала ситуацию, а Intel сообщила, что данный метод находится вне фокуса защиты SGX, поскольку подразумевает модификацию «железа».
Британский регулятор может вынудить Facebook продать Giphy.
Британское Управление по конкуренции и рынкам требует Facebook продать сервис анимированных изображений Giphy. Ведомство провело расследование и решило что действия компании могут отрицательно сказаться на рынке медийной рекламы.
Глава отдела независимых расследований заявил Стюарт Макинтош (Stuart McIntosh), глава отдела независимых расследований CMA, заявил «Поглощение Giphy может привести к тому, что Facebook удалит GIF-изображения с конкурирующих платформ или запросит больше пользовательских данных для доступа к ним. Это также устранит потенциальных конкурентов Facebook». Представители Facebook и Giphy комментариев пока не предоставили.
Британское Управление по конкуренции и рынкам требует Facebook продать сервис анимированных изображений Giphy. Ведомство провело расследование и решило что действия компании могут отрицательно сказаться на рынке медийной рекламы.
Глава отдела независимых расследований заявил Стюарт Макинтош (Stuart McIntosh), глава отдела независимых расследований CMA, заявил «Поглощение Giphy может привести к тому, что Facebook удалит GIF-изображения с конкурирующих платформ или запросит больше пользовательских данных для доступа к ним. Это также устранит потенциальных конкурентов Facebook». Представители Facebook и Giphy комментариев пока не предоставили.
Google заблокировала плагин, который собирал для продажи данные о местоположении пользователей Android.
Google запретила плагин от компании SafeGraph, компания продавала данные о местоположении для картографирования COVID-19 и других целей.
Данные которые собирала компания SafeGraph анонимны, но наборы данных о местоположении могут раскрывать подробности о людях. Власти США одобряют действия Google по борьбе с подобными сервисами. Власти США так же добавили, что Google необходимо разработать реальный план защиты конфиденциальности своих клиентов.
Google запретила плагин от компании SafeGraph, компания продавала данные о местоположении для картографирования COVID-19 и других целей.
Данные которые собирала компания SafeGraph анонимны, но наборы данных о местоположении могут раскрывать подробности о людях. Власти США одобряют действия Google по борьбе с подобными сервисами. Власти США так же добавили, что Google необходимо разработать реальный план защиты конфиденциальности своих клиентов.
This media is not supported in your browser
VIEW IN TELEGRAM
Всем привет. Меня зовут Алина, моего брата Алекс.
Часто ли ты хотел погрузиться в мир хакинга, но не знал с чего начать? Скорее всего ты читал "вкусные" статьи о том как кто-то зарабатывает в этой сфере. А может даже задумывался чтобы наконец перестать просто читать, а начать делать так же. Но правильных советов по безопасности, направлениям в хакинге, заработке и поддержке найти было не реально. Да и где искать?
В канале Теневые.TwoSouls ты получишь полные знания по Безопасности и Анонимности для крепкого сна, узнаешь тонкости Хакинга, приобретешь знания по Вирусологии, проапгрейдишь свое мышление и станешь спецом в Социальной инженерии.
https://t.me/joinchat/AAAAAFejTZeAfyZhO5i3XQ
Присоединяйтесь!
Часто ли ты хотел погрузиться в мир хакинга, но не знал с чего начать? Скорее всего ты читал "вкусные" статьи о том как кто-то зарабатывает в этой сфере. А может даже задумывался чтобы наконец перестать просто читать, а начать делать так же. Но правильных советов по безопасности, направлениям в хакинге, заработке и поддержке найти было не реально. Да и где искать?
В канале Теневые.TwoSouls ты получишь полные знания по Безопасности и Анонимности для крепкого сна, узнаешь тонкости Хакинга, приобретешь знания по Вирусологии, проапгрейдишь свое мышление и станешь спецом в Социальной инженерии.
https://t.me/joinchat/AAAAAFejTZeAfyZhO5i3XQ
Присоединяйтесь!
Rockstar работает над ремастером GTA 3, Vice City и San Andreas
Судя по всему, разработка этих игр уже находится на финальной стадии. На консолях в них можно будет поиграть уже этой осенью, а на ПК и смартфонах — только в следующем году. Все они будут работать на движке Unreal Engine, и предложат игрокам смесь «новой» и «старой» графики.
Судя по всему, разработка этих игр уже находится на финальной стадии. На консолях в них можно будет поиграть уже этой осенью, а на ПК и смартфонах — только в следующем году. Все они будут работать на движке Unreal Engine, и предложат игрокам смесь «новой» и «старой» графики.
Россияне смогут удалять данные своих платёжных карт со сторонних сайтов.
Visa запустила услугу, которая позволяет владельцам банковских карт удалять их данные со сторонних сайтов. Такая система работает только в России.
Владельцы карт смогут проверить оформленные подписки, а так же удалить данные своей карты на сторонних сайта, там где ранее совершили оплату. Вскоре данная услуга будет и в других платёжных системах.
Visa запустила услугу, которая позволяет владельцам банковских карт удалять их данные со сторонних сайтов. Такая система работает только в России.
Владельцы карт смогут проверить оформленные подписки, а так же удалить данные своей карты на сторонних сайта, там где ранее совершили оплату. Вскоре данная услуга будет и в других платёжных системах.
Microsoft подтвердила наличие ещё одной уязвимости диспетчера очереди печати Windows.
Microsoft выпустило обновление, которое устранила опасную уязвимость диспетчера очереди печати. Уязвимость позволяет осуществлять удалённое выполнение кода с системными привилегиями. Для защиты от CVE-2021-36958 разработчики рекомендуют отключить диспетчер очереди печати.
Уязвимость обнаружил исследователь Виктор Мата. Он сообщил о проблеме ещё год назад, публично уязвимость была раскрыта в июле 2021 года. Воспользовавшись данной уязвимостью злоумышленник сможет устанавливать программы, изменять или удалять данные, а так же создавать новые учётные записи с полными правами пользователя.
Microsoft выпустило обновление, которое устранила опасную уязвимость диспетчера очереди печати. Уязвимость позволяет осуществлять удалённое выполнение кода с системными привилегиями. Для защиты от CVE-2021-36958 разработчики рекомендуют отключить диспетчер очереди печати.
Уязвимость обнаружил исследователь Виктор Мата. Он сообщил о проблеме ещё год назад, публично уязвимость была раскрыта в июле 2021 года. Воспользовавшись данной уязвимостью злоумышленник сможет устанавливать программы, изменять или удалять данные, а так же создавать новые учётные записи с полными правами пользователя.
Хочешь читать новости о самых новых гаджетах и технологиях в мире IT?
Тогда заходи на наш канал и узнавай все самым первым.
(рекламный пост)
Тогда заходи на наш канал и узнавай все самым первым.
(рекламный пост)
Poly Network предложила хакеру вознаграждение в $500 тысяч, но он отказался
Недавно Poly Network был взломан, в результате чего злоумышленник похитил криптовалюту на сумму около $600 млн. Однако, сам хакер объяснил, что сделал это «ради развлечения» — он заметил уязвимость в коде и таким образом «решил указать на неё разработчикам».
Сам протокол Poly Network подтвердил, что хакер уже вернул всю криптовалюту.
Poly Network так же предложил перевести хакеру $500 тыс. в качестве вознаграждения, от которого он, к слову, отказался.
Недавно Poly Network был взломан, в результате чего злоумышленник похитил криптовалюту на сумму около $600 млн. Однако, сам хакер объяснил, что сделал это «ради развлечения» — он заметил уязвимость в коде и таким образом «решил указать на неё разработчикам».
Сам протокол Poly Network подтвердил, что хакер уже вернул всю криптовалюту.
Poly Network так же предложил перевести хакеру $500 тыс. в качестве вознаграждения, от которого он, к слову, отказался.
Главные новости недели
⚙️ Уязвимость в сетевых библиотеках языков Rust и Go, позволяющая обойти проверку IP-адресов
👀 Антипиратская фирма попросила Google заблокировать 127.0.0.1
🏡 Найдена уязвимость в домашних маршрутизаторах, охватывающая 17 производителей
🤖 OpenAI научила ИИ преобразовать команды на английском языке в программный код
🐛 Microsoft выпустила патчи для 44 уязвимостей, из которых 3 являются 0-day
⚙️ Уязвимость в сетевых библиотеках языков Rust и Go, позволяющая обойти проверку IP-адресов
👀 Антипиратская фирма попросила Google заблокировать 127.0.0.1
🏡 Найдена уязвимость в домашних маршрутизаторах, охватывающая 17 производителей
🤖 OpenAI научила ИИ преобразовать команды на английском языке в программный код
🐛 Microsoft выпустила патчи для 44 уязвимостей, из которых 3 являются 0-day
Лондонский суд обязал криптобиржу Binance отследить аккаунты хакеров и заблокировать их.
Лондонский суд приказал Binance отследить учётные записи хакеров, которые украли у компании Fetch.ai, 2,6 миллионов долларов. Компания Fetch.ai написала заявление в котором потребовало заблокировать аккаунты хакеров и вернуть все деньги с их аккаунта пострадавшим.
Несмотря на незначительную сумму для биржи, разбирательство является одним из первых в очереди. Binance столкнулась с тщательной проверкой со стороны регуляторов в некоторых странах мира. Власти опасаются того что криптовалютные биржи могут использоваться для отмывания денег и разного рода незаконной деятельности.
Лондонский суд приказал Binance отследить учётные записи хакеров, которые украли у компании Fetch.ai, 2,6 миллионов долларов. Компания Fetch.ai написала заявление в котором потребовало заблокировать аккаунты хакеров и вернуть все деньги с их аккаунта пострадавшим.
Несмотря на незначительную сумму для биржи, разбирательство является одним из первых в очереди. Binance столкнулась с тщательной проверкой со стороны регуляторов в некоторых странах мира. Власти опасаются того что криптовалютные биржи могут использоваться для отмывания денег и разного рода незаконной деятельности.