33 тыс. компьютеров в парламенте Германии все еще работают на Windows 7
14 января 2020 года компания Microsoft прекратила поддержку Windows 7, однако, как и следовало ожидать, к этой дате на более новую версию ОС перешли далеко не все. Что еще хуже, необновляемой операционной системой продолжают пользоваться там, где безопасность должна быть на наивысшем уровне.
Как сообщает немецкое издание Handelsblatt, под управлением Windows 7 все еще работают 33 тыс. компьютеров в парламенте Германии и других правительственных органах. По словам заместителя представителя фракции «зеленых» в Бундестаге Константина фон Ноца (Konstantin von Notz), теперь ответственность за то, что информационные системы Ведомства федерального канцлера, министерств и ведомств оказались недостаточно защищены, лежит на федеральном правительстве. Более того, количество устаревших систем на самом деле может быть больше, поскольку правительство не владеет информацией в полном объеме, считает зампред.
«На фоне устойчивой потенциальной угрозы это является халатностью», - отметил фон Ноц.
Напомним, в 2015 году информационные сети Бундестага подверглись кибератаке, а в 2018 году группировка Turla предположительно атаковала компьютеры депутатов парламента Германии, сотрудников Бундесвера, а также нескольких дипломатических миссий.
Правительство Германии может воспользоваться расширенной платной поддержкой Windows 7, которую Microsoft продлила до 2023 года. По данным Handelsblatt, она обойдется Бундестагу в €800 тыс.
Истончик: https://www.securitylab.ru/news/504283.php
14 января 2020 года компания Microsoft прекратила поддержку Windows 7, однако, как и следовало ожидать, к этой дате на более новую версию ОС перешли далеко не все. Что еще хуже, необновляемой операционной системой продолжают пользоваться там, где безопасность должна быть на наивысшем уровне.
Как сообщает немецкое издание Handelsblatt, под управлением Windows 7 все еще работают 33 тыс. компьютеров в парламенте Германии и других правительственных органах. По словам заместителя представителя фракции «зеленых» в Бундестаге Константина фон Ноца (Konstantin von Notz), теперь ответственность за то, что информационные системы Ведомства федерального канцлера, министерств и ведомств оказались недостаточно защищены, лежит на федеральном правительстве. Более того, количество устаревших систем на самом деле может быть больше, поскольку правительство не владеет информацией в полном объеме, считает зампред.
«На фоне устойчивой потенциальной угрозы это является халатностью», - отметил фон Ноц.
Напомним, в 2015 году информационные сети Бундестага подверглись кибератаке, а в 2018 году группировка Turla предположительно атаковала компьютеры депутатов парламента Германии, сотрудников Бундесвера, а также нескольких дипломатических миссий.
Правительство Германии может воспользоваться расширенной платной поддержкой Windows 7, которую Microsoft продлила до 2023 года. По данным Handelsblatt, она обойдется Бундестагу в €800 тыс.
Истончик: https://www.securitylab.ru/news/504283.php
SecurityLab.ru
33 тыс. компьютеров в парламенте Германии все еще работают на Windows 7
Количество устаревших систем на самом деле может быть больше.
Инфостилер принес молодому кемеровчанину 4,5 млн руб.
За похищение и продажу персональных данных пользователей преступник получил два года условно.
Двадцатилетний житель Кемерова «заработал» 4,5 млн руб. с помощью вредоносного ПО, но отделался лишь условным сроком.
Как сообщает местная пресса, за небольшую сумму (не более 5 тыс. руб.) молодой человек приобрел в даркнете инфостилеры и в период с апреля 2018-го по февраль 2019 года заражал им компьютеры пользователей. Похищенные с помощью вредоносного ПО логины и пароли злоумышленник продавал третьим сторонам.
Кемеровчанин был задержан сотрудниками ФСБ, и против него было возбуждено уголовное дело. Суд назначили молодому человеку наказание в виде двух лет лишения свободы условно. Также решается вопрос о передаче полученных им незаконным путем средств в пользу государства.
Как ранее сообщал SecurityLab, в 2019 году в даркнете продавались персональные данные порядка 70 млн клиентов российских банков. По словам специалистов, в последнее время изменилась схема продажи персональных данных. Если раньше продавцами были инсайдеры, выставляющие на продажу базы данных после увольнения, то сейчас в большинстве случаев этим занимаются посредники.
Источник: https://www.securitylab.ru/news/504354.php
За похищение и продажу персональных данных пользователей преступник получил два года условно.
Двадцатилетний житель Кемерова «заработал» 4,5 млн руб. с помощью вредоносного ПО, но отделался лишь условным сроком.
Как сообщает местная пресса, за небольшую сумму (не более 5 тыс. руб.) молодой человек приобрел в даркнете инфостилеры и в период с апреля 2018-го по февраль 2019 года заражал им компьютеры пользователей. Похищенные с помощью вредоносного ПО логины и пароли злоумышленник продавал третьим сторонам.
Кемеровчанин был задержан сотрудниками ФСБ, и против него было возбуждено уголовное дело. Суд назначили молодому человеку наказание в виде двух лет лишения свободы условно. Также решается вопрос о передаче полученных им незаконным путем средств в пользу государства.
Как ранее сообщал SecurityLab, в 2019 году в даркнете продавались персональные данные порядка 70 млн клиентов российских банков. По словам специалистов, в последнее время изменилась схема продажи персональных данных. Если раньше продавцами были инсайдеры, выставляющие на продажу базы данных после увольнения, то сейчас в большинстве случаев этим занимаются посредники.
Источник: https://www.securitylab.ru/news/504354.php
Русские братья-кардеры Грушко получили 12 лет тюрьмы в США
Братья управляли предприятием по производству поддельных кредитных карт и документов в своем доме во Флориде.
Проживающие в США граждане РФ Игорь и Денис Грушко были проговорены Федеральным судом Южной Флориды к 145 месяцам лишения свободы за кражу личности при отягчающих обстоятельствах, сговоре с целью завладения и использования похищенных банковских карт, а также за изготовление поддельных кредитных карт и документов.
Согласно материалам дела, 33-летний Игорь и 29-летний Денис управляли хорошо оборудованным предприятием по производству поддельных кредитных карт и документов в своем доме в городе Форт-Лодердейл (Флорида, США).
В ходе обыска по месту жительства братьев сотрудники Секретной службы США обнаружили резиновые формы и пластиковые смолы для изготовления скиммеров, десятки скиммеров, накладки для банкоматов, миниатюрные видеокамеры, устройство для изготовления кредитных карт, считывающее устройство для магнитных лент кредитных карт, листы используемой в штате Мэриленд защитной голографической фольги и принтер для печати удостоверений личности. Также были обнаружены сотни поддельных кредитных карт и документов. На принадлежащем Грушко компьютере хранились тысячи номеров кредитных и дебетовых карт.
Как выяснилось в ходе следствия, соучастником братьев Грушко был гражданин Украины, 24-летний Вадим Вознюк, также проживающий в Форт-Лодердейле. Вознюку были предъявлены обвинения в сговоре с целью завладения и использования похищенных кредитных карт, и суд приговорил его к 27 месяцам лишения свободы.
Источник: https://www.securitylab.ru/news/504379.php
Братья управляли предприятием по производству поддельных кредитных карт и документов в своем доме во Флориде.
Проживающие в США граждане РФ Игорь и Денис Грушко были проговорены Федеральным судом Южной Флориды к 145 месяцам лишения свободы за кражу личности при отягчающих обстоятельствах, сговоре с целью завладения и использования похищенных банковских карт, а также за изготовление поддельных кредитных карт и документов.
Согласно материалам дела, 33-летний Игорь и 29-летний Денис управляли хорошо оборудованным предприятием по производству поддельных кредитных карт и документов в своем доме в городе Форт-Лодердейл (Флорида, США).
В ходе обыска по месту жительства братьев сотрудники Секретной службы США обнаружили резиновые формы и пластиковые смолы для изготовления скиммеров, десятки скиммеров, накладки для банкоматов, миниатюрные видеокамеры, устройство для изготовления кредитных карт, считывающее устройство для магнитных лент кредитных карт, листы используемой в штате Мэриленд защитной голографической фольги и принтер для печати удостоверений личности. Также были обнаружены сотни поддельных кредитных карт и документов. На принадлежащем Грушко компьютере хранились тысячи номеров кредитных и дебетовых карт.
Как выяснилось в ходе следствия, соучастником братьев Грушко был гражданин Украины, 24-летний Вадим Вознюк, также проживающий в Форт-Лодердейле. Вознюку были предъявлены обвинения в сговоре с целью завладения и использования похищенных кредитных карт, и суд приговорил его к 27 месяцам лишения свободы.
Источник: https://www.securitylab.ru/news/504379.php
SecurityLab.ru
Русские братья-кардеры Грушко получили 12 лет тюрьмы в США
Братья управляли предприятием по производству поддельных кредитных карт и документов в своем доме во Флориде.
Данные клиентов сети «Красное и Белое» находятся в открытом доступе
Первый массив данных был опубликован в интернете в июне, и с тех пор он регулярно пополняется.
В крупной российской сети продуктовых магазинов «Красное и Белое» предположительно произошла утечка данных. Как сообщает Telegram-канал «Утечки информации», список клиентов сети вместе с их персональными данными находится в открытом доступе.
Впервые сведения (100 тыс. строк) о покупателях, оформлявших дисконтную карту в магазине, были опубликованы на одном из русскоязычных форумов в июне прошлого года. Список содержал такие данные, как ФИО (иногда с пометкой «утеряна» и датой), даты рождения (редко) и номера телефонов. После чистки и удаления повторяющихся сведений остается 33,2 тыс. записей, содержащих телефоны. Самая новая запись датирована 01.08.2017, а самая старая – 03.01.2007.
После публикации первого массива в течение полугода данные регулярно пополнялись. В сентябре было опубликовано еще 124 тыс. записей, в октябре – 93 тыс., в ноябре – 95 тыс. и в декабре – 180 тыс. В текущем месяце список пополнялся дважды: в первый раз в него было добавлено 928 тыс. строк данных, а во второй – 800 тыс.
25 января на англоязычном форуме был опубликован массив информации, содержащий 4 млн. строк с данными о клиентах «Красного и Белого». Однако на подпольном форуме можно приобрести еще больше записей. За 15 тыс. руб. продавец предлагает купить 17 161 538 записей, содержащих: ФИО, даты рождения (правда, некоторые недействительные), номера телефонов (часто повторяются, написаны с ошибками) и электронные адреса.
Источник: https://www.securitylab.ru/news/504412.php
Первый массив данных был опубликован в интернете в июне, и с тех пор он регулярно пополняется.
В крупной российской сети продуктовых магазинов «Красное и Белое» предположительно произошла утечка данных. Как сообщает Telegram-канал «Утечки информации», список клиентов сети вместе с их персональными данными находится в открытом доступе.
Впервые сведения (100 тыс. строк) о покупателях, оформлявших дисконтную карту в магазине, были опубликованы на одном из русскоязычных форумов в июне прошлого года. Список содержал такие данные, как ФИО (иногда с пометкой «утеряна» и датой), даты рождения (редко) и номера телефонов. После чистки и удаления повторяющихся сведений остается 33,2 тыс. записей, содержащих телефоны. Самая новая запись датирована 01.08.2017, а самая старая – 03.01.2007.
После публикации первого массива в течение полугода данные регулярно пополнялись. В сентябре было опубликовано еще 124 тыс. записей, в октябре – 93 тыс., в ноябре – 95 тыс. и в декабре – 180 тыс. В текущем месяце список пополнялся дважды: в первый раз в него было добавлено 928 тыс. строк данных, а во второй – 800 тыс.
25 января на англоязычном форуме был опубликован массив информации, содержащий 4 млн. строк с данными о клиентах «Красного и Белого». Однако на подпольном форуме можно приобрести еще больше записей. За 15 тыс. руб. продавец предлагает купить 17 161 538 записей, содержащих: ФИО, даты рождения (правда, некоторые недействительные), номера телефонов (часто повторяются, написаны с ошибками) и электронные адреса.
Источник: https://www.securitylab.ru/news/504412.php
SecurityLab.ru
Данные клиентов сети «Красное и Белое» находятся в открытом доступе
Первый массив данных был опубликован в интернете в июне, и с тех пор он регулярно пополняется.
Почти 2 млн пользователей были атакованы похитителями паролей в 2019 году
В прошлом году в мире число пользователей, атакованных программами для кражи паролей, выросло на 72%.
Специалисты из «Лаборатории Касперского» провели анализ наиболее актуальных киберугроз, подвергавших риску личную информацию пользователей в 2019 году. Как отметили эксперты, в прошлом году в мире число пользователей, атакованных программами для кражи паролей, выросло на 72%. В общей сложности были отражены атаки на устройствах почти 2 млн пользователей.
Подобные программы способны извлекать информацию напрямую из браузеров, включая учетные данные к аккаунтам, сохраненные данные платежных карт и содержимое форм для автозаполнения.
Кроме того, в 2019 году возросло количество фишинговых атак, в ходе которых злоумышленники пытаются заполучить персональные и платежные данные пользователей. По словам специалистов, в прошлом году ежемесячно пресекалось около 38 млн попыток перехода пользователей на мошеннические сайты.
Напомним, ранее специалисты из компании Check Point Software в своем отчете рассказали об основных инструментах, которые киберпреступники использовали для атак на компании по всему миру в 2019 году. Среди вредоносного ПО доминировали криптомайнеры, несмотря на тот факт, что количество криптомайнинговых атак в 2019 году сократилось. 38% компаний по всему миру стали жертвой данного вредоносного ПО. 28% компаний были атакованы ботнетами, а лидером среди вредоносов благодаря своей универсальности стал Emotet. Как отметили специалисты, количество атак на мобильные устройства снизилось — с 33% в 2018 году до 27% в 2019.
Пользователям в целях безопасности рекомендуется: не переходить по подозрительным ссылкам в соцсетях, мессенджерах и почте; установить надежные защитные решения; придумать сложные пароли для своих учетных записей (более 12 символов, с буквами в разном регистре, цифрами и специальными символами), периодически менять их, а также использовать специальные менеджеры паролей для их хранения; по возможности включить двухфакторную авторизацию; перед установкой ПО ознакомиться с пользовательским соглашением.
Источник: https://www.securitylab.ru/news/504487.php
В прошлом году в мире число пользователей, атакованных программами для кражи паролей, выросло на 72%.
Специалисты из «Лаборатории Касперского» провели анализ наиболее актуальных киберугроз, подвергавших риску личную информацию пользователей в 2019 году. Как отметили эксперты, в прошлом году в мире число пользователей, атакованных программами для кражи паролей, выросло на 72%. В общей сложности были отражены атаки на устройствах почти 2 млн пользователей.
Подобные программы способны извлекать информацию напрямую из браузеров, включая учетные данные к аккаунтам, сохраненные данные платежных карт и содержимое форм для автозаполнения.
Кроме того, в 2019 году возросло количество фишинговых атак, в ходе которых злоумышленники пытаются заполучить персональные и платежные данные пользователей. По словам специалистов, в прошлом году ежемесячно пресекалось около 38 млн попыток перехода пользователей на мошеннические сайты.
Напомним, ранее специалисты из компании Check Point Software в своем отчете рассказали об основных инструментах, которые киберпреступники использовали для атак на компании по всему миру в 2019 году. Среди вредоносного ПО доминировали криптомайнеры, несмотря на тот факт, что количество криптомайнинговых атак в 2019 году сократилось. 38% компаний по всему миру стали жертвой данного вредоносного ПО. 28% компаний были атакованы ботнетами, а лидером среди вредоносов благодаря своей универсальности стал Emotet. Как отметили специалисты, количество атак на мобильные устройства снизилось — с 33% в 2018 году до 27% в 2019.
Пользователям в целях безопасности рекомендуется: не переходить по подозрительным ссылкам в соцсетях, мессенджерах и почте; установить надежные защитные решения; придумать сложные пароли для своих учетных записей (более 12 символов, с буквами в разном регистре, цифрами и специальными символами), периодически менять их, а также использовать специальные менеджеры паролей для их хранения; по возможности включить двухфакторную авторизацию; перед установкой ПО ознакомиться с пользовательским соглашением.
Источник: https://www.securitylab.ru/news/504487.php
SecurityLab.ru
Почти 2 млн пользователей были атакованы похитителями паролей в 2019 году
В прошлом году в мире число пользователей, атакованных программами для кражи паролей, выросло на 72%.
97 из 100 крупнейших аэропортов используют уязвимые сайты и web-приложения
Web-сайты практически всех аэропортов работают на устаревшем ПО.
Специалисты из компании ImmuniWeb провели анализ уровня кибербезопасности 100 крупнейших в мире аэропортов (Азии, Европы, Северной Америки, Австралии, Африки и Южной Америки). По результатам исследования, 97 из 100 крупнейших аэропортов мира подвержены угрозам безопасности, связанным с уязвимыми web-приложениями и мобильными программами, неправильно настроенным публичным облачным сервисом или утечками данных.
97% сайтов аэропортов работают на устаревшем ПО, 24% — содержат известные и эксплуатируемые уязвимости, 76% и 73% web-сайтов не соответствуют стандартам GDPR и PCI DSS соответственно, а у 24% отсутствует SSL-шифрование или используется устаревший SSLv3-протокол.
Оценивая уровень безопасности главных web-сайтов, специалисты присвоили максимальную оценку A+ (не обнаружено ни одной проблемы) только трем, 15 получили оценку A (несколько небольших проблем), 11 — B (ряд небольших проблем), 47 — C (уязвимости и серьезные проблемы) и 24 — F (наличие известных и эксплуатируемых уязвимостей). 53 сайта работали на устаревшем ПО, 38 содержали уязвимые компоненты, 10 использовали устаревшую систему управления содержимым, а 6 — уязвимую CMS.
Что касается межсетевых экранов web-приложений (WAF), только 55% основных web-сайтов и 40% поддоменов крупнейших аэропортов мира защищены WAF.
Сканирование облачных сервисов выявило использование общедоступного облачного хранилища Amazon Web Services S3 в 12 аэропортах. Три аэропорта использовали незащищенные бакеты, которые содержали значительный объем конфиденциальных данных.
В ходе исследования специалисты определили 3 самых безопасных международных аэропорта, которые успешно прошли все проверки: Амстердамский аэропорт Схипхол, аэропорт Хельсинки-Вантаа и Дублинский аэропорт.
Источник: https://www.securitylab.ru/news/504519.php
Web-сайты практически всех аэропортов работают на устаревшем ПО.
Специалисты из компании ImmuniWeb провели анализ уровня кибербезопасности 100 крупнейших в мире аэропортов (Азии, Европы, Северной Америки, Австралии, Африки и Южной Америки). По результатам исследования, 97 из 100 крупнейших аэропортов мира подвержены угрозам безопасности, связанным с уязвимыми web-приложениями и мобильными программами, неправильно настроенным публичным облачным сервисом или утечками данных.
97% сайтов аэропортов работают на устаревшем ПО, 24% — содержат известные и эксплуатируемые уязвимости, 76% и 73% web-сайтов не соответствуют стандартам GDPR и PCI DSS соответственно, а у 24% отсутствует SSL-шифрование или используется устаревший SSLv3-протокол.
Оценивая уровень безопасности главных web-сайтов, специалисты присвоили максимальную оценку A+ (не обнаружено ни одной проблемы) только трем, 15 получили оценку A (несколько небольших проблем), 11 — B (ряд небольших проблем), 47 — C (уязвимости и серьезные проблемы) и 24 — F (наличие известных и эксплуатируемых уязвимостей). 53 сайта работали на устаревшем ПО, 38 содержали уязвимые компоненты, 10 использовали устаревшую систему управления содержимым, а 6 — уязвимую CMS.
Что касается межсетевых экранов web-приложений (WAF), только 55% основных web-сайтов и 40% поддоменов крупнейших аэропортов мира защищены WAF.
Сканирование облачных сервисов выявило использование общедоступного облачного хранилища Amazon Web Services S3 в 12 аэропортах. Три аэропорта использовали незащищенные бакеты, которые содержали значительный объем конфиденциальных данных.
В ходе исследования специалисты определили 3 самых безопасных международных аэропорта, которые успешно прошли все проверки: Амстердамский аэропорт Схипхол, аэропорт Хельсинки-Вантаа и Дублинский аэропорт.
Источник: https://www.securitylab.ru/news/504519.php
SecurityLab.ru
97 из 100 крупнейших аэропортов используют уязвимые сайты и web-приложения
Web-сайты практически всех аэропортов работают на устаревшем ПО.
В соцсетях набирает популярность cервис «троллинг-как-услуга»
«Троллинг-как-услуга» позволяет злоумышленникам организовывать более сложные кампании.
Научный сотрудник Исследовательского института внешней политики (Foreign Policy Research Institute) США Клинт Уоттс (Clint Watts) на конференции CPX 360 рассказал про расцвет нового явления в социальных сетях, получившего название «троллинг-как-услуга» (Trolling-as-a-Service).
По его словам, если 10 лет назад наибольшую угрозу представляли APT-группировки, то в настоящее время серьезные опасения возникают из-за изощренных online-хеклеров (online-hecklers), которых Уоттс назвал «продвинутыми манипуляторами» (Advanced Persistent Manipulators, APM).
Хеклер — человек, который беспокоит и пытается смутить других вопросами, вызовами или ставя их в неудобную ситуацию. Хеклерами часто называют людей, выкрикивающих пренебрежительные фразы на выступлениях и различных мероприятиях с целью помешать исполнителям.
APM стали реальной угрозой в связи с двумя факторами социальных платформ, таких как Facebook, Twitter или Reddit — отдельным пользователям социальных сетей и алгоритмам взаимодействия, используемым соцсетями. Алгоритмы можно использовать для усиления влияния злоумышленника и содействия распространению сообщений, нацеленных на определенную аудиторию.
Целевым пользователям часто отправляют контент, предназначенный для разжигания ненависти, вызова страха или манипуляции политическими мнениями. Они используются для привлечения большого количества внимания и взаимодействия с контентом, увеличивая видимость сообщения в соцсетях.
Как отметил Уоттс, APM в состоянии осуществить множество вредоносных атак. Хеклеры могут использовать соцсети для дискредитации фактов с целью продвижения своих позиций. В некоторых случаях подобную тактику используют и профессиональные хакеры для увеличения влияния и доступа к интернет-сообществам, которые в дальнейшем используют как стартовые площадки для компрометации, дискредитации или дефейса других учетных записей.
Хакеры все чаще используют социальные медиа в качестве поверхности атаки. «Троллинг-как-услуга» позволяет запускать более сложные кампании. Например, один из таких сервисов может создать web-сайты или аккаунты в соцсетях для фиктивных лиц или вузов. Таким образом, связав свои профили с фальшивыми учреждениями клиенты подобных сервисов могут увеличить доверие к своей персоне.
Источник: https://www.securitylab.ru/news/504531.php
«Троллинг-как-услуга» позволяет злоумышленникам организовывать более сложные кампании.
Научный сотрудник Исследовательского института внешней политики (Foreign Policy Research Institute) США Клинт Уоттс (Clint Watts) на конференции CPX 360 рассказал про расцвет нового явления в социальных сетях, получившего название «троллинг-как-услуга» (Trolling-as-a-Service).
По его словам, если 10 лет назад наибольшую угрозу представляли APT-группировки, то в настоящее время серьезные опасения возникают из-за изощренных online-хеклеров (online-hecklers), которых Уоттс назвал «продвинутыми манипуляторами» (Advanced Persistent Manipulators, APM).
Хеклер — человек, который беспокоит и пытается смутить других вопросами, вызовами или ставя их в неудобную ситуацию. Хеклерами часто называют людей, выкрикивающих пренебрежительные фразы на выступлениях и различных мероприятиях с целью помешать исполнителям.
APM стали реальной угрозой в связи с двумя факторами социальных платформ, таких как Facebook, Twitter или Reddit — отдельным пользователям социальных сетей и алгоритмам взаимодействия, используемым соцсетями. Алгоритмы можно использовать для усиления влияния злоумышленника и содействия распространению сообщений, нацеленных на определенную аудиторию.
Целевым пользователям часто отправляют контент, предназначенный для разжигания ненависти, вызова страха или манипуляции политическими мнениями. Они используются для привлечения большого количества внимания и взаимодействия с контентом, увеличивая видимость сообщения в соцсетях.
Как отметил Уоттс, APM в состоянии осуществить множество вредоносных атак. Хеклеры могут использовать соцсети для дискредитации фактов с целью продвижения своих позиций. В некоторых случаях подобную тактику используют и профессиональные хакеры для увеличения влияния и доступа к интернет-сообществам, которые в дальнейшем используют как стартовые площадки для компрометации, дискредитации или дефейса других учетных записей.
Хакеры все чаще используют социальные медиа в качестве поверхности атаки. «Троллинг-как-услуга» позволяет запускать более сложные кампании. Например, один из таких сервисов может создать web-сайты или аккаунты в соцсетях для фиктивных лиц или вузов. Таким образом, связав свои профили с фальшивыми учреждениями клиенты подобных сервисов могут увеличить доверие к своей персоне.
Источник: https://www.securitylab.ru/news/504531.php
SecurityLab.ru
В соцсетях набирает популярность cервис «троллинг-как-услуга»
«Троллинг-как-услуга» позволяет злоумышленникам организовывать более сложные кампании.
Ограничения online-платежей могут помочь в борьбе с мошенниками
Правозащитники предложили предоставить россиянам право письменно отказаться от сервисов оплаты услуг в Сети.
Некоммерческая организация «Общероссийский народный фронт» (ОНФ) провела экспертное совещание на тему противодействия мошенничеству, связанному с несанкционированным использованием банковских карт, сообщила газета «КоммерсантЪ».
Правозащитники предложили предоставить россиянам право письменно отказаться от сервисов по переводу денег и оплаты услуг в интернете, ограничившись только снятием денежных средств в банкоматах. По их словам, это поможет в борьбе с социальной инженерией и несанкционированным доступом к платежным картам.
В качестве альтернативного варианта предотвращения мошенничества была предложена возможность подачи абонентом заявления сотовому оператору о запрете на получение SMS-сообщений с кодами для финансовых транзакций.
По словам представителей ОНФ, данные инициативы не потребуют значительных финансовых расходов и позволят быстро снизить уровень преступлений, связанных с мошенничеством.
«Зачастую граждане не всегда по собственной воле получают пластиковые карты, совершенно не готовы к рискам их использования и сразу становятся потенциальной жертвой», — сообщила руководитель проекта ОНФ «За права заемщиков» Евгения Лазарева.
По ее словам, проблема является крайне важной, поскольку каждый год объем хищений составляет миллиарды рублей. У граждан нет возможность отказаться от данных сервисов, а их отключение не предусмотрено нормативными актами.
Источник: https://www.securitylab.ru/news/504585.php
Правозащитники предложили предоставить россиянам право письменно отказаться от сервисов оплаты услуг в Сети.
Некоммерческая организация «Общероссийский народный фронт» (ОНФ) провела экспертное совещание на тему противодействия мошенничеству, связанному с несанкционированным использованием банковских карт, сообщила газета «КоммерсантЪ».
Правозащитники предложили предоставить россиянам право письменно отказаться от сервисов по переводу денег и оплаты услуг в интернете, ограничившись только снятием денежных средств в банкоматах. По их словам, это поможет в борьбе с социальной инженерией и несанкционированным доступом к платежным картам.
В качестве альтернативного варианта предотвращения мошенничества была предложена возможность подачи абонентом заявления сотовому оператору о запрете на получение SMS-сообщений с кодами для финансовых транзакций.
По словам представителей ОНФ, данные инициативы не потребуют значительных финансовых расходов и позволят быстро снизить уровень преступлений, связанных с мошенничеством.
«Зачастую граждане не всегда по собственной воле получают пластиковые карты, совершенно не готовы к рискам их использования и сразу становятся потенциальной жертвой», — сообщила руководитель проекта ОНФ «За права заемщиков» Евгения Лазарева.
По ее словам, проблема является крайне важной, поскольку каждый год объем хищений составляет миллиарды рублей. У граждан нет возможность отказаться от данных сервисов, а их отключение не предусмотрено нормативными актами.
Источник: https://www.securitylab.ru/news/504585.php
SecurityLab.ru
Ограничения online-платежей могут помочь в борьбе с мошенниками
Правозащитники предложили предоставить россиянам право письменно отказаться от сервисов оплаты услуг в Сети.
Деанонимизировать пользователей гораздо проще, чем считается
Исследователи опровергли «анонимность» данных, собираемых компаниями.
Студенты Гарвардской школы инженерных и прикладных наук им. Джона А. Полсона Даша Метрополитански (Dasha Metropolitansky) и Киан Аттари (Kian Attari) разработали инструмент, анализирующий огромные массивы наборов пользовательских данных, утекших в Сеть в результате взломов. С его помощью они смогли доказать, что деанонимизировать пользователей гораздо проще, чем считается.
С помощью инструмента они проанализировали тысячи наборов данных и несмотря на то, что многие из записей содержали «анонимизированную» информацию, по словам студентов, найти реальных пользователей оказалось не так уж и сложно.
«Отдельная утечка данных похожа на кусочек головоломки. Сама по себе она не представляет опасность, но когда несколько утечек объединены, они образуют удивительно четкую картину личности пользователя», — сообщил исследователь.
Например, в то время как одна компания может хранить только логины, пароли, адреса электронной почты и другую основную информацию об учетной записи, другая компания может хранить данные web-браузинга или информацию о местоположении пользователя. По отдельности подобные записи не помогут идентифицировать конкретного человека, но в совокупности они раскрывают многочисленные персональные подробности.
Исследователи также обнаружили, что, несмотря на неоднократные предупреждения, пользователи по-прежнему не использует уникальные пароли или менеджеры паролей. Из 96 тыс. проанализированных паролей только 26 тыс. были уникальными.
«Киберпреступнику не обязательно искать конкретную цель. Теперь они могут искать пользователей, которые отвечают определенному набору критериев», — сказала Метрополитански.
Используя инструмент, исследователям за несколько секунд удалось создать набор данных с более чем 1 тыс. человек, которые обладают большим капиталом, состоят в браке, имеют детей, а также зарегистрированы на сайтах знакомств.
Источник: https://www.securitylab.ru/news/504662.php
Исследователи опровергли «анонимность» данных, собираемых компаниями.
Студенты Гарвардской школы инженерных и прикладных наук им. Джона А. Полсона Даша Метрополитански (Dasha Metropolitansky) и Киан Аттари (Kian Attari) разработали инструмент, анализирующий огромные массивы наборов пользовательских данных, утекших в Сеть в результате взломов. С его помощью они смогли доказать, что деанонимизировать пользователей гораздо проще, чем считается.
С помощью инструмента они проанализировали тысячи наборов данных и несмотря на то, что многие из записей содержали «анонимизированную» информацию, по словам студентов, найти реальных пользователей оказалось не так уж и сложно.
«Отдельная утечка данных похожа на кусочек головоломки. Сама по себе она не представляет опасность, но когда несколько утечек объединены, они образуют удивительно четкую картину личности пользователя», — сообщил исследователь.
Например, в то время как одна компания может хранить только логины, пароли, адреса электронной почты и другую основную информацию об учетной записи, другая компания может хранить данные web-браузинга или информацию о местоположении пользователя. По отдельности подобные записи не помогут идентифицировать конкретного человека, но в совокупности они раскрывают многочисленные персональные подробности.
Исследователи также обнаружили, что, несмотря на неоднократные предупреждения, пользователи по-прежнему не использует уникальные пароли или менеджеры паролей. Из 96 тыс. проанализированных паролей только 26 тыс. были уникальными.
«Киберпреступнику не обязательно искать конкретную цель. Теперь они могут искать пользователей, которые отвечают определенному набору критериев», — сказала Метрополитански.
Используя инструмент, исследователям за несколько секунд удалось создать набор данных с более чем 1 тыс. человек, которые обладают большим капиталом, состоят в браке, имеют детей, а также зарегистрированы на сайтах знакомств.
Источник: https://www.securitylab.ru/news/504662.php
SecurityLab.ru
Деанонимизировать пользователей гораздо проще, чем считается
Исследователи опровергли «анонимность» данных, собираемых компаниями.
Ubuntu победила Windows 10 в тесте на производительность
Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U.
Главный разработчик программного обеспечения Phoronix Test Suite Майкл Ларабел (Michael Larabel) решил провести тест производительности между Windows 10 и Ubuntu.
Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U. Первоначально на устройстве была предустановлена ОС Windows 10 Home, а затем добавлена версия Ubuntu 20.04 LTS. Конфигурация ноутбука включает 4 ГБ ОЗУ и твердотельный накопитель на 120 ГБ, а 14-дюймовый монитор имеет разрешение Full HD.
Ларабел провел 63 теста на обеих операционных системах, и в результате Ubuntu оказалась быстрее Windows 10 в 60% случаев. Ноутбук работал на 15% быстрее с Ubuntu, чем под управлением Windows 10.
На Ubuntu значительно быстрее осуществлялся рендеринг текста Java, многие бенчмарки видео, трассировка в Intel Trave Tracer и среда Python 3. Как отметил Ларабел, сильно переоцененный графический редактор GIMP в тестовой версии работал на Ubuntu ощутимо быстрее, чем GIMP 2.10 на Windows 10.
Источник: https://www.securitylab.ru/news/504714.php
Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U.
Главный разработчик программного обеспечения Phoronix Test Suite Майкл Ларабел (Michael Larabel) решил провести тест производительности между Windows 10 и Ubuntu.
Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U. Первоначально на устройстве была предустановлена ОС Windows 10 Home, а затем добавлена версия Ubuntu 20.04 LTS. Конфигурация ноутбука включает 4 ГБ ОЗУ и твердотельный накопитель на 120 ГБ, а 14-дюймовый монитор имеет разрешение Full HD.
Ларабел провел 63 теста на обеих операционных системах, и в результате Ubuntu оказалась быстрее Windows 10 в 60% случаев. Ноутбук работал на 15% быстрее с Ubuntu, чем под управлением Windows 10.
На Ubuntu значительно быстрее осуществлялся рендеринг текста Java, многие бенчмарки видео, трассировка в Intel Trave Tracer и среда Python 3. Как отметил Ларабел, сильно переоцененный графический редактор GIMP в тестовой версии работал на Ubuntu ощутимо быстрее, чем GIMP 2.10 на Windows 10.
Источник: https://www.securitylab.ru/news/504714.php
SecurityLab.ru
Ubuntu победила Windows 10 в тесте на производительность
Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U.