В процессорах AMD выявлена ещё одна уязвимость, допускающая атаки класса Meltdown
Исследователи раскрыли уязвимость (CVE-2021-26318) во всех процессорах AMD. Она дает возможность проводить атаки по сторонним каналам класса Meltdown. Атака может применяться для организации скрытых каналов передачи данных, мониторинга за активностью в ядре или получения сведений об адресах в памяти ядра для обхода защиты на основе рандомизации адресов (KASLR) в процессе эксплуатации уязвимостей в ядре.
AMD считает нецелесообразным принятие специальных мер для блокирования проблемы, так как уязвимость малоприменима в реальных условиях, ограничена текущими границами адресного пространства процесса и требует наличия в ядре определённых готовых последовательностей инструкций (гаджетов). Для демонстрации атаки исследователи загружали собственный модуль ядра с искусственно добавленным гаджетом. В реальных условиях для подстановки необходимых последовательностей атакующие могут использовать, например, регулярно всплывающие уязвимости в подсистеме eBPF.
Исследователи раскрыли уязвимость (CVE-2021-26318) во всех процессорах AMD. Она дает возможность проводить атаки по сторонним каналам класса Meltdown. Атака может применяться для организации скрытых каналов передачи данных, мониторинга за активностью в ядре или получения сведений об адресах в памяти ядра для обхода защиты на основе рандомизации адресов (KASLR) в процессе эксплуатации уязвимостей в ядре.
AMD считает нецелесообразным принятие специальных мер для блокирования проблемы, так как уязвимость малоприменима в реальных условиях, ограничена текущими границами адресного пространства процесса и требует наличия в ядре определённых готовых последовательностей инструкций (гаджетов). Для демонстрации атаки исследователи загружали собственный модуль ядра с искусственно добавленным гаджетом. В реальных условиях для подстановки необходимых последовательностей атакующие могут использовать, например, регулярно всплывающие уязвимости в подсистеме eBPF.
83% жертв ransomware заплатили выкуп: Исследование.
Новый опрос 300 американских ИТ-руководителей показал, что 64% из них стали жертвами атаки ransomware за последние 12 месяцев, и 83% из них заплатили требуемый выкуп.
Во вторник компания ThycoticCentrify, специализирующаяся на кибербезопасности, опубликовала "Обзор и отчет о состоянии Ransomware в 2021 году", в котором приводятся мнения ИТ-лидеров, столкнувшихся с атаками ransomware за последний год.
72% опрошенных отметили увеличение бюджетов на кибербезопасность из-за угроз ransomware, а 93% выделяют специальные бюджеты на борьбу с угрозами ransomware. Половина респондентов заявили, что столкнулись с потерей доходов и репутационного ущерба в результате атаки ransomware, а 42% отметили, что потеряли клиентов в результате атаки. Более 30% заявили, что они также были вынуждены уволить сотрудников.
Новый опрос 300 американских ИТ-руководителей показал, что 64% из них стали жертвами атаки ransomware за последние 12 месяцев, и 83% из них заплатили требуемый выкуп.
Во вторник компания ThycoticCentrify, специализирующаяся на кибербезопасности, опубликовала "Обзор и отчет о состоянии Ransomware в 2021 году", в котором приводятся мнения ИТ-лидеров, столкнувшихся с атаками ransomware за последний год.
72% опрошенных отметили увеличение бюджетов на кибербезопасность из-за угроз ransomware, а 93% выделяют специальные бюджеты на борьбу с угрозами ransomware. Половина респондентов заявили, что столкнулись с потерей доходов и репутационного ущерба в результате атаки ransomware, а 42% отметили, что потеряли клиентов в результате атаки. Более 30% заявили, что они также были вынуждены уволить сотрудников.
nstacart приобретает компанию Caper для разработки технологии корзины и оформления покупок на основе искусственного интеллекта.
Во вторник компания Instacart объявила о приобретении Caper AI, пятилетнего стартапа, создающего "умные" тележки и кассы. Онлайновая продуктовая платформа заплатила за Caper около 350 миллионов долларов наличными и акциями.
Умные тележки Caper основаны на распознавании объектов. Покупатели могут класть товары в тележку без необходимости их сканирования или взвешивания и оформлять заказ прямо в тележке. Тележки также оснащены экранами с сенсорным управлением, которые позволяют покупателям более легко ориентироваться в проходах кирпичных и обычных продуктовых магазинов. Экраны также позволяют предлагать товары в зависимости от того, что находится в тележке покупателя.
Во вторник компания Instacart объявила о приобретении Caper AI, пятилетнего стартапа, создающего "умные" тележки и кассы. Онлайновая продуктовая платформа заплатила за Caper около 350 миллионов долларов наличными и акциями.
Умные тележки Caper основаны на распознавании объектов. Покупатели могут класть товары в тележку без необходимости их сканирования или взвешивания и оформлять заказ прямо в тележке. Тележки также оснащены экранами с сенсорным управлением, которые позволяют покупателям более легко ориентироваться в проходах кирпичных и обычных продуктовых магазинов. Экраны также позволяют предлагать товары в зависимости от того, что находится в тележке покупателя.
Университет все еще восстанавливается после крупной кибератаки, нарушившей работу ИТ-систем.
Университет Сандерленда, расположенный в Великобритании, наконец-то готовится к возобновлению работы своих основных ИТ-систем после того, как на прошлой неделе большинство систем было выведено из строя кибератакой.
Университет использовал Твиттер в прошлую среду, чтобы сообщить, что его телефонные линии, веб-сайт и ИТ-системы вышли из строя через день после того, как, по его мнению, началась кибератака.
Однако в выходные университет, похоже, добился прогресса и рассчитывал вернуть некоторые системы в строй в понедельник. В пятницу университет восстановил работу своего коммутатора и телефонной линии помощи студентам.
Университет Сандерленда, расположенный в Великобритании, наконец-то готовится к возобновлению работы своих основных ИТ-систем после того, как на прошлой неделе большинство систем было выведено из строя кибератакой.
Университет использовал Твиттер в прошлую среду, чтобы сообщить, что его телефонные линии, веб-сайт и ИТ-системы вышли из строя через день после того, как, по его мнению, началась кибератака.
Однако в выходные университет, похоже, добился прогресса и рассчитывал вернуть некоторые системы в строй в понедельник. В пятницу университет восстановил работу своего коммутатора и телефонной линии помощи студентам.
Марк Цукерберг стал участником судебного процесса в Вашингтоне по поводу скандала с Cambridge Analytica.
Генеральный прокурор округа Колумбия Карл Расин включил генерального директора Facebook Марка Цукерберга в судебный процесс по делу о скандале с использованием данных Cambridge Analytica.
Иск 2018 года обвиняет Facebook (а теперь и Цукерберга) в искажении политики доступа к данным третьих лиц и нарушении конфиденциальности данных пользователей из-за слабой защиты. Судья разрешил продолжить рассмотрение дела, несмотря на попытки Facebook прекратить его в 2019 году.
Facebook оспаривает основания иска. "Сегодня эти обвинения так же безосновательны, как и три года назад, когда округ подал иск. Мы будем продолжать энергично защищаться и сосредоточимся на фактах", - сказал представитель компании в заявлении для The Verge.
Генеральный прокурор округа Колумбия Карл Расин включил генерального директора Facebook Марка Цукерберга в судебный процесс по делу о скандале с использованием данных Cambridge Analytica.
Иск 2018 года обвиняет Facebook (а теперь и Цукерберга) в искажении политики доступа к данным третьих лиц и нарушении конфиденциальности данных пользователей из-за слабой защиты. Судья разрешил продолжить рассмотрение дела, несмотря на попытки Facebook прекратить его в 2019 году.
Facebook оспаривает основания иска. "Сегодня эти обвинения так же безосновательны, как и три года назад, когда округ подал иск. Мы будем продолжать энергично защищаться и сосредоточимся на фактах", - сказал представитель компании в заявлении для The Verge.
Facebook оштрафован на $70 млн за сокрытие информации о приобретении Giphy.
Британский надзорный орган оштрафовал Facebook на 50 миллионов фунтов стерлингов (70 миллионов долларов США) за умышленное сокрытие информации о приобретении Giphy. Facebook начал приобретение Giphy за 400 миллионов долларов в 2020 году, и даже члены Конгресса сочли это плохой идеей.
В августе британские регулирующие ораны обратили внимание на то, что компания имеет дело с огромным центром создания GIF, в результате чего Управление по конкуренции и рынкам (CMA) начало антимонопольное расследование.
Теневое поведение Facebook, как в прошлом, так и в настоящем, принесло Facebook немало дурной славы. Возможно, именно поэтому генеральный директор Марк Цукерберг хочет переименовать компанию и исчезнуть в метавселенной.
Британский надзорный орган оштрафовал Facebook на 50 миллионов фунтов стерлингов (70 миллионов долларов США) за умышленное сокрытие информации о приобретении Giphy. Facebook начал приобретение Giphy за 400 миллионов долларов в 2020 году, и даже члены Конгресса сочли это плохой идеей.
В августе британские регулирующие ораны обратили внимание на то, что компания имеет дело с огромным центром создания GIF, в результате чего Управление по конкуренции и рынкам (CMA) начало антимонопольное расследование.
Теневое поведение Facebook, как в прошлом, так и в настоящем, принесло Facebook немало дурной славы. Возможно, именно поэтому генеральный директор Марк Цукерберг хочет переименовать компанию и исчезнуть в метавселенной.
Министерство торговли ограничивает продажу хакерских инструментов России и Китаю.
Министерство торговли США объявило о новых правилах, касающихся экспорта и перепродажи программного обеспечения для кибервзломов. После того, как ограничения вступят в силу через 90 дней, компании, которые хотят продавать свои хакерские инструменты странам, "представляющим угрозу национальной безопасности или оружию массового уничтожения", должны будут получить лицензию от Бюро промышленности и безопасности. Правило также распространяется на страны, находящиеся под эмбарго США на поставки оружия.
Уже существует множество ограничений на экспорт программного обеспечения для взлома. Кроме того, существуют возможности для компаний получить исключения. Главное, что правило будет распространяться на продажу программного обеспечения в такие страны, как Китай и Россия.
Министерство торговли США объявило о новых правилах, касающихся экспорта и перепродажи программного обеспечения для кибервзломов. После того, как ограничения вступят в силу через 90 дней, компании, которые хотят продавать свои хакерские инструменты странам, "представляющим угрозу национальной безопасности или оружию массового уничтожения", должны будут получить лицензию от Бюро промышленности и безопасности. Правило также распространяется на страны, находящиеся под эмбарго США на поставки оружия.
Уже существует множество ограничений на экспорт программного обеспечения для взлома. Кроме того, существуют возможности для компаний получить исключения. Главное, что правило будет распространяться на продажу программного обеспечения в такие страны, как Китай и Россия.
VPN раскрывает данные 1 миллиона пользователей, что заставляет экспертов задаться вопросом.
Эксперты предупредили, что виртуальные частные сети становятся все более уязвимыми для утечек и атак.
Бесплатная служба виртуальных частных сетей (VPN) Quickfox, предоставляющая доступ к китайским веб-сайтам из-за пределов страны, раскрыла персональную информацию более чем миллиона пользователей, что стало последним громким инцидентом в области безопасности VPN.
По данным исследователей, пострадали пользователи Quickfox в Китае, Индонезии, Японии, Казахстане и США, в общей сложности 500 миллионов записей и 100 Гб данных.
После пандемии использование VPN организациями резко возросло, чтобы помочь удаленным работникам получить доступ к системам, необходимым для выполнения их работы.
Эксперты предупредили, что виртуальные частные сети становятся все более уязвимыми для утечек и атак.
Бесплатная служба виртуальных частных сетей (VPN) Quickfox, предоставляющая доступ к китайским веб-сайтам из-за пределов страны, раскрыла персональную информацию более чем миллиона пользователей, что стало последним громким инцидентом в области безопасности VPN.
По данным исследователей, пострадали пользователи Quickfox в Китае, Индонезии, Японии, Казахстане и США, в общей сложности 500 миллионов записей и 100 Гб данных.
После пандемии использование VPN организациями резко возросло, чтобы помочь удаленным работникам получить доступ к системам, необходимым для выполнения их работы.
Бюро промышленности и безопасности США запрещает экспорт хакерских инструментов в авторитарные режимы.
Бюро промышленности и безопасности (BIS) Министерства торговли США введет новое правило экспортного контроля, направленное на запрет экспорта или перепродажи хакерских инструментов авторитарным режимам.
Объявленное BIS правило ужесточает экспортный контроль над технологиями, которые могут быть использованы противниками для осуществления злонамеренной кибердеятельности и слежки за частными гражданами, приводящей к нарушению прав человека.
Правило вступит в силу через 90 дней и запретит экспорт "предметов кибербезопасности" по соображениям национальной безопасности и борьбы с терроризмом.
Полный список включает государства, имеющие отношение к оружию массового уничтожения или национальной безопасности, или подверженные эмбарго на поставки оружия США.
Бюро промышленности и безопасности (BIS) Министерства торговли США введет новое правило экспортного контроля, направленное на запрет экспорта или перепродажи хакерских инструментов авторитарным режимам.
Объявленное BIS правило ужесточает экспортный контроль над технологиями, которые могут быть использованы противниками для осуществления злонамеренной кибердеятельности и слежки за частными гражданами, приводящей к нарушению прав человека.
Правило вступит в силу через 90 дней и запретит экспорт "предметов кибербезопасности" по соображениям национальной безопасности и борьбы с терроризмом.
Полный список включает государства, имеющие отношение к оружию массового уничтожения или национальной безопасности, или подверженные эмбарго на поставки оружия США.
Хакер похитил базу данных с удостоверениями личностями всего населения Аргентины
Злоумышленник проник в сеть правительства Аргентины и похитил базу, содержащую удостоверения личности всего населения страны. Теперь эта информация выставлена на продажу на хакерском форуме.
Взлом произошел еще в прошлом месяце и был нацелен на Национальный реестр физических лиц, который занимается выдачей удостоверений личности и хранит информацию о них в формате цифровой БД.
В начале месяца злоумышленник опубликовал в Twitter фотографии документов и персональные данные 44 аргентинских знаменитостей. Среди них оказались футболисты Лионель Мессии и Серхио Агуэро, а также нынешний президент Аргентины. Затем хакер разместил объявление о продаже данных на известном хакерском форуме и сообщил, что готов предоставить данные любого аргентинского гражданина.
Власти страны подтвердили несанкционированный вход, однако министерство внутренних дел рассказало, что не установило факта утечек.
С хакером связались журналисты, купили у него данные на определенных жителей Аргентины и получили достоверные данные.
У злоумышленника есть доступ к полным именам жителей, их домашним адресам, датам рождения, информации о поле, дате выдачи и истечении срока действия удостоверения личности, а также фото ID, доступ к номерам Trámite и так далее. В настоящее время население Аргентины насчитывает порядка 45 миллионов человек. Хакер утверждает, что владеет данными обо всех гражданах страны.
Злоумышленник проник в сеть правительства Аргентины и похитил базу, содержащую удостоверения личности всего населения страны. Теперь эта информация выставлена на продажу на хакерском форуме.
Взлом произошел еще в прошлом месяце и был нацелен на Национальный реестр физических лиц, который занимается выдачей удостоверений личности и хранит информацию о них в формате цифровой БД.
В начале месяца злоумышленник опубликовал в Twitter фотографии документов и персональные данные 44 аргентинских знаменитостей. Среди них оказались футболисты Лионель Мессии и Серхио Агуэро, а также нынешний президент Аргентины. Затем хакер разместил объявление о продаже данных на известном хакерском форуме и сообщил, что готов предоставить данные любого аргентинского гражданина.
Власти страны подтвердили несанкционированный вход, однако министерство внутренних дел рассказало, что не установило факта утечек.
С хакером связались журналисты, купили у него данные на определенных жителей Аргентины и получили достоверные данные.
У злоумышленника есть доступ к полным именам жителей, их домашним адресам, датам рождения, информации о поле, дате выдачи и истечении срока действия удостоверения личности, а также фото ID, доступ к номерам Trámite и так далее. В настоящее время население Аргентины насчитывает порядка 45 миллионов человек. Хакер утверждает, что владеет данными обо всех гражданах страны.
This media is not supported in your browser
VIEW IN TELEGRAM
Нет времени на поиск крутых онлайн-курсов для обучения Frontend-разработке?
Найди их в канале Один онлайн-курс в день!
Здесь ежедневно публикуются ссылки на полезные сервисы и инструменты от Senior разработчика.
👇 Подписывайся, чтобы ускорить своё обучение, обновить резюме и стать более ценным специалистом!
Найди их в канале Один онлайн-курс в день!
Здесь ежедневно публикуются ссылки на полезные сервисы и инструменты от Senior разработчика.
👇 Подписывайся, чтобы ускорить своё обучение, обновить резюме и стать более ценным специалистом!
Google обсуждает возможность инвестировать более 50 миллионов долларов в индийский стартап социальной коммерции Meesho, который недавно привлек 570 миллионов долларов в раунде финансирования.
Производитель Android, который поддержал более полудюжины стартапов в Индии, еще не сделал инвестиции в Meesho.
Meesho, среди первых инвесторов которой числятся Facebook, B Capital, SoftBank, Sequoia Capital India, Y Combinator и Elevation Capital, работает на трехстороннем рынке, который соединяет поставщиков и посредников с клиентами на платформах социальных сетей, таких как WhatsApp, Facebook и Instagram.
Около 80% посредников на платформе - женщины. С самого начала стартап стремился помочь женщинам начать свой бизнес, не требуя при этом никакого капитала.
Производитель Android, который поддержал более полудюжины стартапов в Индии, еще не сделал инвестиции в Meesho.
Meesho, среди первых инвесторов которой числятся Facebook, B Capital, SoftBank, Sequoia Capital India, Y Combinator и Elevation Capital, работает на трехстороннем рынке, который соединяет поставщиков и посредников с клиентами на платформах социальных сетей, таких как WhatsApp, Facebook и Instagram.
Около 80% посредников на платформе - женщины. С самого начала стартап стремился помочь женщинам начать свой бизнес, не требуя при этом никакого капитала.
Хакер украл государственную базу данных идентификаторов всего населения Аргентины.
Хакер взломал IT-сеть правительства Аргентины и похитил данные удостоверений личности всего населения страны, которые теперь продаются в частных кругах.
Взлом, произошедший в прошлом месяце, был направлен на RENAPER, что расшифровывается как Registro Nacional de las Personas, что переводится как Национальный реестр лиц.
Это агентство является важнейшим звеном Министерства внутренних дел Аргентины, в задачи которого входит выдача национальных удостоверений личности всем гражданам, данные, которые оно также хранит в цифровом формате в виде базы данных, доступной другим государственным учреждениям, выступая в качестве основы для большинства правительственных запросов о личной информации граждан.
Хакер взломал IT-сеть правительства Аргентины и похитил данные удостоверений личности всего населения страны, которые теперь продаются в частных кругах.
Взлом, произошедший в прошлом месяце, был направлен на RENAPER, что расшифровывается как Registro Nacional de las Personas, что переводится как Национальный реестр лиц.
Это агентство является важнейшим звеном Министерства внутренних дел Аргентины, в задачи которого входит выдача национальных удостоверений личности всем гражданам, данные, которые оно также хранит в цифровом формате в виде базы данных, доступной другим государственным учреждениям, выступая в качестве основы для большинства правительственных запросов о личной информации граждан.
Банда DarkSide ransomware переместила часть своих биткоинов после того, как REvil попал под удар правоохранительных органов.
Операторы штаммов вымогательского ПО Darkside и BlackMatter переместили значительную часть своих запасов биткоинов после того, как стало известно, что серверы другой банды вымогателей REvil были захвачены коалицией правоохранительных органов.
По словам Омри Сегева Мояла, генерального директора и соучредителя компании Profero, сегодня было переведено около 107 BTC ($6,8 млн.).
Darkside перевела 6,8 млн долларов, опасаясь повторения ситуации
Средства были переведены примерно через шесть часов после того, как агентство Reuters сообщило, что коалиция правоохранительных органов из нескольких стран ответственна за захват серверов группы REvil, занимающейся распространением вымогательского ПО, в выходные дни.
Быстрая реакция группы Darkside на перемещение средств и восстановление контроля вполне оправдана в свете истории банды и ее прошлых атак.
Операторы штаммов вымогательского ПО Darkside и BlackMatter переместили значительную часть своих запасов биткоинов после того, как стало известно, что серверы другой банды вымогателей REvil были захвачены коалицией правоохранительных органов.
По словам Омри Сегева Мояла, генерального директора и соучредителя компании Profero, сегодня было переведено около 107 BTC ($6,8 млн.).
Darkside перевела 6,8 млн долларов, опасаясь повторения ситуации
Средства были переведены примерно через шесть часов после того, как агентство Reuters сообщило, что коалиция правоохранительных органов из нескольких стран ответственна за захват серверов группы REvil, занимающейся распространением вымогательского ПО, в выходные дни.
Быстрая реакция группы Darkside на перемещение средств и восстановление контроля вполне оправдана в свете истории банды и ее прошлых атак.
Команда безопасности GitHub также приняла к сведению этот инцидент и посоветовала разработчикам быть осторожнее, призывая немедленно сбросить пароли и сменить токены.Вредоносное ПО обнаружено в пакете npm с миллионами еженедельных загрузок.
Популярная библиотека JavaScript (пакет npm) была взломана и модифицирована вредоносным кодом, который загрузил и установил криптовалютный майнер на системы, где были установлены взломанные версии.
Через несколько часов после обнаружения взлома Салман удалил взломанные версии библиотеки, чтобы пользователи случайно не заразили себя, и выпустил чистые версии.
Анализ вредоносного кода выявил дополнительные скрипты, которые загружали и выполняли двоичные файлы с удаленного сервера.
Популярная библиотека JavaScript (пакет npm) была взломана и модифицирована вредоносным кодом, который загрузил и установил криптовалютный майнер на системы, где были установлены взломанные версии.
Через несколько часов после обнаружения взлома Салман удалил взломанные версии библиотеки, чтобы пользователи случайно не заразили себя, и выпустил чистые версии.
Анализ вредоносного кода выявил дополнительные скрипты, которые загружали и выполняли двоичные файлы с удаленного сервера.
This media is not supported in your browser
VIEW IN TELEGRAM
Всем привет. Меня зовут Алина, моего брата Алекс.
Наш блог по хакингу и кибербезопасности в телеграм:
https://t.me/joinchat/AAAAAFejTZeAfyZhO5i3XQ
Присоединяйтесь!
Наш блог по хакингу и кибербезопасности в телеграм:
https://t.me/joinchat/AAAAAFejTZeAfyZhO5i3XQ
Присоединяйтесь!
Хакеры используют Discord для распространения вредоносных программ.
Сеть доставки контента и основные функции платформы используются для рассылки вредоносных файлов, включая RAT, по сети, насчитывающей 150 миллионов пользователей, что создает угрозу для корпоративных рабочих мест.
Угрозы используют основные функции популярной цифровой коммуникационной платформы Discord для постоянной рассылки различных типов вредоносных программ, в частности троянов удаленного доступа (RAT), которые могут захватывать системы, подвергая риску 150 миллионов пользователей, обнаружили исследователи.
RiskIQ и CheckPoint обнаружили многофункциональные вредоносные программы, отправляемые в сообщениях через платформу, которая позволяет пользователям организовывать серверы Discord в тематические каналы, в которых они могут обмениваться текстовыми, графическими или голосовыми файлами или другими исполняемыми файлами. Затем эти файлы хранятся на серверах сети доставки контента Discord.
Сеть доставки контента и основные функции платформы используются для рассылки вредоносных файлов, включая RAT, по сети, насчитывающей 150 миллионов пользователей, что создает угрозу для корпоративных рабочих мест.
Угрозы используют основные функции популярной цифровой коммуникационной платформы Discord для постоянной рассылки различных типов вредоносных программ, в частности троянов удаленного доступа (RAT), которые могут захватывать системы, подвергая риску 150 миллионов пользователей, обнаружили исследователи.
RiskIQ и CheckPoint обнаружили многофункциональные вредоносные программы, отправляемые в сообщениях через платформу, которая позволяет пользователям организовывать серверы Discord в тематические каналы, в которых они могут обмениваться текстовыми, графическими или голосовыми файлами или другими исполняемыми файлами. Затем эти файлы хранятся на серверах сети доставки контента Discord.
В РФ утверждено требование наличия паспортных данных при регистрации в мессенджерах
С 1 марта 2022 года пользователь каждого разрешенного для работы в РФ мессенджера должен законодательно идентифицировать себя и использовать только свой абонентский номер при регистрации. А операторы связи и администрация мессенджера должны проверить эту информацию и подтвердить между собой за 20 минут.
Если данные пользователя не будут подтверждены или будут неполные, то он не сможет писать сообщения в мессенджере. Также каждому пользователю любого мессенджера будет назначаться уникальный код идентификации.
Если же пользователь сменит оператора связи, то мессенджер должен в течение суток отключить клиента и провести с ним новую идентификацию.
Все иностранные мессенджеры, которые не пойдут на сотрудничество по этому постановлению, могут быть заблокированы в России.
С 1 марта 2022 года пользователь каждого разрешенного для работы в РФ мессенджера должен законодательно идентифицировать себя и использовать только свой абонентский номер при регистрации. А операторы связи и администрация мессенджера должны проверить эту информацию и подтвердить между собой за 20 минут.
Если данные пользователя не будут подтверждены или будут неполные, то он не сможет писать сообщения в мессенджере. Также каждому пользователю любого мессенджера будет назначаться уникальный код идентификации.
Если же пользователь сменит оператора связи, то мессенджер должен в течение суток отключить клиента и провести с ним новую идентификацию.
Все иностранные мессенджеры, которые не пойдут на сотрудничество по этому постановлению, могут быть заблокированы в России.
Сегодня ошибка в GPSD приведёт к сдвигу времени на 19 лет назад
В пакете GPSD, применяемом для извлечения точного времени и данных о координатах из GPS-устройств, выявлена критическая проблема. Из-за неё 24 октября произойдёт смещение времени на 1024 недели назад, т.е. на март 2002 года. Проблема проявляется в выпусках с 3.20 по 3.22 включительно и устранена в выпуске GPSD 3.23.
Эффект от ошибки может привести к непредсказуемым сбоям на разных системах, в том числе напрямую не использующих GPSD, так как данное приложение применяется для получения данных о точном времени на некоторых NTP-серверах, используемых для синхронизации времени. При сдвиге времени в системах могут возникнуть проблемы с аутентификацией, с проверкой сертификатов и с вычислениями, манипулирующими диапазонами времени (например, расчёт времени сеанса пользователя).
GPSD также применяется в автомобильных навигаторах, дронах, роботах, в военной технике, морском и авиационном навигационном оборудовании, в различных мобильных устройствах, в том числе на базе платформы Android, для многих из которых уже не выпускаются обновления прошивок. Обычно на подобных устройствах работа GPSD связана с навигацией и не влияет на установку системного времени.
В чем заключается проблема? В GPSD в логике корректировки появления лишней секунды (добавляется с целью синхронизации эталонных мировых атомных часов с астрономическим временем Земли) была допущена ошибка. Из-за неё 24 октября 2021 года преждевременно будет произведено вычитание 1024 из счётчика числа недель. По задумке автора кода сдвиг должен был произойти 31 декабря 2022 года, но перевод этой даты в число недель был выполнен не верно и фактически приведённое в проверке число недель подпадало под октябрь 2021 года (указано значение 2180 вместо 2600).
В пакете GPSD, применяемом для извлечения точного времени и данных о координатах из GPS-устройств, выявлена критическая проблема. Из-за неё 24 октября произойдёт смещение времени на 1024 недели назад, т.е. на март 2002 года. Проблема проявляется в выпусках с 3.20 по 3.22 включительно и устранена в выпуске GPSD 3.23.
Эффект от ошибки может привести к непредсказуемым сбоям на разных системах, в том числе напрямую не использующих GPSD, так как данное приложение применяется для получения данных о точном времени на некоторых NTP-серверах, используемых для синхронизации времени. При сдвиге времени в системах могут возникнуть проблемы с аутентификацией, с проверкой сертификатов и с вычислениями, манипулирующими диапазонами времени (например, расчёт времени сеанса пользователя).
GPSD также применяется в автомобильных навигаторах, дронах, роботах, в военной технике, морском и авиационном навигационном оборудовании, в различных мобильных устройствах, в том числе на базе платформы Android, для многих из которых уже не выпускаются обновления прошивок. Обычно на подобных устройствах работа GPSD связана с навигацией и не влияет на установку системного времени.
В чем заключается проблема? В GPSD в логике корректировки появления лишней секунды (добавляется с целью синхронизации эталонных мировых атомных часов с астрономическим временем Земли) была допущена ошибка. Из-за неё 24 октября 2021 года преждевременно будет произведено вычитание 1024 из счётчика числа недель. По задумке автора кода сдвиг должен был произойти 31 декабря 2022 года, но перевод этой даты в число недель был выполнен не верно и фактически приведённое в проверке число недель подпадало под октябрь 2021 года (указано значение 2180 вместо 2600).
Главные новости недели
🛒 Крупнейшая в мире сеть супермаркетов тайно собирала биометрию покупателей
🐛 В процессорах AMD выявлена ещё одна уязвимость, допускающая атаки класса Meltdown
🔍 VPN раскрывает данные 1 миллиона пользователей
🇦🇷 Хакер похитил базу данных с удостоверениями личностями всего населения Аргентины
🔓 В РФ утверждено требование наличия паспортных данных при регистрации в мессенджерах
🛒 Крупнейшая в мире сеть супермаркетов тайно собирала биометрию покупателей
🐛 В процессорах AMD выявлена ещё одна уязвимость, допускающая атаки класса Meltdown
🔍 VPN раскрывает данные 1 миллиона пользователей
🇦🇷 Хакер похитил базу данных с удостоверениями личностями всего населения Аргентины
🔓 В РФ утверждено требование наличия паспортных данных при регистрации в мессенджерах
В NPM-пакет UAParser.js, насчитывающий 8 млн загрузок в неделю, внедрено вредоносное ПО.
История с удалением из репозитория NPM трёх вредоносных пакетов, копировавших код библиотеки UAParser.js, получила неожиданное продолжение - неизвестные злоумышленники захватили контроль над учётной записью автора проекта UAParser.js и выпустили обновления, содержащие код для кражи паролей и майнинга криптовалют.
Проблема в том, что библиотека UAParser.js, которая предлагает функции для разбора HTTP-заголовка User-Agent, насчитывает около 8 млн загрузок в неделю и используется в качестве зависимости в более чем 1200 проектах.
Атака была совершена через взлом учётной записи разработчика проекта, который заподозрил неладное после необычной волны спама, свалившейся в его почтовый ящик. В течение нескольких часов разработчики вернули контроль над проектом и сформировали обновления 0.7.30, 0.8.1 и 1.0.1 c устранением проблемы.
История с удалением из репозитория NPM трёх вредоносных пакетов, копировавших код библиотеки UAParser.js, получила неожиданное продолжение - неизвестные злоумышленники захватили контроль над учётной записью автора проекта UAParser.js и выпустили обновления, содержащие код для кражи паролей и майнинга криптовалют.
Проблема в том, что библиотека UAParser.js, которая предлагает функции для разбора HTTP-заголовка User-Agent, насчитывает около 8 млн загрузок в неделю и используется в качестве зависимости в более чем 1200 проектах.
Атака была совершена через взлом учётной записи разработчика проекта, который заподозрил неладное после необычной волны спама, свалившейся в его почтовый ящик. В течение нескольких часов разработчики вернули контроль над проектом и сформировали обновления 0.7.30, 0.8.1 и 1.0.1 c устранением проблемы.