Группировка Luna Moth занимается вымогательством без вымогательского ПО
Социальная инженерия, инструменты удаленного администрирования (RAT) и несколько программ – это все, что понадобилось группировке Luna Moth для проникновения в системы жертв.
Используя бренды Zoho Masterclass и Duolingo, Luna Moth проводит классические фишинговые кампании, пытаясь скомпрометировать устройства жертв и украсть все доступные данные.
Фишинговая кампания злоумышленников начинается с фальшивых электронных писем, в которых у жертв просят оплатить подписку и предлагают открыть PDF-вложение с номером мобильного телефона для получения дополнительной информации.
Когда жертва звонит на указанный номер, ей отвечает хакер и обманом заставляет пользователя установить Atera, известный RAT, который дает злоумышленникам полный контроль над устройством. После этого злоумышленники начинают угрожать жертвам, говоря, что сольют данные в сеть или конкурентам, если выкуп не будет выплачен.
В отчете также сказано о том, что хакеры хранят свои инструменты на взломанных устройствах под фальшивыми именами, маскируя их под легитимные бинарные файлы. Эти инструменты позволяют злоумышленникам проводить базовую разведку и получать доступ к дополнительным доступным ресурсам.
Социальная инженерия, инструменты удаленного администрирования (RAT) и несколько программ – это все, что понадобилось группировке Luna Moth для проникновения в системы жертв.
Используя бренды Zoho Masterclass и Duolingo, Luna Moth проводит классические фишинговые кампании, пытаясь скомпрометировать устройства жертв и украсть все доступные данные.
Фишинговая кампания злоумышленников начинается с фальшивых электронных писем, в которых у жертв просят оплатить подписку и предлагают открыть PDF-вложение с номером мобильного телефона для получения дополнительной информации.
Когда жертва звонит на указанный номер, ей отвечает хакер и обманом заставляет пользователя установить Atera, известный RAT, который дает злоумышленникам полный контроль над устройством. После этого злоумышленники начинают угрожать жертвам, говоря, что сольют данные в сеть или конкурентам, если выкуп не будет выплачен.
В отчете также сказано о том, что хакеры хранят свои инструменты на взломанных устройствах под фальшивыми именами, маскируя их под легитимные бинарные файлы. Эти инструменты позволяют злоумышленникам проводить базовую разведку и получать доступ к дополнительным доступным ресурсам.
👍5🔥2
Аpple впервые оштрафовали в России за отказ локализовать данные россиян
Мировой суд Таганского района Москвы признал виновной Apple Inc в отказе локализовать данные россиян на территории России. Компании назначили штраф 2 млн рублей.
Мировой суд Таганского района Москвы признал виновной Apple Inc в отказе локализовать данные россиян на территории России. Компании назначили штраф 2 млн рублей.
👍8👎2
Хакеры взломали и слили данные клиентов CDEK 🏴☠️
В открытый доступ попали данные российского сервиса доставки. В архиве объёмом 8ГБ есть три файла с данными клиентов, номерами телефонов.
В частности, есть ФИО, эл.почта, адреса доставки, технические детали, номера телефонов и название компании отправителя.
Иногда кажется, что нужно вернуться во времена без интернета, где взламывать нечего, но нет. Просто российские компании должны понять, что нужно увеличить расходы на информационную безопасность и проводить bug bounty.
Если вы радовались, что ваш адрес не попал в утечку Яндекс.Еды, возможно, вы пользовались доставкой от CDEK 😊
В открытый доступ попали данные российского сервиса доставки. В архиве объёмом 8ГБ есть три файла с данными клиентов, номерами телефонов.
В частности, есть ФИО, эл.почта, адреса доставки, технические детали, номера телефонов и название компании отправителя.
Иногда кажется, что нужно вернуться во времена без интернета, где взламывать нечего, но нет. Просто российские компании должны понять, что нужно увеличить расходы на информационную безопасность и проводить bug bounty.
Если вы радовались, что ваш адрес не попал в утечку Яндекс.Еды, возможно, вы пользовались доставкой от CDEK 😊
🤬10👍4❤2
Процессорам Intel и AMD угрожает новая атака Retbleed
Side-channel атака Retbleed затрагивает процессоры Intel, выпущенные от 3 до 6 лет назад, а также процессоры AMD возрастом от 1 до 11 лет. Ожидается, что устранение этой проблемы негативно отразится на производительности.
Проблема Retbleed состоит из двух уязвимостей (CVE-2022-29900 для AMD и CVE-2022-29901 для Intel) и относится к классу спекулятивных атак Spectre-BTI (вариант 2). От других подобных атак её отличает лишь организации спекулятивного выполнения кода: в данном случае учитывается работа механизма Retpoline, который заменяет jump и call инструкции на return (ret), что ранее считалось весьма удобным и безопасным вариантом борьбы с Meltdown и Spectre. По сути, эксперты отчитались об успешном проведении side-channel атаки с учетом ret-инструкциий, добавившись утечки памяти ядра, содержащей хэши паролей.
Исследователи проверили атаку Retbleed на процессорах AMD Zen 1, Zen 1+, Zen 2, а также теоретически проблема затрагивает и другие процессоры, включая Intel Core поколений 6-8.
Борьба с такими уязвимостями может плохо сказываться на производительности. Исправления влияют на производительность ЦП, снижая ее 14-39%. Кроме того, исправление для еще одной проблемы, которую эксперты обнаружили в процессорах AMD и так же включили в этот отчет (Phantom JMP: CVE-2022-23825), и вовсе может увеличивать потребление ресурсов на рекордные 209%.
Side-channel атака Retbleed затрагивает процессоры Intel, выпущенные от 3 до 6 лет назад, а также процессоры AMD возрастом от 1 до 11 лет. Ожидается, что устранение этой проблемы негативно отразится на производительности.
Проблема Retbleed состоит из двух уязвимостей (CVE-2022-29900 для AMD и CVE-2022-29901 для Intel) и относится к классу спекулятивных атак Spectre-BTI (вариант 2). От других подобных атак её отличает лишь организации спекулятивного выполнения кода: в данном случае учитывается работа механизма Retpoline, который заменяет jump и call инструкции на return (ret), что ранее считалось весьма удобным и безопасным вариантом борьбы с Meltdown и Spectre. По сути, эксперты отчитались об успешном проведении side-channel атаки с учетом ret-инструкциий, добавившись утечки памяти ядра, содержащей хэши паролей.
Исследователи проверили атаку Retbleed на процессорах AMD Zen 1, Zen 1+, Zen 2, а также теоретически проблема затрагивает и другие процессоры, включая Intel Core поколений 6-8.
Борьба с такими уязвимостями может плохо сказываться на производительности. Исправления влияют на производительность ЦП, снижая ее 14-39%. Кроме того, исправление для еще одной проблемы, которую эксперты обнаружили в процессорах AMD и так же включили в этот отчет (Phantom JMP: CVE-2022-23825), и вовсе может увеличивать потребление ресурсов на рекордные 209%.
🤯9👍2
Хакеры утверждают, что украли данные клиентов Kari CLUB
По информации data1eaks, в открытый доступ попали скриншоты из базы данных клиентов, вероятно, бонусной программы Kari CLUB. Дата актуальности слитой информации — 30 июня 2022 года.
По данным хакеров, они смогли получить базу данных 1 360 087 участников Kari CLUB, включая:
- ФИО клиента;
- дата рождения;
- пол клиента;
- контактные номера телефонов клиентов (1 360 045 уникальных номера);
- электронную почту клиентов (1 354 339 уникальных адреса);
- информацию о регионе и городе клиента;
- номер карты лояльности, баркод и Timestamp.
Пока что в открытом доступе эта база данных не опубликована, но хакеры распространили в профильных форумах доказательства её получения в виде скриншотов. Пока что требуется проверка и анализ базы.
По информации data1eaks, в открытый доступ попали скриншоты из базы данных клиентов, вероятно, бонусной программы Kari CLUB. Дата актуальности слитой информации — 30 июня 2022 года.
По данным хакеров, они смогли получить базу данных 1 360 087 участников Kari CLUB, включая:
- ФИО клиента;
- дата рождения;
- пол клиента;
- контактные номера телефонов клиентов (1 360 045 уникальных номера);
- электронную почту клиентов (1 354 339 уникальных адреса);
- информацию о регионе и городе клиента;
- номер карты лояльности, баркод и Timestamp.
Пока что в открытом доступе эта база данных не опубликована, но хакеры распространили в профильных форумах доказательства её получения в виде скриншотов. Пока что требуется проверка и анализ базы.
🤔6
Найдены серьёзные уязвимости в 70 моделях ноутбуков Lenovo
Уязвимости имеют идентификаторы CVE-2022-1890, CVE-2022-1891 и CVE-2022-1892 и средний уровень серьёзности. Они затрагивают более 70 различных моделей ноутбуков Lenovo, включая линейки ThinkBook, Yoga и IdeaPad. Речь идёт об уязвимостях прошивки UEFI, связанных с ошибкой переполнения буфера.
«Эти уязвимости могут использоваться для выполнения произвольного кода на ранних этапах загрузки ОС, что может позволить злоумышленникам перехватить поток выполнения ОС и отключить некоторые важные функции безопасности», — заявили в ESET.
Поскольку UEFI находится во флэш-чипе на материнской плате, заражение трудно обнаружить и удалить. Обычные меры, такие как очистка жесткого диска и переустановка ОС, не имеют существенного влияния, поскольку впоследствии UEFI повторно заразит компьютер.
Уязвимости имеют идентификаторы CVE-2022-1890, CVE-2022-1891 и CVE-2022-1892 и средний уровень серьёзности. Они затрагивают более 70 различных моделей ноутбуков Lenovo, включая линейки ThinkBook, Yoga и IdeaPad. Речь идёт об уязвимостях прошивки UEFI, связанных с ошибкой переполнения буфера.
«Эти уязвимости могут использоваться для выполнения произвольного кода на ранних этапах загрузки ОС, что может позволить злоумышленникам перехватить поток выполнения ОС и отключить некоторые важные функции безопасности», — заявили в ESET.
Поскольку UEFI находится во флэш-чипе на материнской плате, заражение трудно обнаружить и удалить. Обычные меры, такие как очистка жесткого диска и переустановка ОС, не имеют существенного влияния, поскольку впоследствии UEFI повторно заразит компьютер.
👍7👏4
В сеть выложены данные компании «Террасофт», разработчика программного обеспечения для управления корпоративными процессами и CRM.
Архив размером 3 гигабайта размещен на популярном файловом хранилище. Украденные данные содержат информацию об основных разработанных компанией приложениях, а именно: BPM Online и Terrasoft_Bank, а также исходные коды проектов, скрипты, используемые во внутренних системах, данные сотрудников, включая логины, пароли, сертификаты RDP доступы и прочее.
В архив попали данные Московского экспортного центра, в том числе сведения о более чем трех десятках тысяч клиентов компании и контактах субсидиантов.
В марте этого года «Террасофт» покинул рынки России и Белоруссии.
Архив размером 3 гигабайта размещен на популярном файловом хранилище. Украденные данные содержат информацию об основных разработанных компанией приложениях, а именно: BPM Online и Terrasoft_Bank, а также исходные коды проектов, скрипты, используемые во внутренних системах, данные сотрудников, включая логины, пароли, сертификаты RDP доступы и прочее.
В архив попали данные Московского экспортного центра, в том числе сведения о более чем трех десятках тысяч клиентов компании и контактах субсидиантов.
В марте этого года «Террасофт» покинул рынки России и Белоруссии.
👍8
Android-вредонос Autolycos установлен 3 000 000 раза
В Google Play Store обнаружено вредоносное ПО, которое тайно подписывало пользователей на платные услуги. Вредонос скрывался как минимум в восьми приложениях для Android, два из которых (Funny Camera с 500 000 установок и Razer Keyboard & Theme с 50 000 установок) еще недавно были доступны в Google Play Store.
Другие вредоносные приложения:
- Vlog Star Video Editor – 1 млн загрузок;
- Creative 3D Launcher – 1 млн загрузок;
- Wow Beauty Camera – 100 000 загрузок;
- Gif Emoji Keyboard — 100 000 загрузок;
- Freeglow Camera 1.0.0 — 5000 загрузок;
- Coco Camera v1.1 – 1000 загрузок.
Autolycos обнаружили еще в июне 2021 года, и тогда же эксперты сообщили об этом в Google. Хотя разработчики подтвердил получение отчета, компании потребовалось шесть месяцев, чтобы удалить шесть из восьми вредоносных приложений. Еще два вредоносных приложения были исключены из Google Play Store лишь после публикации данных о вредоносе.
Некоторые вредоносные приложения сохраняли хороший рейтинг благодаря отзывам ботов.
Autolycos отличает скрытность. Например, вредонос обрабатывает URL-адреса в удаленном браузере, а затем включает результат в HTTP-запросы (вместо использования Webview). Также отмечается, что при установке вредоносные приложения часто запрашивали разрешение на чтение содержимого SMS на устройстве жертвы, что в итоге позволяло им не только иметь доступ к чужой информации, но и тайно подписывать пользователей на платные услуги.
В Google Play Store обнаружено вредоносное ПО, которое тайно подписывало пользователей на платные услуги. Вредонос скрывался как минимум в восьми приложениях для Android, два из которых (Funny Camera с 500 000 установок и Razer Keyboard & Theme с 50 000 установок) еще недавно были доступны в Google Play Store.
Другие вредоносные приложения:
- Vlog Star Video Editor – 1 млн загрузок;
- Creative 3D Launcher – 1 млн загрузок;
- Wow Beauty Camera – 100 000 загрузок;
- Gif Emoji Keyboard — 100 000 загрузок;
- Freeglow Camera 1.0.0 — 5000 загрузок;
- Coco Camera v1.1 – 1000 загрузок.
Autolycos обнаружили еще в июне 2021 года, и тогда же эксперты сообщили об этом в Google. Хотя разработчики подтвердил получение отчета, компании потребовалось шесть месяцев, чтобы удалить шесть из восьми вредоносных приложений. Еще два вредоносных приложения были исключены из Google Play Store лишь после публикации данных о вредоносе.
Некоторые вредоносные приложения сохраняли хороший рейтинг благодаря отзывам ботов.
Autolycos отличает скрытность. Например, вредонос обрабатывает URL-адреса в удаленном браузере, а затем включает результат в HTTP-запросы (вместо использования Webview). Также отмечается, что при установке вредоносные приложения часто запрашивали разрешение на чтение содержимого SMS на устройстве жертвы, что в итоге позволяло им не только иметь доступ к чужой информации, но и тайно подписывать пользователей на платные услуги.
😱6👍2
В бета-версии Telegram появилась функция запрета голосовых сообщений
Функция появилась в бета-версии для Android в подписке Premium. Можно запретить присылать голосовые сообщения всем, кроме контактов, либо всем за некоторыми исключениями.
Функция появилась в бета-версии для Android в подписке Premium. Можно запретить присылать голосовые сообщения всем, кроме контактов, либо всем за некоторыми исключениями.
❤9👍3🤮3
🎳Как предвидеть жизненные ситуации? Как предугадывать действия людей?
🎲Сформируй своё мышление грамотно! Как быть на шаг впереди своих конкурентов? Наш канал @simplechess поможет в этом!
🔮Шахматы – это маленькая проекция жизни!
✅На примере самой мудрой игры на планете я делюсь опытом, как просчитывать свои действия на несколько шагов вперед!
✌️Подписывайся на канал Шахматы и не пожалеешь!
👉Ссылка https://t.me/simplechess
🎲Сформируй своё мышление грамотно! Как быть на шаг впереди своих конкурентов? Наш канал @simplechess поможет в этом!
🔮Шахматы – это маленькая проекция жизни!
✅На примере самой мудрой игры на планете я делюсь опытом, как просчитывать свои действия на несколько шагов вперед!
✌️Подписывайся на канал Шахматы и не пожалеешь!
👉Ссылка https://t.me/simplechess
👍2🔥2
Уязвимости в протоколе ExpressLRS позволяют захватывать дроны
ExpressLRS – это система радиоуправления, которая разрабатывается сообществом как opensource проект. Бреши в защите протокола ExpressLRS могут позволить хакерам получить полный контроль над дроном или создать проблемы с управлением. Все бреши связаны с уязвимостями в фазе сопряжения, позволяющими извлечь часть уникального идентификатора биндинг-фразы (UID), соединяющей приемник и передатчик.
Кроме этого, специалисты отметили еще два момента:
- Биндинг-фраза зашифрована с помощью MD5 – нерабочего алгоритма хэширования.
- Пакеты, которыми обмениваются приемник и передатчик для синхронизации допускают утечку части идентификатора биндинг-фразы.
ExpressLRS – это система радиоуправления, которая разрабатывается сообществом как opensource проект. Бреши в защите протокола ExpressLRS могут позволить хакерам получить полный контроль над дроном или создать проблемы с управлением. Все бреши связаны с уязвимостями в фазе сопряжения, позволяющими извлечь часть уникального идентификатора биндинг-фразы (UID), соединяющей приемник и передатчик.
Кроме этого, специалисты отметили еще два момента:
- Биндинг-фраза зашифрована с помощью MD5 – нерабочего алгоритма хэширования.
- Пакеты, которыми обмениваются приемник и передатчик для синхронизации допускают утечку части идентификатора биндинг-фразы.
👍2
Миллионы сайтов WordPress могут быть захвачены из-за одного плагина
Исследователи обнаружили масштабную кампанию, которая проверила 1,6 млн. сайтов WordPress на наличие уязвимого плагина, позволяющего загружать файлы без аутентификации.
Искомый плагин - Kaswara Modern WPBakery Page Builder, был заброшен его автором до исправления критической уязвимости CVE-2021-24284. Уязвимость позволяет неавторизованному киберпреступнику внедрять вредоносный JavaScript-код на сайты с помощью любой версии плагина, и выполнять загрузку и удаление файлов.
Атаки продолжаются с 4 июля, в среднем происходит 443 868 попыток атак каждый день. Атаки проводятся с 10 215 различных IP-адресов.
Исследователи обнаружили масштабную кампанию, которая проверила 1,6 млн. сайтов WordPress на наличие уязвимого плагина, позволяющего загружать файлы без аутентификации.
Искомый плагин - Kaswara Modern WPBakery Page Builder, был заброшен его автором до исправления критической уязвимости CVE-2021-24284. Уязвимость позволяет неавторизованному киберпреступнику внедрять вредоносный JavaScript-код на сайты с помощью любой версии плагина, и выполнять загрузку и удаление файлов.
Атаки продолжаются с 4 июля, в среднем происходит 443 868 попыток атак каждый день. Атаки проводятся с 10 215 различных IP-адресов.
😁4
Главные новости недели
🙅♂️ США ограничит возможности Китая по производству микросхем
🤟 IBM разработала технологию для создания 3D-процессоров
🥊 Процессорам Intel и AMD угрожает новая атака Retbleed
🐛 Найдены серьёзные уязвимости в 70 моделях ноутбуков Lenovo
🤯 Android-вредонос Autolycos установлен 3 000 000 раза
🙅♂️ США ограничит возможности Китая по производству микросхем
🤟 IBM разработала технологию для создания 3D-процессоров
🥊 Процессорам Intel и AMD угрожает новая атака Retbleed
🐛 Найдены серьёзные уязвимости в 70 моделях ноутбуков Lenovo
🤯 Android-вредонос Autolycos установлен 3 000 000 раза
😢5
У пользователей Uniswap похитили 8 млн долларов
Пользователи децентрализованной биржи Uniswap лишились Ethereum на сумму 8 млн долларов в результате фишинговой атаки.
Злоумышленники использовали в качестве приманки airdrop токенов UNI, чтобы обманом заставить жертв одобрить транзакции, которые давали хакерам полный доступ к чужим активам.
Специалисты объясняют, мошенники создали токен ERC20 и бесплатно раздали его 73 399 пользователям, у которых были токены UNI, в общей сложности потратив 8,5 ETH на комиссии.
Цель атакующих заключалась в том, чтобы перенаправить получателей на мошеннический, который маскировался под официальный домен Uniswap.
Пользователи, попавшие на вредоносный ресурс (где им предлагали обменять токен LP, который они получили через airdrop, на токены UNI) и нажавшие на кнопку «Click here to claim», считали, что сейчас получат вознаграждение, а на самом деле предоставляли злоумышленникам полный доступ к своим активам.
Пользователи децентрализованной биржи Uniswap лишились Ethereum на сумму 8 млн долларов в результате фишинговой атаки.
Злоумышленники использовали в качестве приманки airdrop токенов UNI, чтобы обманом заставить жертв одобрить транзакции, которые давали хакерам полный доступ к чужим активам.
Специалисты объясняют, мошенники создали токен ERC20 и бесплатно раздали его 73 399 пользователям, у которых были токены UNI, в общей сложности потратив 8,5 ETH на комиссии.
Цель атакующих заключалась в том, чтобы перенаправить получателей на мошеннический, который маскировался под официальный домен Uniswap.
Пользователи, попавшие на вредоносный ресурс (где им предлагали обменять токен LP, который они получили через airdrop, на токены UNI) и нажавшие на кнопку «Click here to claim», считали, что сейчас получат вознаграждение, а на самом деле предоставляли злоумышленникам полный доступ к своим активам.
😁5👍1
В Новосибирске открылась первая в РФ школа киберспорта
В этой школе тренеры обучают подростков профессиональной игре в DOTA 2 и League of Legends. Новое учебное подразделение размещено на базе новосибирской школы олимпийского резерва по стрелковым видам спорта.
Класс для обучения киберспортсменов оснащен современными настольными компьютерами с игровыми видеокартами, специальной периферией и удобными компьютерными креслами.
Обучение в кибершколе проходит по нескольким направлениям, включая физическую подготовку, изучение основ компьютерной грамотности и углубленное понимание компьютерных игровых дисциплин.
Школа киберспорта доступна для подростков с 12 лет. Первый набор уже скомплектован. В него попали более десяти учеников. Некоторые из игроков уже имеют опыт в крупных компьютерных соревнованиях.
Для попадания в школу нужно пройти предварительное тестирование и показать хорошие игровые результаты. В государственном учебном заведении работают сертифицированные спортивной федерацией тренеры по киберспорту.
Новосибирское отделение кибершколы помогли открыть министерство спорта Новосибирской области, региональное отделение Федерации компьютерного спорта, а также профильная киберспортивная организация, являющаяся спонсором школы.
В этой школе тренеры обучают подростков профессиональной игре в DOTA 2 и League of Legends. Новое учебное подразделение размещено на базе новосибирской школы олимпийского резерва по стрелковым видам спорта.
Класс для обучения киберспортсменов оснащен современными настольными компьютерами с игровыми видеокартами, специальной периферией и удобными компьютерными креслами.
Обучение в кибершколе проходит по нескольким направлениям, включая физическую подготовку, изучение основ компьютерной грамотности и углубленное понимание компьютерных игровых дисциплин.
Школа киберспорта доступна для подростков с 12 лет. Первый набор уже скомплектован. В него попали более десяти учеников. Некоторые из игроков уже имеют опыт в крупных компьютерных соревнованиях.
Для попадания в школу нужно пройти предварительное тестирование и показать хорошие игровые результаты. В государственном учебном заведении работают сертифицированные спортивной федерацией тренеры по киберспорту.
Новосибирское отделение кибершколы помогли открыть министерство спорта Новосибирской области, региональное отделение Федерации компьютерного спорта, а также профильная киберспортивная организация, являющаяся спонсором школы.
YouTube
Киберспорт теперь в Новосибирской школе олимпийского резерва // "Новости 49" 14.07.22
Новосибирская область стала одним из первых регионов в России, где открылось отделение компьютерного спорта в государственной спортивной школе, а именно на базе спортивной школы олимпийского резерва по стрелковым видам спорта. Наша съемочная группа побывала…
🔥4😢2
В Firefox добавлены возможности редактирования PDF
В ночных сборках Firefox, на основе которых 23 августа будет сформирован релиз Firefox 104, во встроенный интерфейс для просмотра документов в формате PDF добавлен режим редактирования. В нем предложены такие возможности, как рисование произвольных меток и прикрепление комментариев.
После активации режима редактирования в панели инструментов появятся две кнопки - для прикрепления текстовых и графических меток. Цвет, толщина линий и размер шрифта настраиваются через связанные с кнопками меню. При клике правой кнопкой мыши выводится контекстное меню, позволяющее выделять, копировать, вставлять и вырезать элементы, а также отменять внесённые изменения.
В ночных сборках Firefox, на основе которых 23 августа будет сформирован релиз Firefox 104, во встроенный интерфейс для просмотра документов в формате PDF добавлен режим редактирования. В нем предложены такие возможности, как рисование произвольных меток и прикрепление комментариев.
После активации режима редактирования в панели инструментов появятся две кнопки - для прикрепления текстовых и графических меток. Цвет, толщина линий и размер шрифта настраиваются через связанные с кнопками меню. При клике правой кнопкой мыши выводится контекстное меню, позволяющее выделять, копировать, вставлять и вырезать элементы, а также отменять внесённые изменения.
👍7🔥4
ИИ помогает создать атаки с усилением DNS
Киберпреступники разрабатывают новые атаки, направленные на вмешательство в работу инструментов глубокого обучения. Наиболее распространенными атаками являются состязательные атаки, которые «обманывают» алгоритмы глубокого обучения, заставляя их неправильно классифицировать данные. Подобные атаки могут привести к сбоям в работе приложений, биометрических систем и других технологий, работающих на основе алгоритмов глубокого обучения.
Исследователи разработали два алгоритма — атаку Elastic-Net на глубокие нейронные сети (EAD) и TextAttack — и использовали их для создания фальсифицированных данных, которые неправильно распознавались нейросетью.
Оказалось, что враждебные данные, сгенерированные EAD и TextAttack, могут обмануть их нейросети для обнаружения DDoS-атак с усилением DNS в 100% и 67,63% случаев соответственно. Таким образом, результаты эксперимента подчеркивают существенные недостатки и уязвимости существующих методов обнаружения подобных атак, основанных на глубоком обучении.
Киберпреступники разрабатывают новые атаки, направленные на вмешательство в работу инструментов глубокого обучения. Наиболее распространенными атаками являются состязательные атаки, которые «обманывают» алгоритмы глубокого обучения, заставляя их неправильно классифицировать данные. Подобные атаки могут привести к сбоям в работе приложений, биометрических систем и других технологий, работающих на основе алгоритмов глубокого обучения.
Исследователи разработали два алгоритма — атаку Elastic-Net на глубокие нейронные сети (EAD) и TextAttack — и использовали их для создания фальсифицированных данных, которые неправильно распознавались нейросетью.
Оказалось, что враждебные данные, сгенерированные EAD и TextAttack, могут обмануть их нейросети для обнаружения DDoS-атак с усилением DNS в 100% и 67,63% случаев соответственно. Таким образом, результаты эксперимента подчеркивают существенные недостатки и уязвимости существующих методов обнаружения подобных атак, основанных на глубоком обучении.
Tech Xplore
A deep learning technique to generate DNS amplification attacks
Deep learning techniques have recently proved to be highly promising for detecting cybersecurity attacks and determining their nature. Concurrently, many cybercriminals have been devising new attacks ...
👍1
Сеть Matrix собрала 60 миллионов пользователей и готовится стать метавселенной
Свободная сеть Matrix для децентрализованной коммуникации объявила о росте на 79% за последние 12 месяцев. Matrix стали активно использовать и в государственном секторе - прошлым летом вся система здравоохранения Германии решила внедрить Matrix, в результате чего более 150 000 организаций в стране постепенно перейдут на данный свободный стандарт.
Сеть Matrix реализовала:
- Децентрализованные видеоконференции E2EE.
- Peer-to-peer Matrix: превращение устройств в серверы для создания чистой сети P2P,.
- Third Room: децентрализованная платформа метавселенной с открытым исходным кодом, полностью построенная на основе протокола Matrix.
Third Room позволит людям открывать и создавать виртуальные миры для совместной работы, защищая при этом свою конфиденциальность и сохраняя право собственности на свои данные.
Свободная сеть Matrix для децентрализованной коммуникации объявила о росте на 79% за последние 12 месяцев. Matrix стали активно использовать и в государственном секторе - прошлым летом вся система здравоохранения Германии решила внедрить Matrix, в результате чего более 150 000 организаций в стране постепенно перейдут на данный свободный стандарт.
Сеть Matrix реализовала:
- Децентрализованные видеоконференции E2EE.
- Peer-to-peer Matrix: превращение устройств в серверы для создания чистой сети P2P,.
- Third Room: децентрализованная платформа метавселенной с открытым исходным кодом, полностью построенная на основе протокола Matrix.
Third Room позволит людям открывать и создавать виртуальные миры для совместной работы, защищая при этом свою конфиденциальность и сохраняя право собственности на свои данные.
👍5🤔3
Forwarded from Workspace — LIVE
Тестовое задание для копирайтеров
Вопрос: почему копирайтеры так часто возмущаются, когда им предлагают выполнить тестовое задание? Неужели это так сложно, сесть и сделать? А как еще иначе понять, на что способен специалист, если не протестировать его в деле?
Ведь не бывает такого, что мы пришли в кофейню и запросили бесплатную чашку кофе — чтобы протестировать, на что способна кофейня. Или в кабинет стоматолога за бесплатным зубом — просто понять, хороший специалист или нет. Это была бы странная история.
По всему получается так, что основная проблема с тестовыми заданиями — их часто предлагают сделать бесплатно. Сядь, напиши текст, погрузись в тематику — а уже потом мы решим, брать тебя на работу или нет. Это изначально ставит специалиста на заниженную позицию — он должен доказать, что достоин.
Совсем другое дело, когда вам предлагают короткую сделку: ты нам текст, мы тебе оплату. Если дальше все понравится, и тебе и нам — сработаемся на долгосроке. Согласитесь, звучит гораздо правильнее?
К тому же, такой подход автоматически подразумевает, что вы не получите тонну текстов бесплатно, придется подходить осознанно к подбору кандидатов. Нет лишних соблазнов сработать некачественно ни с одной, ни с другой стороны.
Что думаете? Поделитесь в комменты, как часто вы отказываетесь делать тестовые или возмущаетесь им. Или как это происходит с вашими подрядчиками 😎
А затем посмотрите ответы экспертов 👈🏻
Вопрос: почему копирайтеры так часто возмущаются, когда им предлагают выполнить тестовое задание? Неужели это так сложно, сесть и сделать? А как еще иначе понять, на что способен специалист, если не протестировать его в деле?
Ведь не бывает такого, что мы пришли в кофейню и запросили бесплатную чашку кофе — чтобы протестировать, на что способна кофейня. Или в кабинет стоматолога за бесплатным зубом — просто понять, хороший специалист или нет. Это была бы странная история.
По всему получается так, что основная проблема с тестовыми заданиями — их часто предлагают сделать бесплатно. Сядь, напиши текст, погрузись в тематику — а уже потом мы решим, брать тебя на работу или нет. Это изначально ставит специалиста на заниженную позицию — он должен доказать, что достоин.
Совсем другое дело, когда вам предлагают короткую сделку: ты нам текст, мы тебе оплату. Если дальше все понравится, и тебе и нам — сработаемся на долгосроке. Согласитесь, звучит гораздо правильнее?
К тому же, такой подход автоматически подразумевает, что вы не получите тонну текстов бесплатно, придется подходить осознанно к подбору кандидатов. Нет лишних соблазнов сработать некачественно ни с одной, ни с другой стороны.
Что думаете? Поделитесь в комменты, как часто вы отказываетесь делать тестовые или возмущаетесь им. Или как это происходит с вашими подрядчиками 😎
А затем посмотрите ответы экспертов 👈🏻
👍4👎1😢1
Чип М2 в MacBook Air стал нагреваться до 108°С
Чип нагревается до 108°С, а из-за утончённого корпуса гаджет не имеет системы воздушного охлаждения, как в MacBook Pro на М2. Именно поэтому понижение качества работы проходит более заметно. Частота ядер понизилась с 3,5 ГГц до 2,6 ГГц.
Середина девайса нагрелась в исследовании до 46°С, так как устройство оснащено пассивной системой охлаждения.
Чип нагревается до 108°С, а из-за утончённого корпуса гаджет не имеет системы воздушного охлаждения, как в MacBook Pro на М2. Именно поэтому понижение качества работы проходит более заметно. Частота ядер понизилась с 3,5 ГГц до 2,6 ГГц.
Середина девайса нагрелась в исследовании до 46°С, так как устройство оснащено пассивной системой охлаждения.
🔥11😁4👍1
Google оштрафован на 21 077 392 317 рублей и 80 копеек
18 мировой суд Таганского района Москвы оштрафовал Google за многочисленный повторный отказ удалить запрещённую в РФ информацию.
Вероятно, Google не выплатит новый штраф, так как российская ООО «Гугл» объявила себя банкротом, а головная компания из США не имеет права платить штрафы в РФ из-за санкций.
РКН через несколько месяцев может технически ввести блокировку всех сервисов Google, включая сервис переводов, почту, YouTube, Диск, Документы, Карты и даже магазин мобильных приложений.
Однако по мнению СМИ — вариант с блокировкой маловероятен, так как по большей части она будет малоэффективна, ведь это сразу закроет доступ простым пользователям к очень большой инфраструктуре.
18 мировой суд Таганского района Москвы оштрафовал Google за многочисленный повторный отказ удалить запрещённую в РФ информацию.
Вероятно, Google не выплатит новый штраф, так как российская ООО «Гугл» объявила себя банкротом, а головная компания из США не имеет права платить штрафы в РФ из-за санкций.
РКН через несколько месяцев может технически ввести блокировку всех сервисов Google, включая сервис переводов, почту, YouTube, Диск, Документы, Карты и даже магазин мобильных приложений.
Однако по мнению СМИ — вариант с блокировкой маловероятен, так как по большей части она будет малоэффективна, ведь это сразу закроет доступ простым пользователям к очень большой инфраструктуре.
👍6🤔5👎1🔥1😁1🎉1