А теперь скажем как есть. И пусть нас за это обвинят в проплаченности Касперским (ау, Евгений Валентинович, где наш бюджет на апрель?).
Тот, кто утверждает, что в данный исторический момент Касперский дружит с ФСБ - ни хрена не шарит в российском инфосеке. Без обид.
Тот, кто утверждает, что в данный исторический момент Касперский дружит с ФСБ - ни хрена не шарит в российском инфосеке. Без обид.
Mozilla выпустила апдейты, устраняющие две 0-day уязвимости в браузерах Firefox и Firefox ESR.
По данным Mozilla, уязвимости использовали ошибку Use-After-Free (UAF), позволяли удаленно запускать вредоносный код и активно эксплуатировались в дикой природе.
Всем, кто пользует FireFox, рекомендуем срочно обновиться.
https://www.bleepingcomputer.com/news/security/mozilla-patches-two-actively-exploited-firefox-zero-days/
По данным Mozilla, уязвимости использовали ошибку Use-After-Free (UAF), позволяли удаленно запускать вредоносный код и активно эксплуатировались в дикой природе.
Всем, кто пользует FireFox, рекомендуем срочно обновиться.
https://www.bleepingcomputer.com/news/security/mozilla-patches-two-actively-exploited-firefox-zero-days/
BleepingComputer
Mozilla Patches Two Actively Exploited Firefox Zero-Days
Mozilla released Firefox 74.0.1 and Firefox ESR 68.6.1 earlier to address two critical vulnerabilities actively abused in the wild that could lead to remote code execution on vulnerable machines.
На самом деле то, что сотовые операторы могут отслеживать перемещения своих пользователей - давно не новость.
Услуги по отслеживанию абонентов присутствуют в том или ином виде у всех операторов - например, Мегафон Радар. Все это можно элементарно погуглить в сети.
Технический биллинг предполагает запись не только номера базовой станции, в области действия которой находится абонент при совершении какой-либо активности (вызов, отправка/получение SMS, передача данных), но и так называемого "сектора" - направления нахождения абонента относительно БС.
Более того, оператор может получить данные о местонахождении абонента с точностью до нескольких десятков метров просто инициируя переключение базовых станций, к которым он подключен, и применяя метод триангуляции.
Все это делается по умолчанию. Но есть еще и более продвинутые системы, позволяющие получать данные о нахождении абонента даже при его неактивности, но при условии регистрации в сети, то есть включенного телефона.
Каждый оператор уже давно имеет в своей структуре подразделения Big Data, которые собирают все подряд данные (не только биллинговые) об абоненте. Сколько и как денег положил, какие оплаты делал с мобильного счета и пр. и пр. Оператор агрегирует все эти сведения с целью дальнейшей их обработки и монетизации тем или иным образом.
В число обрабатываемых Big Data данных об абоненте входит и его геолокация. Чтобы потом, например, присылать ему рекламные SMS исходя из его маршрута. Естественно, что все это делается автоматически, дабы не нарушать Законы о связи и персданных.
Что же касается ДИТ Правительства Москвы, то он работает с сотовыми операторами не первый год. И глупо было бы предполагать, что мэрия не будет использовать наработанные механизмы в период самоизоляции.
То, что большинство об этом не знало до сего момента, не значит, что этого не существовало.
Услуги по отслеживанию абонентов присутствуют в том или ином виде у всех операторов - например, Мегафон Радар. Все это можно элементарно погуглить в сети.
Технический биллинг предполагает запись не только номера базовой станции, в области действия которой находится абонент при совершении какой-либо активности (вызов, отправка/получение SMS, передача данных), но и так называемого "сектора" - направления нахождения абонента относительно БС.
Более того, оператор может получить данные о местонахождении абонента с точностью до нескольких десятков метров просто инициируя переключение базовых станций, к которым он подключен, и применяя метод триангуляции.
Все это делается по умолчанию. Но есть еще и более продвинутые системы, позволяющие получать данные о нахождении абонента даже при его неактивности, но при условии регистрации в сети, то есть включенного телефона.
Каждый оператор уже давно имеет в своей структуре подразделения Big Data, которые собирают все подряд данные (не только биллинговые) об абоненте. Сколько и как денег положил, какие оплаты делал с мобильного счета и пр. и пр. Оператор агрегирует все эти сведения с целью дальнейшей их обработки и монетизации тем или иным образом.
В число обрабатываемых Big Data данных об абоненте входит и его геолокация. Чтобы потом, например, присылать ему рекламные SMS исходя из его маршрута. Естественно, что все это делается автоматически, дабы не нарушать Законы о связи и персданных.
Что же касается ДИТ Правительства Москвы, то он работает с сотовыми операторами не первый год. И глупо было бы предполагать, что мэрия не будет использовать наработанные механизмы в период самоизоляции.
То, что большинство об этом не знало до сего момента, не значит, что этого не существовало.
Похоже, что всем известный zoom bombing, когда киберхулиганы закидывают незащищенные видеоконференции на платформе ZOOM порнороликами, оскорблениями и другими непотребностями, становится делом опасным.
В пятницу офис Прокурора Восточного округа штата Мичиган выпустил официальное заявление, в котором назвал zoom bombing взломом видеоконференций и сообщил, что теперь он может рассматриваться как преступление, причем не только штата, но и федеральное. В качестве наказания - штрафы и лишение свободы.
"Вы думаете, что zoom bombing это смешно? Давайте посмотрим, как вы посмеетесь после того, как вас арестуют" - сказал прокурор.
Ну, то есть, настрой у американских правоохранителей весьма серьезный. Если вспомнить, что в США прецедентное право, то можно предположить, что скоро указанная практика распространится на всю территорию страны.
Как это может коснуться нас? А очень просто.
В условиях карантинной самоизоляции тысячи российских мамкиных хакеров могут соблазниться возможностью пошалить в американских видеоконференциях. Тем более это активно и открыто обсуждают в Discord и на Reddit.
А потом, когда вся карантинная "радость" закончится (а мы в этом уверены), лет через пару ребята решат съездить после сессии в США. Или в Канаду. Или в одну из сотен стран, с которыми у США подписано соглашение об экстрадиции.
И внезапно вместо солнечной Калифорнии или лазурной Доминиканы окажутся на холодных мичиганских нарах. Не сомневайтесь, затюканный до состояния грогги ZOOM предоставит американцам все имеющиеся логи.
Берегите детей от необдуманных поступков в киберпространстве. Домострой подскажет как.
В пятницу офис Прокурора Восточного округа штата Мичиган выпустил официальное заявление, в котором назвал zoom bombing взломом видеоконференций и сообщил, что теперь он может рассматриваться как преступление, причем не только штата, но и федеральное. В качестве наказания - штрафы и лишение свободы.
"Вы думаете, что zoom bombing это смешно? Давайте посмотрим, как вы посмеетесь после того, как вас арестуют" - сказал прокурор.
Ну, то есть, настрой у американских правоохранителей весьма серьезный. Если вспомнить, что в США прецедентное право, то можно предположить, что скоро указанная практика распространится на всю территорию страны.
Как это может коснуться нас? А очень просто.
В условиях карантинной самоизоляции тысячи российских мамкиных хакеров могут соблазниться возможностью пошалить в американских видеоконференциях. Тем более это активно и открыто обсуждают в Discord и на Reddit.
А потом, когда вся карантинная "радость" закончится (а мы в этом уверены), лет через пару ребята решат съездить после сессии в США. Или в Канаду. Или в одну из сотен стран, с которыми у США подписано соглашение об экстрадиции.
И внезапно вместо солнечной Калифорнии или лазурной Доминиканы окажутся на холодных мичиганских нарах. Не сомневайтесь, затюканный до состояния грогги ZOOM предоставит американцам все имеющиеся логи.
Берегите детей от необдуманных поступков в киберпространстве. Домострой подскажет как.
www.justice.gov
Federal, State, and Local Law Enforcement Warn Against Teleconferencing Hacking During Coronavirus Pandemic
Особенности национального карантина в Великобритании. А потом они удивляются, что у них тренд заболеваемости уверенно стремится занять первое место.
Похоже они решили уйти по-английски. Все и насовсем.
https://twitter.com/SurreyRoadCops/status/1246528503966838790
Похоже они решили уйти по-английски. Все и насовсем.
https://twitter.com/SurreyRoadCops/status/1246528503966838790
X (formerly Twitter)
Roads Policing - Surrey Police - UK (@SurreyRoadCops) on X
Ladies and Gentleman, PLEASE PLEASE PLEASE stay at home.
Speak to any Paramedic, Nurse, Doctor or Health Care professional and they will plead your to stay at home, not to go and sunbath or have a picnic.
#StayHomeSaveLives
Speak to any Paramedic, Nurse, Doctor or Health Care professional and they will plead your to stay at home, not to go and sunbath or have a picnic.
#StayHomeSaveLives
В предустановленном ПО десктопов и ноутбуков от HP с операционной системой Windows выявлены уязвимости, позволяющие повышать локальные права пользователя.
Исследователь Билл Демиркапи еще в прошлом году обнаружил 10 (!) уязвимостей в ПО HP Support Assistant, предустанавливаемом на компьютеры HP с 2012 года, которые позволяют удаленное исполнение кода, удаление файлов и локальное повышение привилегий.
В результате выпуска HP двух апдейтов в декабре 2019 года и в марте текущего большая часть уязвимостей была устранена, однако три ошибки остались актуальными. Они позволяют осуществить локальное повышение прав, что может быть использовано злоумышленником после первичного проникновения в атакуемую систему.
По утверждению Билла Демиркапи, в целях исключения угроз безопасности требуется полностью удалить уязвимое программное обеспечение - HP Support Assistant и HP Support Solutions Framework.
Рекомендуем прислушаться.
https://www.bleepingcomputer.com/news/security/windows-pcs-exposed-to-attacks-by-critical-hp-support-assistant-bugs/
Исследователь Билл Демиркапи еще в прошлом году обнаружил 10 (!) уязвимостей в ПО HP Support Assistant, предустанавливаемом на компьютеры HP с 2012 года, которые позволяют удаленное исполнение кода, удаление файлов и локальное повышение привилегий.
В результате выпуска HP двух апдейтов в декабре 2019 года и в марте текущего большая часть уязвимостей была устранена, однако три ошибки остались актуальными. Они позволяют осуществить локальное повышение прав, что может быть использовано злоумышленником после первичного проникновения в атакуемую систему.
По утверждению Билла Демиркапи, в целях исключения угроз безопасности требуется полностью удалить уязвимое программное обеспечение - HP Support Assistant и HP Support Solutions Framework.
Рекомендуем прислушаться.
https://www.bleepingcomputer.com/news/security/windows-pcs-exposed-to-attacks-by-critical-hp-support-assistant-bugs/
BleepingComputer
Windows PCs Exposed to Attacks by Critical HP Support Assistant Bugs
Several critical HP Support Assistant vulnerabilities expose Windows computers to remote code execution attacks and could allow attackers to elevate their privileges or to delete arbitrary files following successful exploitation.
По данным NetMarketShare, в марте 2020 года Microsoft Edge впервые обогнал по количеству установок Firefox.
В целом, это достаточно печально. Хотя разработчики Firefox периодически допускают возникновение уязвимостей, они, как правило, оперативно реагируют на сообщения исследователей и своевременно выпускают апдейты. В отличие от.
Другим несомненным преимуществом лисиного браузера является его нацеленность на сохранение приватности пользователей. И, хотя борьба с отслеживанием различными сервисами fingerprint'ов пользовательской системы пока идет ни шатко ни валко, дорогу осилит идущий.
А вот Edge, согласно недавним исследованиям, из всех крупных браузеров является наименее приватным.
Если такая тенденция продолжится, то скоро не останется иных браузеров кроме произведенных крупными софтверными корпорациями. А им приватность пользователя ни к чему.
Вот и будет у нас выбор - сливать свои данные в Google или в Microsoft. Как говорится, никто не неволит.
Этот пост проплачен Mozilla (нет).
https://www.bleepingcomputer.com/news/microsoft/microsoft-edge-is-now-2nd-most-popular-desktop-browser-beats-firefox/
В целом, это достаточно печально. Хотя разработчики Firefox периодически допускают возникновение уязвимостей, они, как правило, оперативно реагируют на сообщения исследователей и своевременно выпускают апдейты. В отличие от.
Другим несомненным преимуществом лисиного браузера является его нацеленность на сохранение приватности пользователей. И, хотя борьба с отслеживанием различными сервисами fingerprint'ов пользовательской системы пока идет ни шатко ни валко, дорогу осилит идущий.
А вот Edge, согласно недавним исследованиям, из всех крупных браузеров является наименее приватным.
Если такая тенденция продолжится, то скоро не останется иных браузеров кроме произведенных крупными софтверными корпорациями. А им приватность пользователя ни к чему.
Вот и будет у нас выбор - сливать свои данные в Google или в Microsoft. Как говорится, никто не неволит.
Этот пост проплачен Mozilla (нет).
https://www.bleepingcomputer.com/news/microsoft/microsoft-edge-is-now-2nd-most-popular-desktop-browser-beats-firefox/
BleepingComputer
Microsoft Edge is now 2nd most popular desktop browser, beats Firefox
The Microsoft Edge browser is now being used by more people than Mozilla Firefox making it the 2nd most popular desktop browser.
Неожиданно, но у нас продолжение минисериала про похождения APT DarkHotel. На данный момент эта хакерская группа, пожалуй, одна из наиболее активных прогосударственных прокси.
Новости опять принесли китайские исследователи из Qihoo 360. В конце прошлой недели они сообщили, что выявили масштабную кампанию по взлому VPN-серверов китайской компании Sangfor c использованием 0-day уязвимости.
Всего скомпрометировано более 200 серверов Sangfor SSL VPN, 174 из которых использовались в сетях правительственных учреждений в Пекине и Шанхае, а также в сетях китайских дипломатических представительств по всему миру.
Хакеры с помощью уязвимости получали доступ к VPN-серверу, после чего подменяли файл автоматического обновления на новый, содержащий троян. Подключившийся к VPN пользователь получал троян, а вместе с ним и бэкдор.
Qihoo 360 заявляет, что, как и в прошлый раз, за атакой стоит APT DarkHotel, которую китайцы считают южнокорейской прогосударственной хакерской группой.
Китайские исследователи открыто заявляют, что DarkHotel, скорее всего, пытались получить информацию о методах борьбы китайского правительства со вспышкой коронавируса.
Данное заявление хорошо бьется с одной из версий Reuters, согласно которой DarkHotel ответственна за попытку взлома ресурсов ВОЗ в марте этого года.
И теперь у нас возникает очередной вопрос - учитывая, что Южная Корея просто аномально удачно справляется со вспышкой эпидемии COVID-19, не является ли такой успех результатом деятельности государственных хакеров, нашедших таки некие скрытые данные про коронавирус и методы борьбы с ним?
https://www.zdnet.com/article/darkhotel-hackers-use-vpn-zero-day-to-compromise-chinese-government-agencies/
Новости опять принесли китайские исследователи из Qihoo 360. В конце прошлой недели они сообщили, что выявили масштабную кампанию по взлому VPN-серверов китайской компании Sangfor c использованием 0-day уязвимости.
Всего скомпрометировано более 200 серверов Sangfor SSL VPN, 174 из которых использовались в сетях правительственных учреждений в Пекине и Шанхае, а также в сетях китайских дипломатических представительств по всему миру.
Хакеры с помощью уязвимости получали доступ к VPN-серверу, после чего подменяли файл автоматического обновления на новый, содержащий троян. Подключившийся к VPN пользователь получал троян, а вместе с ним и бэкдор.
Qihoo 360 заявляет, что, как и в прошлый раз, за атакой стоит APT DarkHotel, которую китайцы считают южнокорейской прогосударственной хакерской группой.
Китайские исследователи открыто заявляют, что DarkHotel, скорее всего, пытались получить информацию о методах борьбы китайского правительства со вспышкой коронавируса.
Данное заявление хорошо бьется с одной из версий Reuters, согласно которой DarkHotel ответственна за попытку взлома ресурсов ВОЗ в марте этого года.
И теперь у нас возникает очередной вопрос - учитывая, что Южная Корея просто аномально удачно справляется со вспышкой эпидемии COVID-19, не является ли такой успех результатом деятельности государственных хакеров, нашедших таки некие скрытые данные про коронавирус и методы борьбы с ним?
https://www.zdnet.com/article/darkhotel-hackers-use-vpn-zero-day-to-compromise-chinese-government-agencies/
ZDNET
DarkHotel hackers use VPN zero-day to breach Chinese government agencies
Targets included government agencies in Beijing and Shanghai and Chinese diplomatic missions abroad.
Пьерлуиджи Паганини с Security Affairs истерит по поводу продажи некими хакерами базы данных итальянского почтового сервиса Email.it. На котором есть и его личная почта.
Предложение о продаже БД появилось в Даркнете, за сведения просят от 0,5 (за список учетных данных) до 3 BTC (за полный дамп, включающий переписку).
Общее количество скомпрометированных учетных данных составляет около 600 тысяч и мы бы не обратили особо внимания на эту утечку (в конце концов, тут каждую неделю базы сливают по несколько миллионов учеток, а то и больше) если бы не поведение администрации Email.it, которое они явно строили по методическим рекомендациям "Антикризисный PR с человеческим лицом" за авторством г-на Грефа. Проще говоря, итальянцы стали морозится.
Со слов хакеров, БД они слили еще в январе 2018 года и предложили администрации почтового сервиса выплатить им денежное вознаграждение за указание уязвимостей, с помощью которых произошел взлом, на что получили отказ.
Пытаясь косплеить white hat товарищи, конечно, лукавят. Но поведение Email.it иначе как свинским не назовешь.
Почтовый сервис, зная о компрометации существенной части своих пользователей, в течение 2 лет молчал в тряпочку и никоим образом не предупреждал их о возникшей угрозе приватности их переписок. И лишь после появления слитой базы данных в продаже признали факт взлома.
Вряд ли вся эта история повысит популярность Email.it, скорее наоборот. Что в очередной раз свидетельствует о важности правильной и своевременной реакции на инцидент информационной безопасности. И не слушайте Грефа, он в этой части не авторитет ни разу.
Предложение о продаже БД появилось в Даркнете, за сведения просят от 0,5 (за список учетных данных) до 3 BTC (за полный дамп, включающий переписку).
Общее количество скомпрометированных учетных данных составляет около 600 тысяч и мы бы не обратили особо внимания на эту утечку (в конце концов, тут каждую неделю базы сливают по несколько миллионов учеток, а то и больше) если бы не поведение администрации Email.it, которое они явно строили по методическим рекомендациям "Антикризисный PR с человеческим лицом" за авторством г-на Грефа. Проще говоря, итальянцы стали морозится.
Со слов хакеров, БД они слили еще в январе 2018 года и предложили администрации почтового сервиса выплатить им денежное вознаграждение за указание уязвимостей, с помощью которых произошел взлом, на что получили отказ.
Пытаясь косплеить white hat товарищи, конечно, лукавят. Но поведение Email.it иначе как свинским не назовешь.
Почтовый сервис, зная о компрометации существенной части своих пользователей, в течение 2 лет молчал в тряпочку и никоим образом не предупреждал их о возникшей угрозе приватности их переписок. И лишь после появления слитой базы данных в продаже признали факт взлома.
Вряд ли вся эта история повысит популярность Email.it, скорее наоборот. Что в очередной раз свидетельствует о важности правильной и своевременной реакции на инцидент информационной безопасности. И не слушайте Грефа, он в этой части не авторитет ни разу.
Security Affairs
Italian email provider Email.it hacked, data of 600k users available for sale
A database stolen from the Italian email provider Email.it containing more than 600,000 users is available for sale on the dark web.
Вообще-то kino-govno .com изначально были чисто стебным проектом и отлично жгли, чего стоили хотя бы их сокращенные сценарии.
А само название - отсылка к Джею и Молчаливому Бобу.
Понятно, что потом забурели и захотели бабок, вот и переименовались. Но цепляться к названию - так себе шутка.
А топить за загаженный Яндексом Kinopoisk вообще моветон.
А само название - отсылка к Джею и Молчаливому Бобу.
Понятно, что потом забурели и захотели бабок, вот и переименовались. Но цепляться к названию - так себе шутка.
А топить за загаженный Яндексом Kinopoisk вообще моветон.
Forwarded from ЗаТелеком 🌐
Аххаххааххаха!!
Я сразу и не понял. Но это просто замечательно. В список 'значимых ресурсов' вошёл замечательный КГ-портал. А КиноПоиск, например, не вошёл.
Для тех, кто все ещё не понял шутки юмора: КГ - расшифровывается как 'Кино-Говно'.
https://kg-portal.ru/comments/86609-kgportal-voshel-v-spisok-socialno-znachimyh-sajtov-minkomsvjazi/
Я сразу и не понял. Но это просто замечательно. В список 'значимых ресурсов' вошёл замечательный КГ-портал. А КиноПоиск, например, не вошёл.
Для тех, кто все ещё не понял шутки юмора: КГ - расшифровывается как 'Кино-Говно'.
https://kg-portal.ru/comments/86609-kgportal-voshel-v-spisok-socialno-znachimyh-sajtov-minkomsvjazi/
КГ-Портал
«KГ-Пopтaл» вoшёл в cпиcoк coциaльнo знaчимыx caйтoв Mинкoмcвязи
Ecли ктo-тo eщё coмнeвaлcя в кpyтocти лyчшeгo в миpe пopтaлa o кинo, cepиaлax, игpax и aнимe, тo тeпepь oнa пoдтвepждeнa oфициaльнo — Mинкoмcвязи включилa «KГ-Пopтaл» в cпиcoк coциaльнo знaчимыx caйтoв нaшeй нeoбъятнoй cтpaны.
Европол арестовал в Сингапуре 39-летнего мошенника, который занимался скамом по e-mail на тему коронавируса.
Негодяй, представляясь фирмой по производству и поставке респираторов и средств дезинфекции, кинул неназванную европейскую фармкомпанию более чем на 6,5 млн. евро. Был задержан при попытке вывести денежные средства.
Несмотря на то, что фармкампании - те еще мироеды, считаем любое мошенничество на тему коронавируса поводом для принудительного пожизненного труда на урановых рудниках. Начинается все с кидалова с поставками, а заканчивается множеством смертей от поддельных лекарств и тестов.
Надеемся, что мошенника заставят весь срок заключения (или хотя бы его существенную часть) заниматься утилизацией медицинских отходов больных коронавирусом. В "произведенных" им средствах защиты, то есть без оных.
https://www.zdnet.com/article/europol-arrests-man-for-coronavirus-business-email-scam-money-laundering/
Негодяй, представляясь фирмой по производству и поставке респираторов и средств дезинфекции, кинул неназванную европейскую фармкомпанию более чем на 6,5 млн. евро. Был задержан при попытке вывести денежные средства.
Несмотря на то, что фармкампании - те еще мироеды, считаем любое мошенничество на тему коронавируса поводом для принудительного пожизненного труда на урановых рудниках. Начинается все с кидалова с поставками, а заканчивается множеством смертей от поддельных лекарств и тестов.
Надеемся, что мошенника заставят весь срок заключения (или хотя бы его существенную часть) заниматься утилизацией медицинских отходов больных коронавирусом. В "произведенных" им средствах защиты, то есть без оных.
https://www.zdnet.com/article/europol-arrests-man-for-coronavirus-business-email-scam-money-laundering/
ZDNET
Europol arrests man for coronavirus business email scam peddling masks, sanitizer
European police continue to fight criminal activity linked to the spread of COVID-19.
Мы уже не один раз говорили, что некоторым иностранным компаниям, особенно американским, лучше не доверять.
Например, известной компании FireEye, которую так горячо любят Positive Technologies и которая является прямым проектом венчурного фонда ЦРУ In-Q-Tel. Или другому детищу этого же фонда, инфосек компании Recorded Future.
Но может быть мы просто проплачены ФСБ? Давайте послушаем другую сторону.
На днях на официальном ресурсе Совета по международным отношениям (Council on Foreign Relations, CFR) вышла примечательная статья под названием "Huawei и стратегия "третьего смещения".
Если кто не знает что такое CFR, то в сети про Совет есть огромное количество материалов, но в двух словах - это одна из трех самых влиятельных негосударственных организаций в мире. Достаточно сказать, что одним из его председателей был Дэвид Рокфеллер. А многие считают Совет одним из проявлений настоящего закулисного "мирового правительства". Короче, CFR - это не шарашкина контора.
Так вот, упомянутая статья за авторством трех американских специалистов по безопасности, один из которых "работает в области наступательных киберопераций", содержит обсуждение мер, которые могут предпринять США в ответ на завоевание компанией Huawei мирового телекоммуникационного рынка.
В завершении материала авторы пишут дословно следующее:
"Cyber Fast Track (CFT), инновационный проект DARPA, является примером того, как Министерство обороны (США) может избавиться от бюрократизма и диверсифицировать свою цепочку поставок..... Cyber Fast Track финансировал небольших нетрадиционных исполнителей более быстрыми темпами, устраняя многие препятствия, с которыми эти компании и частные лица обычно сталкиваются при работе с Министерством обороны. Финансируемая ЦРУ фирма In-Q-Tel, которая поддерживает такие компании, как Recorded Future и Fire Eye, предлагает другую модель, которой может следовать Министерство обороны. In-Q-Tel не только вложила средства во многие успешные технологические стартапы, но и помогла ЦРУ развить плодотворные взаимоотношения с технологической отраслью для выполнения своей миссии"
Добавить, пожалуй, нечего. Продолжайте жрать кактус.
Например, известной компании FireEye, которую так горячо любят Positive Technologies и которая является прямым проектом венчурного фонда ЦРУ In-Q-Tel. Или другому детищу этого же фонда, инфосек компании Recorded Future.
Но может быть мы просто проплачены ФСБ? Давайте послушаем другую сторону.
На днях на официальном ресурсе Совета по международным отношениям (Council on Foreign Relations, CFR) вышла примечательная статья под названием "Huawei и стратегия "третьего смещения".
Если кто не знает что такое CFR, то в сети про Совет есть огромное количество материалов, но в двух словах - это одна из трех самых влиятельных негосударственных организаций в мире. Достаточно сказать, что одним из его председателей был Дэвид Рокфеллер. А многие считают Совет одним из проявлений настоящего закулисного "мирового правительства". Короче, CFR - это не шарашкина контора.
Так вот, упомянутая статья за авторством трех американских специалистов по безопасности, один из которых "работает в области наступательных киберопераций", содержит обсуждение мер, которые могут предпринять США в ответ на завоевание компанией Huawei мирового телекоммуникационного рынка.
В завершении материала авторы пишут дословно следующее:
"Cyber Fast Track (CFT), инновационный проект DARPA, является примером того, как Министерство обороны (США) может избавиться от бюрократизма и диверсифицировать свою цепочку поставок..... Cyber Fast Track финансировал небольших нетрадиционных исполнителей более быстрыми темпами, устраняя многие препятствия, с которыми эти компании и частные лица обычно сталкиваются при работе с Министерством обороны. Финансируемая ЦРУ фирма In-Q-Tel, которая поддерживает такие компании, как Recorded Future и Fire Eye, предлагает другую модель, которой может следовать Министерство обороны. In-Q-Tel не только вложила средства во многие успешные технологические стартапы, но и помогла ЦРУ развить плодотворные взаимоотношения с технологической отраслью для выполнения своей миссии"
Добавить, пожалуй, нечего. Продолжайте жрать кактус.
Council on Foreign Relations
Huawei and the Third Offset
In order to effectively mitigate the security risks posed by Huawei, the U.S. Department of Defense needs to fund and integrate cutting-edge technologies from the private sector.
Твоя жопа похожа на снежинку - нет двух одинаковых!
Это мы не перепили, это краткое описание одной из составляющих новой инновационной технологии.
Исследователи из Стэнфорда создали прототип "умного туалета", который с помощью четырех камер может идентифицировать пользователя по уникальному аналпринту (какой еба...ый пи...дец!)
Устройство анализирует выделяемые сидящим на нем человеком субстанции, чтобы сделать выводы о его здоровье.
Каждый пользователь туалета идентифицируется по отпечатку пальца и отличительным признакам анодермы (это, так сказать, рисунок сами поняли чего), данные надежно хранятся на зашифрованном облачном сервере.
Подробности процесса анализа показателей здоровья расписывать не будем. И так вряд ли сегодня уснем...
https://www.vice.com/en_us/article/jge377/stanford-smart-toilet-uses-butthole-for-identification
Это мы не перепили, это краткое описание одной из составляющих новой инновационной технологии.
Исследователи из Стэнфорда создали прототип "умного туалета", который с помощью четырех камер может идентифицировать пользователя по уникальному аналпринту (какой еба...ый пи...дец!)
Устройство анализирует выделяемые сидящим на нем человеком субстанции, чтобы сделать выводы о его здоровье.
Каждый пользователь туалета идентифицируется по отпечатку пальца и отличительным признакам анодермы (это, так сказать, рисунок сами поняли чего), данные надежно хранятся на зашифрованном облачном сервере.
Подробности процесса анализа показателей здоровья расписывать не будем. И так вряд ли сегодня уснем...
https://www.vice.com/en_us/article/jge377/stanford-smart-toilet-uses-butthole-for-identification
VICE
This Smart Toilet Will Know You by the Shape of Your Asshole
A team of researchers at Stanford University developed a prototype smart toilet with four cameras that can identify users based on their "analprint."
Румыны из Bitdefender сообщают, что выявили новый ботнет, которому они дали название Dark_nexus.
Dark_nexus наследует большое количество черт таких известных ботнетов как Mirai и Qbot, однако, по словам румынских исследователей, использует несколько более продвинутых и мощных механизмов в процессе распространения и работы. Он ориентирован на распространение среди десктопов, мобильных устройств и IoT.
К примеру, бот может маскировать вредоносный трафик под активность установленного в атакованной системы браузера. Или пытаться заблокировать перезагрузку устройства.
Румыны считают, что Dark_nexus создан greek.Helios, автором (авторами) другого ботнета Hoho.
С февраля месяца Bitdefender зафиксировал уже три разных версии Dark_nexus, что свидетельствует о том, что ботнет активно развивается. В то же время, судя по всему, пока он является приватным.
Dark_nexus наследует большое количество черт таких известных ботнетов как Mirai и Qbot, однако, по словам румынских исследователей, использует несколько более продвинутых и мощных механизмов в процессе распространения и работы. Он ориентирован на распространение среди десктопов, мобильных устройств и IoT.
К примеру, бот может маскировать вредоносный трафик под активность установленного в атакованной системы браузера. Или пытаться заблокировать перезагрузку устройства.
Румыны считают, что Dark_nexus создан greek.Helios, автором (авторами) другого ботнета Hoho.
С февраля месяца Bitdefender зафиксировал уже три разных версии Dark_nexus, что свидетельствует о том, что ботнет активно развивается. В то же время, судя по всему, пока он является приватным.
ZDNET
Dark_nexus botnet outstrips other malware with new, potent features
Researchers have found a botnet that borrows from Qbot and Mirai but goes much further in terms of power.
После появившейся на прошедшей неделе информации о комплексной атаке на китайские VPN-сервера со стороны APT DarkHotel, которую китайцы считают южнокорейской, в инфосек сообществе пошло некоторое бурление.
Часть исследователей решила предъявить китайцам из Qihoo 360, выявившим кибератаку, что доказательств причастности DarkHotel маловато, а тот факт, что целью являлась информация о COVID-19, вообще притянут за уши.
И вот сегодня RedDrip Team, подразделение другой китайской инфосек компании Qi-AnXin Technology, разместило в своем Твиттере сэмпл, подтверждающий причастность DarkHotel к атаке.
Правда твиттер-аккаунт @blackorbird, посвященный расследованию деятельности APT, дал уточнение, что VPN-сервера производства Sangfor атаковало сразу ДВЕ хакерские группы - DarkHotel и Wellmess. Про последнюю мы, к сожалению, ничего сказать не можем.
Все интереснее и интереснее события развиваются. Чем не шпионский детектив.
Часть исследователей решила предъявить китайцам из Qihoo 360, выявившим кибератаку, что доказательств причастности DarkHotel маловато, а тот факт, что целью являлась информация о COVID-19, вообще притянут за уши.
И вот сегодня RedDrip Team, подразделение другой китайской инфосек компании Qi-AnXin Technology, разместило в своем Твиттере сэмпл, подтверждающий причастность DarkHotel к атаке.
Правда твиттер-аккаунт @blackorbird, посвященный расследованию деятельности APT, дал уточнение, что VPN-сервера производства Sangfor атаковало сразу ДВЕ хакерские группы - DarkHotel и Wellmess. Про последнюю мы, к сожалению, ничего сказать не можем.
Все интереснее и интереснее события развиваются. Чем не шпионский детектив.
Twitter
#Darkhotel and #Wellmess, Two #APT group both attack #Sangfor VPN.
Some people may be confused about this, explain it.
Wellmess:103.216.221.\19
https://t.co/wpdGDJD2In
Darkhotel:185.198.56.\191
https://t.co/hqz6OWxTIh
Some people may be confused about this, explain it.
Wellmess:103.216.221.\19
https://t.co/wpdGDJD2In
Darkhotel:185.198.56.\191
https://t.co/hqz6OWxTIh
Facebook стало мало WhatsApp и они представили мессенджер для пар (?) под названием Tuned, который позволяет отправлять сообщения, обмениваться музыкой и создавать цифровые альбомы.
Tuned разработан в рамках проекта New Product Experimental Team, предназначенного для создания новых социальных сетей "с нуля" (как будто их мало, этих социальных сетей). На первом этапе мессенджер доступен только для пользователей iOS в США и Канаде, для его использования не требуется учетная запись Facebook.
Это, была, так сказать, преамбула. А теперь - к основному блюду.
Мессенджер, в отличие от WhatsApp, не имеет сквозного шифрования (кто вообще в 2020 году может выпускать мессенджеры без E2E-шифрования?!). Политика конфиденциальности для Tuned та же, что и для Facebook, что означает сбор со стороны компаний данных о поведении пользователя для таргетирования рекламы и не только.
Первые комментарии представителей инфосек сообщества - "Катастрофа конфиденциальности. Не используете это недоразумение."
С чем мы всецело согласны.
Tuned разработан в рамках проекта New Product Experimental Team, предназначенного для создания новых социальных сетей "с нуля" (как будто их мало, этих социальных сетей). На первом этапе мессенджер доступен только для пользователей iOS в США и Канаде, для его использования не требуется учетная запись Facebook.
Это, была, так сказать, преамбула. А теперь - к основному блюду.
Мессенджер, в отличие от WhatsApp, не имеет сквозного шифрования (кто вообще в 2020 году может выпускать мессенджеры без E2E-шифрования?!). Политика конфиденциальности для Tuned та же, что и для Facebook, что означает сбор со стороны компаний данных о поведении пользователя для таргетирования рекламы и не только.
Первые комментарии представителей инфосек сообщества - "Катастрофа конфиденциальности. Не используете это недоразумение."
С чем мы всецело согласны.
BBC News
Facebook releases couples-only messaging app
The new service claims to be a "private space" for couples but has the same data privacy policy as Facebook.
Штаб Навального в Краснодаре обговаривает как лучше устроить DoS-атаку на горячую линию коронавируса через VoIP.
Какая прелестная прелесть.
Какая прелестная прелесть.
Twitter
Голос Мордора
@Verm74
Похоже ZOOM всерьез озаботились вопросами безопасности своего ПО, особенно после того, как вчера Тайвань запретил своим государственным учреждениям использовать сервис для видеоконференций и рекомендовал коммерческим игрокам также последовать этому запрету.
Генеральный директор компании Эрик Юань объявил сегодня, что ZOOM сформировала Совет CISO и Консультативный совет для сотрудничества и обмена идеями о том, как решать текущие проблемы безопасности и конфиденциальности. Также платформой к сотрудничеству привлечен Алекс Стамос, бывший директор по безопасности Facebook, человек известный и дружащий с американским госорганами.
В Совет CISO среди прочих входят директора по информационной безопасности компаний HSBC, NTT Data, Procore и Ellie Mae, которые будут находиться в постоянном диалоге с ZOOM по вопросам конфиденциальности, безопасности и технологий.
В Консультативный совет Zoom входят CISO VMware, Netflix, Uber, Electronic Arts и других компаний, которые будут консультировать непосредственно генерального директора платформы.
Короче говоря, силы на спасение информационной безопасности ZOOM брошены серьезные.
По всей видимости, такое решение является результатом негласной договоренности компании с американскими властями, потому что вчера Агентство кибербезопасности Министерства национальной безопасности США (CISA) рекомендовало американским правительственным организациям использовать ZOOM для проведения видеоконференций.
И первое разумное решение в вопросах инфосека последовало сразу же - ZOOM заявили, что удаляют ID собрания из заголовка в целях предотвращения его показа на снимках экрана.
А то, как мы помним, некоторые "талантливые" пользователи, наподобие премьер-министра Великобритании Бориса Джонсона, светили ID собрания на своих скриншотах в соцсетях.
Правда, не совсем понятно, почему для принятия столь очевидной меры потребовалось собрание аж двух советов из директоров по информационной безопасности крупных американских компаний. Для этого было достаточно одного грамотного инфосек эксперта.
Больше похоже, что указанные советы приставлены к ZOOM в качестве кураторов от американских правительственных и корпоративных кругов. Дабы Юань не хулиганил и не вздумал больше отправлять ключи шифрования в Китай.
А отправлял их в другие, правильные места.
Генеральный директор компании Эрик Юань объявил сегодня, что ZOOM сформировала Совет CISO и Консультативный совет для сотрудничества и обмена идеями о том, как решать текущие проблемы безопасности и конфиденциальности. Также платформой к сотрудничеству привлечен Алекс Стамос, бывший директор по безопасности Facebook, человек известный и дружащий с американским госорганами.
В Совет CISO среди прочих входят директора по информационной безопасности компаний HSBC, NTT Data, Procore и Ellie Mae, которые будут находиться в постоянном диалоге с ZOOM по вопросам конфиденциальности, безопасности и технологий.
В Консультативный совет Zoom входят CISO VMware, Netflix, Uber, Electronic Arts и других компаний, которые будут консультировать непосредственно генерального директора платформы.
Короче говоря, силы на спасение информационной безопасности ZOOM брошены серьезные.
По всей видимости, такое решение является результатом негласной договоренности компании с американскими властями, потому что вчера Агентство кибербезопасности Министерства национальной безопасности США (CISA) рекомендовало американским правительственным организациям использовать ZOOM для проведения видеоконференций.
И первое разумное решение в вопросах инфосека последовало сразу же - ZOOM заявили, что удаляют ID собрания из заголовка в целях предотвращения его показа на снимках экрана.
А то, как мы помним, некоторые "талантливые" пользователи, наподобие премьер-министра Великобритании Бориса Джонсона, светили ID собрания на своих скриншотах в соцсетях.
Правда, не совсем понятно, почему для принятия столь очевидной меры потребовалось собрание аж двух советов из директоров по информационной безопасности крупных американских компаний. Для этого было достаточно одного грамотного инфосек эксперта.
Больше похоже, что указанные советы приставлены к ZOOM в качестве кураторов от американских правительственных и корпоративных кругов. Дабы Юань не хулиганил и не вздумал больше отправлять ключи шифрования в Китай.
А отправлял их в другие, правильные места.
BleepingComputer
Zoom creates council of CISOs to solve security, privacy issues
Zoom's CEO Eric S. Yuan announced today that the company has formed a CISO council and an advisory board to collaborate and share ideas on how to address the videoconferencing platform's current security and privacy issues.
Чуть меньше месяца назад мы обсуждали статью Патрика Салливана (CTO Akamai) в отношении растущего тренда использования хакерами VPN как входной точки для компрометации устройства.
Причем некоторые исследователи ссылались на "пример" прогосударственных хакерских групп, таких как принадлежащая АНБ Equation, активно исследующих возможные уязвимости VPN.
Так, на прошлой неделе стало известно о большой и сложной атаке группы DarkHotel, опять же прогосударственной, на китайские VPN-сервера.
Естественно, что на эту тенденцию наложился резкий рост использования удаленного доступа при работе сотрудников в условиях эпидемии коронавируса. И последствия не заставили себя ждать.
Вчера Национальный центр кибербезопасности Великобритании (NCSC) и Агентством кибербезопасности и инфраструктуры США (CISA) выпустили совместное заявление, в котором сообщили о наблюдаемом росте активности коммерческих хакерских групп по отношению к используемым частными организациями VPN-серверам, а также другим инструментам для организации удаленной работы.
Смеем утверждать, что в ближайшие месяцы защита VPN станет одним из главных приоритетов CISO как коммерческих, так и государственных организаций.
Причем некоторые исследователи ссылались на "пример" прогосударственных хакерских групп, таких как принадлежащая АНБ Equation, активно исследующих возможные уязвимости VPN.
Так, на прошлой неделе стало известно о большой и сложной атаке группы DarkHotel, опять же прогосударственной, на китайские VPN-сервера.
Естественно, что на эту тенденцию наложился резкий рост использования удаленного доступа при работе сотрудников в условиях эпидемии коронавируса. И последствия не заставили себя ждать.
Вчера Национальный центр кибербезопасности Великобритании (NCSC) и Агентством кибербезопасности и инфраструктуры США (CISA) выпустили совместное заявление, в котором сообщили о наблюдаемом росте активности коммерческих хакерских групп по отношению к используемым частными организациями VPN-серверам, а также другим инструментам для организации удаленной работы.
Смеем утверждать, что в ближайшие месяцы защита VPN станет одним из главных приоритетов CISO как коммерческих, так и государственных организаций.
ZDNet
Hackers are scanning for vulnerable VPNs in order to launch attacks against remote workers
Working from home is causing cyber attackers to change their strategy, warn security agencies.