Facebook стало мало WhatsApp и они представили мессенджер для пар (?) под названием Tuned, который позволяет отправлять сообщения, обмениваться музыкой и создавать цифровые альбомы.
Tuned разработан в рамках проекта New Product Experimental Team, предназначенного для создания новых социальных сетей "с нуля" (как будто их мало, этих социальных сетей). На первом этапе мессенджер доступен только для пользователей iOS в США и Канаде, для его использования не требуется учетная запись Facebook.
Это, была, так сказать, преамбула. А теперь - к основному блюду.
Мессенджер, в отличие от WhatsApp, не имеет сквозного шифрования (кто вообще в 2020 году может выпускать мессенджеры без E2E-шифрования?!). Политика конфиденциальности для Tuned та же, что и для Facebook, что означает сбор со стороны компаний данных о поведении пользователя для таргетирования рекламы и не только.
Первые комментарии представителей инфосек сообщества - "Катастрофа конфиденциальности. Не используете это недоразумение."
С чем мы всецело согласны.
Tuned разработан в рамках проекта New Product Experimental Team, предназначенного для создания новых социальных сетей "с нуля" (как будто их мало, этих социальных сетей). На первом этапе мессенджер доступен только для пользователей iOS в США и Канаде, для его использования не требуется учетная запись Facebook.
Это, была, так сказать, преамбула. А теперь - к основному блюду.
Мессенджер, в отличие от WhatsApp, не имеет сквозного шифрования (кто вообще в 2020 году может выпускать мессенджеры без E2E-шифрования?!). Политика конфиденциальности для Tuned та же, что и для Facebook, что означает сбор со стороны компаний данных о поведении пользователя для таргетирования рекламы и не только.
Первые комментарии представителей инфосек сообщества - "Катастрофа конфиденциальности. Не используете это недоразумение."
С чем мы всецело согласны.
BBC News
Facebook releases couples-only messaging app
The new service claims to be a "private space" for couples but has the same data privacy policy as Facebook.
Штаб Навального в Краснодаре обговаривает как лучше устроить DoS-атаку на горячую линию коронавируса через VoIP.
Какая прелестная прелесть.
Какая прелестная прелесть.
Twitter
Голос Мордора
@Verm74
Похоже ZOOM всерьез озаботились вопросами безопасности своего ПО, особенно после того, как вчера Тайвань запретил своим государственным учреждениям использовать сервис для видеоконференций и рекомендовал коммерческим игрокам также последовать этому запрету.
Генеральный директор компании Эрик Юань объявил сегодня, что ZOOM сформировала Совет CISO и Консультативный совет для сотрудничества и обмена идеями о том, как решать текущие проблемы безопасности и конфиденциальности. Также платформой к сотрудничеству привлечен Алекс Стамос, бывший директор по безопасности Facebook, человек известный и дружащий с американским госорганами.
В Совет CISO среди прочих входят директора по информационной безопасности компаний HSBC, NTT Data, Procore и Ellie Mae, которые будут находиться в постоянном диалоге с ZOOM по вопросам конфиденциальности, безопасности и технологий.
В Консультативный совет Zoom входят CISO VMware, Netflix, Uber, Electronic Arts и других компаний, которые будут консультировать непосредственно генерального директора платформы.
Короче говоря, силы на спасение информационной безопасности ZOOM брошены серьезные.
По всей видимости, такое решение является результатом негласной договоренности компании с американскими властями, потому что вчера Агентство кибербезопасности Министерства национальной безопасности США (CISA) рекомендовало американским правительственным организациям использовать ZOOM для проведения видеоконференций.
И первое разумное решение в вопросах инфосека последовало сразу же - ZOOM заявили, что удаляют ID собрания из заголовка в целях предотвращения его показа на снимках экрана.
А то, как мы помним, некоторые "талантливые" пользователи, наподобие премьер-министра Великобритании Бориса Джонсона, светили ID собрания на своих скриншотах в соцсетях.
Правда, не совсем понятно, почему для принятия столь очевидной меры потребовалось собрание аж двух советов из директоров по информационной безопасности крупных американских компаний. Для этого было достаточно одного грамотного инфосек эксперта.
Больше похоже, что указанные советы приставлены к ZOOM в качестве кураторов от американских правительственных и корпоративных кругов. Дабы Юань не хулиганил и не вздумал больше отправлять ключи шифрования в Китай.
А отправлял их в другие, правильные места.
Генеральный директор компании Эрик Юань объявил сегодня, что ZOOM сформировала Совет CISO и Консультативный совет для сотрудничества и обмена идеями о том, как решать текущие проблемы безопасности и конфиденциальности. Также платформой к сотрудничеству привлечен Алекс Стамос, бывший директор по безопасности Facebook, человек известный и дружащий с американским госорганами.
В Совет CISO среди прочих входят директора по информационной безопасности компаний HSBC, NTT Data, Procore и Ellie Mae, которые будут находиться в постоянном диалоге с ZOOM по вопросам конфиденциальности, безопасности и технологий.
В Консультативный совет Zoom входят CISO VMware, Netflix, Uber, Electronic Arts и других компаний, которые будут консультировать непосредственно генерального директора платформы.
Короче говоря, силы на спасение информационной безопасности ZOOM брошены серьезные.
По всей видимости, такое решение является результатом негласной договоренности компании с американскими властями, потому что вчера Агентство кибербезопасности Министерства национальной безопасности США (CISA) рекомендовало американским правительственным организациям использовать ZOOM для проведения видеоконференций.
И первое разумное решение в вопросах инфосека последовало сразу же - ZOOM заявили, что удаляют ID собрания из заголовка в целях предотвращения его показа на снимках экрана.
А то, как мы помним, некоторые "талантливые" пользователи, наподобие премьер-министра Великобритании Бориса Джонсона, светили ID собрания на своих скриншотах в соцсетях.
Правда, не совсем понятно, почему для принятия столь очевидной меры потребовалось собрание аж двух советов из директоров по информационной безопасности крупных американских компаний. Для этого было достаточно одного грамотного инфосек эксперта.
Больше похоже, что указанные советы приставлены к ZOOM в качестве кураторов от американских правительственных и корпоративных кругов. Дабы Юань не хулиганил и не вздумал больше отправлять ключи шифрования в Китай.
А отправлял их в другие, правильные места.
BleepingComputer
Zoom creates council of CISOs to solve security, privacy issues
Zoom's CEO Eric S. Yuan announced today that the company has formed a CISO council and an advisory board to collaborate and share ideas on how to address the videoconferencing platform's current security and privacy issues.
Чуть меньше месяца назад мы обсуждали статью Патрика Салливана (CTO Akamai) в отношении растущего тренда использования хакерами VPN как входной точки для компрометации устройства.
Причем некоторые исследователи ссылались на "пример" прогосударственных хакерских групп, таких как принадлежащая АНБ Equation, активно исследующих возможные уязвимости VPN.
Так, на прошлой неделе стало известно о большой и сложной атаке группы DarkHotel, опять же прогосударственной, на китайские VPN-сервера.
Естественно, что на эту тенденцию наложился резкий рост использования удаленного доступа при работе сотрудников в условиях эпидемии коронавируса. И последствия не заставили себя ждать.
Вчера Национальный центр кибербезопасности Великобритании (NCSC) и Агентством кибербезопасности и инфраструктуры США (CISA) выпустили совместное заявление, в котором сообщили о наблюдаемом росте активности коммерческих хакерских групп по отношению к используемым частными организациями VPN-серверам, а также другим инструментам для организации удаленной работы.
Смеем утверждать, что в ближайшие месяцы защита VPN станет одним из главных приоритетов CISO как коммерческих, так и государственных организаций.
Причем некоторые исследователи ссылались на "пример" прогосударственных хакерских групп, таких как принадлежащая АНБ Equation, активно исследующих возможные уязвимости VPN.
Так, на прошлой неделе стало известно о большой и сложной атаке группы DarkHotel, опять же прогосударственной, на китайские VPN-сервера.
Естественно, что на эту тенденцию наложился резкий рост использования удаленного доступа при работе сотрудников в условиях эпидемии коронавируса. И последствия не заставили себя ждать.
Вчера Национальный центр кибербезопасности Великобритании (NCSC) и Агентством кибербезопасности и инфраструктуры США (CISA) выпустили совместное заявление, в котором сообщили о наблюдаемом росте активности коммерческих хакерских групп по отношению к используемым частными организациями VPN-серверам, а также другим инструментам для организации удаленной работы.
Смеем утверждать, что в ближайшие месяцы защита VPN станет одним из главных приоритетов CISO как коммерческих, так и государственных организаций.
ZDNet
Hackers are scanning for vulnerable VPNs in order to launch attacks against remote workers
Working from home is causing cyber attackers to change their strategy, warn security agencies.
Google сделали вывод из ошибок в информационной безопасности ZOOM и стали активно рекламировать свои меры по предотвращению zoombombing.
Как заявили руководители команд, отвечающих за разработку Google Meet и Google G Suit, их решения имеют встроенные механизмы для предотвращения возможности присоединения посторонних участников к проводимым видеоконференциям.
В частности, Google используют 25-символьный идентификатор, в отличие от ZOOM, у которого ID встречи составляет 9, 10 или 11 символов. Это существенно затрудняет работу программ по автоматизации подбора идентификаторов встреч.
Другой преградой для zoombombing является то, что сторонние участники не могут быть подключены к видеоконференции, если они не получили приглашение или не были одобрены организатором встречи.
Посмотрим, помогут ли эти решения Google сделать их сервисы видеоконференций более популярными. Ведь ZOOM приобрел широкую аудиторию как раз за счет своей простоты.
А пока можно констатировать тот факт, что в ходе текущей эпидемии коронавируса zoombombing стал именем нарицательным, и теперь так будут называть все попытки видеотроллинга, вне зависимости от платформы, на которой он происходит.
Как заявили руководители команд, отвечающих за разработку Google Meet и Google G Suit, их решения имеют встроенные механизмы для предотвращения возможности присоединения посторонних участников к проводимым видеоконференциям.
В частности, Google используют 25-символьный идентификатор, в отличие от ZOOM, у которого ID встречи составляет 9, 10 или 11 символов. Это существенно затрудняет работу программ по автоматизации подбора идентификаторов встреч.
Другой преградой для zoombombing является то, что сторонние участники не могут быть подключены к видеоконференции, если они не получили приглашение или не были одобрены организатором встречи.
Посмотрим, помогут ли эти решения Google сделать их сервисы видеоконференций более популярными. Ведь ZOOM приобрел широкую аудиторию как раз за счет своей простоты.
А пока можно констатировать тот факт, что в ходе текущей эпидемии коронавируса zoombombing стал именем нарицательным, и теперь так будут называть все попытки видеотроллинга, вне зависимости от платформы, на которой он происходит.
ZDNet
Google: Here's how Google Meet beats 'zoombombing' trolls
Google outlines its security and compliance advantages over Zoom for video conferencing.
Мамкины хакеры атакуют!
Эксперты компании Inky, специализирующиеся на борьбе с фишингом, выявили кампанию по рассылке писем, ни много ни мало, от имени Президента США Трампа.
В письме, подписанном Трампом и Федеральным правительством, рассылается Руководство по борьбе с коронавирусом, которое предлагается скачать по прилагающейся ссылке. При переходе по ней пользователь попадает на сайт с изображением Белого Дома и очередную ссылку "скачать полный документ".
Ну, а уже там содержится документ Word с вредоносным макросом.
Другие "специалисты по социальной инженерии" рассылают фишинговые сообщения на корпоративные почтовые ящики от имени вице-президента США Пенса.
В письмах сообщается, что компания подозревается в торговле людьми, наркоторговле и отмывании денег, а посему, чтобы Пенс не доводил данную информацию до Трампа, необходимо достичь с ним "соглашение". Подразумевающее, само собой, отправку "Пенсу" некоторой суммы в биткоинах.
Хорошо, что от Путина фишинговых рассылок никто не делает. Потому все что знают, что у Путина электронной почты нет!
Эксперты компании Inky, специализирующиеся на борьбе с фишингом, выявили кампанию по рассылке писем, ни много ни мало, от имени Президента США Трампа.
В письме, подписанном Трампом и Федеральным правительством, рассылается Руководство по борьбе с коронавирусом, которое предлагается скачать по прилагающейся ссылке. При переходе по ней пользователь попадает на сайт с изображением Белого Дома и очередную ссылку "скачать полный документ".
Ну, а уже там содержится документ Word с вредоносным макросом.
Другие "специалисты по социальной инженерии" рассылают фишинговые сообщения на корпоративные почтовые ящики от имени вице-президента США Пенса.
В письмах сообщается, что компания подозревается в торговле людьми, наркоторговле и отмывании денег, а посему, чтобы Пенс не доводил данную информацию до Трампа, необходимо достичь с ним "соглашение". Подразумевающее, само собой, отправку "Пенсу" некоторой суммы в биткоинах.
Хорошо, что от Путина фишинговых рассылок никто не делает. Потому все что знают, что у Путина электронной почты нет!
BleepingComputer
Phishing emails impersonate the White House and VP Mike Pence
Phishing scammers have started to impersonate President Trump and Vice President Mike Pence in emails that distribute malware or perform extortion scams.
В начале января текущего года хакеры взломали и увели в оффлайн крупнейшую в мире систему обмена валюты и международных платежей Travelex, имевшей в 2018 году доход под 1 миллиард долларов.
После взлома по сообществу ходила информация, что Travelex попал под каток ransomware Sodinokibi и ее оператор, известный также как REvil, вымогает 6 млн. долларов за расшифровку 5 Гб конфиденциальных данных компании.
И вот сегодня Wall Street Journal сообщила, что Travelex заплатила хакерам 2,3 млн. долларов. Это, конечно, ниже изначально требуемой суммы, но, тем не менее, одна из крупнейших разовых выплат операторам ransomware.
После взлома по сообществу ходила информация, что Travelex попал под каток ransomware Sodinokibi и ее оператор, известный также как REvil, вымогает 6 млн. долларов за расшифровку 5 Гб конфиденциальных данных компании.
И вот сегодня Wall Street Journal сообщила, что Travelex заплатила хакерам 2,3 млн. долларов. Это, конечно, ниже изначально требуемой суммы, но, тем не менее, одна из крупнейших разовых выплат операторам ransomware.
The Wall Street Journal
WSJ News Exclusive | Travelex Paid Hackers Multimillion-Dollar Ransom Before Hitting New Obstacles
The company known for its foreign-exchange kiosks in airports and tourist sites responded to a cyberattack early this year by paying hackers the equivalent of $2.3 million, according to a person familiar with the transaction.
Ну, судя по тому, что CISA выпускает официальные рекомендации по использованию платформы ZOOM для проведения видеоконференций правительственными организациями США, а Джонсон, до того, как попал на ИВЛ, проводил в том же ZOOM заседания британского кабинета, в постиндустриальную эпоху вошли не только лишь все. Мало кто смог это сделать.
Тем более учитывая, что изначально ZOOM - это сервис для девочек и мальчиков с смартфончиками, из-за чего у него и возникают такие дикие проблемы с информационной безопасностью.
Тем более учитывая, что изначально ZOOM - это сервис для девочек и мальчиков с смартфончиками, из-за чего у него и возникают такие дикие проблемы с информационной безопасностью.
Forwarded from Шалтай-Бабай
А ведь за цифровизацию у нас отвечал Дмитрий Медведев. Это его любимое детище. Сейчас, когда все перешло на онлайн-режим деятельности, мы можем наблюдать плоды его усилий.
По пятибальной шкале тянет на три с большим минусом.
В постиндустриальную эпоху мы вошли явно неподготовленными. Нынешний кризис эти проблемы обнажил во весь рост.
https://t.me/russica2/26502
По пятибальной шкале тянет на три с большим минусом.
В постиндустриальную эпоху мы вошли явно неподготовленными. Нынешний кризис эти проблемы обнажил во весь рост.
https://t.me/russica2/26502
Telegram
НЕЗЫГАРЬ
Технологический прорыв пока не очень получился.
За две недели выяснилось, что большинство технологий дистанционных совещаний в системе ФОИВ зарубежные и неустойчивые- что сказывается на работе госструктур; онлайн образование по этим же причинам не качественное;…
За две недели выяснилось, что большинство технологий дистанционных совещаний в системе ФОИВ зарубежные и неустойчивые- что сказывается на работе госструктур; онлайн образование по этим же причинам не качественное;…
Британские антивирусники Sophos выпустили отчет о т.н. fleeceware, выявленных в AppStore.
Термин fleeceware был введен в оборот Sophos в прошлом году и означает легальные приложения для мобильных устройств, которые используют юридические лазейки в процедуре платной подписки у основных мобильных платформ.
Подобное приложение предлагает использовать пробный период, после окончания которого с пользователя будет снята абонентская плата. Хинт состоит в том, что удаление приложения с устройства не рассматривается как отказ от платной подписки, для того же чтобы это сделать необходимо пройти специально усложненную процедуру.
Большинство из этих приложений - редакторы изображений, гороскопы, сканеры QR-кодов и штрих-кодов, фильтры для селфи и т.д. Основной механизм распространения - реклама в мобильных играх и других условно-бесплатных приложениях.
Размер платной подписки варьируется, но у некоторых, особенно оторванных, он может составлять до 30 долларов в месяц и больше. Причем, в ряде случаев подписка специально сделана еженедельной.
В прошлом году Sophos обнаружили более 50 подобных приложений для Android, количество загрузок которых составило около 600 млн.
На этот раз британцы исследовали AppStore, где нашли 32 fleeceware для iOS, которые загрузили в общей сложности более 3,5 млн. раз.
Sophos заявляет, что Apple и Google достаточно лояльно относятся к fleeceware, поскольку имеют процент от каждой абонентской платы, которые получают последние.
Скрин со списком fleeceware для iOS мы прикладываем к этому посту.
В случае, если вы устанавливали на свой смартфон какие-либо приложения с пробным бесплатным периодом, рекомендуем проверить раздел Подписки в настройках вашего устройства.
Термин fleeceware был введен в оборот Sophos в прошлом году и означает легальные приложения для мобильных устройств, которые используют юридические лазейки в процедуре платной подписки у основных мобильных платформ.
Подобное приложение предлагает использовать пробный период, после окончания которого с пользователя будет снята абонентская плата. Хинт состоит в том, что удаление приложения с устройства не рассматривается как отказ от платной подписки, для того же чтобы это сделать необходимо пройти специально усложненную процедуру.
Большинство из этих приложений - редакторы изображений, гороскопы, сканеры QR-кодов и штрих-кодов, фильтры для селфи и т.д. Основной механизм распространения - реклама в мобильных играх и других условно-бесплатных приложениях.
Размер платной подписки варьируется, но у некоторых, особенно оторванных, он может составлять до 30 долларов в месяц и больше. Причем, в ряде случаев подписка специально сделана еженедельной.
В прошлом году Sophos обнаружили более 50 подобных приложений для Android, количество загрузок которых составило около 600 млн.
На этот раз британцы исследовали AppStore, где нашли 32 fleeceware для iOS, которые загрузили в общей сложности более 3,5 млн. раз.
Sophos заявляет, что Apple и Google достаточно лояльно относятся к fleeceware, поскольку имеют процент от каждой абонентской платы, которые получают последние.
Скрин со списком fleeceware для iOS мы прикладываем к этому посту.
В случае, если вы устанавливали на свой смартфон какие-либо приложения с пробным бесплатным периодом, рекомендуем проверить раздел Подписки в настройках вашего устройства.
Наткнулись на неплохой обзор одной из наиболее распространенных в настоящее время ransomware Sodinokibi от Infosec Institute.
https://resources.infosecinstitute.com/malware-spotlight-sodinokibi/
https://resources.infosecinstitute.com/malware-spotlight-sodinokibi/
Infosec Resources
Malware spotlight: Sodinokibi - Infosec Resources
Introduction Ransomware is not new at this point in time and will be with us for the foreseeable future, as new types of ransomware are constantly
На ZeroDay - прекрасная история о том, как небольшие команды программистов могут помочь медицинской отрасли в условиях эпидемии коронавируса.
В Бостоне, как одном из эпицентров распространения коронавируса в США, остро стояла проблема медицинского обслуживания бездомных, коих в городе, по определенным причинам, большое количество. В рамках существующей программы "Здравоохранение для бездомных" (BHCHP) власти не могли справиться с большим потоком заболевших COVID-19 из-за постоянно меняющейся картины с наличием больничных коек в больницах города, наличием подключенного к ним оборудования и т.д.
На прошлой неделе Бостонский медицинский центр обратился через сеть MIT с просьбой об оказании помощи в управлении потоком больных. На нее отозвался небольшой местный стартап Routable AI, который занимается проектированием транспортных средств и систем управления транспортными сетями на основе искусственного интеллекта (AI).
В течение 48 часов (!) команда не только создала прототип системы управления коечным фондом, которая, учитывая все признаки каждой конкретной койки и относящегося к ней оборудования, автоматически распределяет и ведет учет пациентов, но и прикрутила к нему свою технологию маршрутизации транспортных средств для автоматизации управления каретами скорой помощи.
Еще 2 дня потребовалось на тестирование и доработку. В результате всего через 4 (!) дня после получения задачи Routable AI развернула свою систему управления в Бостонском медицинском центре. И она уже используется.
Что же, суровые времена требуют нестандартных подходов.
В Бостоне, как одном из эпицентров распространения коронавируса в США, остро стояла проблема медицинского обслуживания бездомных, коих в городе, по определенным причинам, большое количество. В рамках существующей программы "Здравоохранение для бездомных" (BHCHP) власти не могли справиться с большим потоком заболевших COVID-19 из-за постоянно меняющейся картины с наличием больничных коек в больницах города, наличием подключенного к ним оборудования и т.д.
На прошлой неделе Бостонский медицинский центр обратился через сеть MIT с просьбой об оказании помощи в управлении потоком больных. На нее отозвался небольшой местный стартап Routable AI, который занимается проектированием транспортных средств и систем управления транспортными сетями на основе искусственного интеллекта (AI).
В течение 48 часов (!) команда не только создала прототип системы управления коечным фондом, которая, учитывая все признаки каждой конкретной койки и относящегося к ней оборудования, автоматически распределяет и ведет учет пациентов, но и прикрутила к нему свою технологию маршрутизации транспортных средств для автоматизации управления каретами скорой помощи.
Еще 2 дня потребовалось на тестирование и доработку. В результате всего через 4 (!) дня после получения задачи Routable AI развернула свою систему управления в Бостонском медицинском центре. И она уже используется.
Что же, суровые времена требуют нестандартных подходов.
ZDNet
Brilliant: One team's 48-hour COVID-19 hackathon | ZDNet
The story of a small but passionate team, thoughtful leadership, and the best of what technology can offer human beings.
Security Week пишет, что исследователи инфосек компании Tenable предупреждают о появившемся около недели назад новом функционале ботнета Hoaxcalls.
Ботнет стал нацелен на использование недавно устраненной уязвимости CVE-2020-5722 в офисных мини-АТС Grandstream UCM6200. Ошибка содержится в функции обработки имени пользователя при восстановлении пароля и приводит либо к выполнению злоумышленником кода с рутовыми правами, либо к вставке произвольного HTML-кода в письмо о восстановлении пароля.
В дальнейшем скомпрометированное устройство используется для проведения DDoS-атак.
Кроме того, по данным Palo Alto Networks, этот ботнет использует уязвимость CVE-2020-8515 для получения контроля над маршрутизаторами Draytek Vigor.
Обе используемые ошибки исправлены в последних версиях прошивок обоих устройств, поэтому, если вы используете что-то из перечисленного, следует срочно сделать апдейт.
Ботнет стал нацелен на использование недавно устраненной уязвимости CVE-2020-5722 в офисных мини-АТС Grandstream UCM6200. Ошибка содержится в функции обработки имени пользователя при восстановлении пароля и приводит либо к выполнению злоумышленником кода с рутовыми правами, либо к вставке произвольного HTML-кода в письмо о восстановлении пароля.
В дальнейшем скомпрометированное устройство используется для проведения DDoS-атак.
Кроме того, по данным Palo Alto Networks, этот ботнет использует уязвимость CVE-2020-8515 для получения контроля над маршрутизаторами Draytek Vigor.
Обе используемые ошибки исправлены в последних версиях прошивок обоих устройств, поэтому, если вы используете что-то из перечисленного, следует срочно сделать апдейт.
SecurityWeek
Botnet Targets Critical Vulnerability in Grandstream Appliance
The Hoaxcalls botnet is actively targeting a recently patched SQL injection vulnerability in Grandstream UCM6200 series devices, security researchers warn.
Рано или поздно попытки некоторых независимых браузеров, таких как Firefox или Brave, по скрытию пользовательских fingerprint'ов, практически однозначно идентифицирующих используемое устройство, должны были столкнуться с интересами тех, кто эти самые fingerprint'ы активно продвигает. А именно - с интересами крупных корпоративных игроков, которые получают пользовательскую статистику и потом ее монетизируют самыми разными способами.
И, вот, началось.
Пользователи Firefox стали замечать, что при включенной в браузере функции privacy.resistFingerprinting, которая затрудняет Интернет-сервисам снятие fingerprint'а, принадлежащая Google платформа YouTube стала обрезать видео.
Причем, с помощью нехитрых манипуляций мышкой это обрезание вроде устраняется, но каждый раз их делать замучаешься.
Сразу после отключения privacy.resistFingerprinting обрезание видео YouTube пропадает. Волшебство, не иначе.
На Reddit активно обсуждают проблему и пришли к выводу, что скрипт на стороне YouTube добавляет при включенной privacy.resistFingerprinting белый прямоугольник поверх видео. Кроме того, пользователи нашли способ пофиксить ошибку путем блокировки обрезающего видео элемента с помощью uBlock Origin или Stylus (технические подробности есть по ссылке).
Конечно, есть некая вероятность, что эта ошибка случайна. Но лично мы сомневаемся.
Заодно, мы рекомендуем всем запомнить функцию privacy.resistFingerprinting в Firefox. Поверьте, это очень важная функция для вашей приватности.
И, вот, началось.
Пользователи Firefox стали замечать, что при включенной в браузере функции privacy.resistFingerprinting, которая затрудняет Интернет-сервисам снятие fingerprint'а, принадлежащая Google платформа YouTube стала обрезать видео.
Причем, с помощью нехитрых манипуляций мышкой это обрезание вроде устраняется, но каждый раз их делать замучаешься.
Сразу после отключения privacy.resistFingerprinting обрезание видео YouTube пропадает. Волшебство, не иначе.
На Reddit активно обсуждают проблему и пришли к выводу, что скрипт на стороне YouTube добавляет при включенной privacy.resistFingerprinting белый прямоугольник поверх видео. Кроме того, пользователи нашли способ пофиксить ошибку путем блокировки обрезающего видео элемента с помощью uBlock Origin или Stylus (технические подробности есть по ссылке).
Конечно, есть некая вероятность, что эта ошибка случайна. Но лично мы сомневаемся.
Заодно, мы рекомендуем всем запомнить функцию privacy.resistFingerprinting в Firefox. Поверьте, это очень важная функция для вашей приватности.
Reddit
From the firefox community on Reddit
Explore this post and more from the firefox community
Оператор одного из самых распространенных ransomware Sodinokibi начинает принимать выкупы за расшифровку данных от своих жертв в криптовалюте Monero.
Более того, хакеры объявили, что со временем полностью откажутся от приема денег в биткоинах.
Причина проста - сочетание использования Tor и Monero делает финансовую деятельность практически невидимой для каких-либо государственных структур и правоохранительных органов.
Более того, хакеры объявили, что со временем полностью откажутся от приема денег в биткоинах.
Причина проста - сочетание использования Tor и Monero делает финансовую деятельность практически невидимой для каких-либо государственных структур и правоохранительных органов.
BleepingComputer
Sodinokibi Ransomware to stop taking Bitcoin to hide money trail
The Sodinokibi Ransomware has started to accept the Monero cryptocurrency to make it harder for law enforcement to track ransom payments and plans to stop allowing bitcoin payments in the future.
Если Вы из инфосек отрасли и Вам есть чем поделиться - пишите на mschniperson@mailfence.com
Очередная жертва ransomware не смогла или не захотела выплатить деньги вымогателям, в результате чего в сеть попали секретные данные, касающиеся военных разработок США.
Оператор ransomware DoppelPaymer выложил в сеть информацию принадлежащую американской компании Visser Precision, которая является контрагентом американских аэрокосмических корпораций - Lockheed Martin, SpaceX, Tesla, Boeing, Blue Origin и ряда других. Соответственно, данные об исполняемых в их интересах работах были слиты в Интернет.
Среди них - формы счетов, информация о поставщиках, отчеты об анализе данных и юридические документы, а также документы в отношении партнерской программы SpaceX.
Но вишенкой на торте стали сведения о военном оборудовании, разработанном Lockheed Martin в интересах армии США, например, спецификации антенны системы защиты от минометов.
Вот так отказ от выплаты денежных средств владельцам ransomware может подорвать обороноспособность отдельно взятого государства.
https://www.theregister.co.uk/2020/04/10/lockheed_martin_spacex_ransomware_leak/
Оператор ransomware DoppelPaymer выложил в сеть информацию принадлежащую американской компании Visser Precision, которая является контрагентом американских аэрокосмических корпораций - Lockheed Martin, SpaceX, Tesla, Boeing, Blue Origin и ряда других. Соответственно, данные об исполняемых в их интересах работах были слиты в Интернет.
Среди них - формы счетов, информация о поставщиках, отчеты об анализе данных и юридические документы, а также документы в отношении партнерской программы SpaceX.
Но вишенкой на торте стали сведения о военном оборудовании, разработанном Lockheed Martin в интересах армии США, например, спецификации антенны системы защиты от минометов.
Вот так отказ от выплаты денежных средств владельцам ransomware может подорвать обороноспособность отдельно взятого государства.
https://www.theregister.co.uk/2020/04/10/lockheed_martin_spacex_ransomware_leak/
The Register
Ransomware scumbags leak Boeing, Lockheed Martin, SpaceX documents after contractor refuses to pay
Anti-mortar system specs, legal paperwork, payment forms, and more, dumped online from infected PCs
От коронавируса скончался Джон Конвей, известнейший британский математик, автор знаменитой математической игры Жизнь.
Если кто-то не знает, что это такое - советуем ознакомиться.
Печально.
Если кто-то не знает, что это такое - советуем ознакомиться.
Печально.
Кажется, стало понятным почему в США коронавирусная эпидемия развивается со столь впечатляющими темпами.
Исследователи из Центра здоровья Langone в Нью-Йорке провели анализ данных более 4100 госпитализированных с COVID-19 в городские больницы. Результаты статьи были размещены в субботу в виде предпринта на медицинском сервере medRxiv.
Как выяснили авторы, ожирение явилось основным признаком (кроме возраста > 65 лет), который присутствовал у большинства госпитализированных.
"Хроническим состоянием с самым сильным влиянием на критическое протекание заболевания, значительно более сильным чем любые сердечно-сосудистые или легочные заболеваниях, стало ожирение", - пишет один из авторов исследования Кристофер Петрилли.
По мнению врачей, ожирение, являясь провоспалительным состоянием, значительно усиливает протекающий при COVID-19 воспалительный процесс.
Всем худеть.
https://www.zdnet.com/article/nyu-scientists-largest-u-s-study-of-covid-19-finds-obesity-the-single-biggest-factor-in-new-york-critical-cases/
Исследователи из Центра здоровья Langone в Нью-Йорке провели анализ данных более 4100 госпитализированных с COVID-19 в городские больницы. Результаты статьи были размещены в субботу в виде предпринта на медицинском сервере medRxiv.
Как выяснили авторы, ожирение явилось основным признаком (кроме возраста > 65 лет), который присутствовал у большинства госпитализированных.
"Хроническим состоянием с самым сильным влиянием на критическое протекание заболевания, значительно более сильным чем любые сердечно-сосудистые или легочные заболеваниях, стало ожирение", - пишет один из авторов исследования Кристофер Петрилли.
По мнению врачей, ожирение, являясь провоспалительным состоянием, значительно усиливает протекающий при COVID-19 воспалительный процесс.
Всем худеть.
https://www.zdnet.com/article/nyu-scientists-largest-u-s-study-of-covid-19-finds-obesity-the-single-biggest-factor-in-new-york-critical-cases/
ZDNET
NYU scientists: Largest US study of COVID-19 finds obesity the single biggest 'chronic' factor in New York City's hospitalizations
Doctors at NYU Langone Health center conducted the largest study so far of US hospital admissions for COVID-19, focused on New York City. They found obesity, along with age, was the biggest deciding factor in hospital admissions, which may suggest the role…