0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ffd1c8ccc49b1e18fac795bb79681e80d_7ca52.jpg

 

 

Минобороны подготовило кодекс поведения для офицеров и генералов, в том числе в сфере информационных технологий.

 В прошлом месяце Министерство обороны РФ направило в центральные органы военного управления новый кодекс поведения для офицеров и генералов. Как сообщает издание «Известия», документ «О стиле работы офицеров Генерального штаба» был разработан в конце 2017 года и утвержден начальником Генштаба генералом армии Валерием Герасимовым.

 Кодекс описывает все аспекты деятельности офицеров и генералов, включая внешний вид и манеру разговора. Помимо прочего, целый раздел документа посвящен информационным технологиям и их использованию.

 Согласно кодексу, управленец должен уметь работать с персональным компьютером и оргтехникой. Тем не менее, Минобороны рекомендует отказаться от использования в служебных целях личных ПК, жестких дисков и других накопителей информации. Также нежелательно использовать служебную технику, полученную не в соответствии с установленными правилами. Кроме того, документ предписывает офицерам взять под личный контроль своевременное и регулярное обновление установленных на компьютерах антивирусных решений.

 По мнению Минобороны, мобильное устройство является «идеальным прибором для шпионажа за его владельцем и получения конфиденциальной информации и статистических данных для анализа». В связи с этим в Кодексе также представлены рекомендации по использованию коммуникаторов. В частности, Минобороны рекомендует воздержаться от приема мобильных телефонов в подарок от посторонних. Также нужно не выпускать свое устройство из виду, чтобы исключить возможность внесения в него изменений злоумышленниками.

 Использование социальных сетей для офицеров и генералов должно стать «табу», говорится в кодексе. Сидеть в «ВКонтакте», Facebook и на других подобных сайтах не должны ни сами управленцы, ни их подчиненные.

 Разработанный Минобороны документ носит рекомендательный характер, однако соблюдение кодекса будет учитываться при аттестации офицера и оценке его служебной деятельности.

Источник: https://www.securitylab.ru/news/491789.php

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

2358195323213_b2289.jpg

 

 

 

 В uTorrent, одной из самых популярных в мире программ-клиентов для скачивания файлов по протоколу BitTorrent, нашли критическую уязвимость, которая позволяет злоумышленникам исполнять вредоносный код, получать доступ с скачанному контенту и подглядывать за историей загрузок. "Дыра" обнаружилась в Windows-версии приложения и веб-клиенте uTorrent Web, которым можно управлять посредством браузера.

 Как говорят исследователи команды Google Project Zero, "плохой" код может быть внедрен в папку автозагрузки Windows при посещении зараженного сайта и исполнен при следующем запуске компьютера. После этого злоумышленники могут получить доступ к загруженным файлам и просматривать историю загрузок.

 По словам вице-президента по технологиям компании-разработчика BitTorrent Дэйва Риса, ошибка уже была исправлена в бета-версии uTorrent (3.5.3.44352). Скачать её можно по этой ссылке. Стабильные версии торрент-клиентов обновятся автоматически в течение ближайших нескольких дней. Пользователям uTorrent Web рекомендуется обновиться до версии 0.12.0.502 как можно скорее, пишет Ars Technica.

 Оказалось, что хакеры, используя технику перезакрепления DNS (DNS rebinding), могут манипулировать интерфейсом программы при помощи кода, встроенного на сайт. В январе аналогичная "дыра" была обнаружена в другом востребованном торрент-клиенте, Transmission.

 Хакеры могли поменять целевую папку для скачиваний приложения на пользовательскую директорию и загрузить туда файл .bashrc, который будет автоматически выполнен при следующем открытии командной оболочки. Далее из bash-скрипта может быть запущена любая команда на компьютере.

Источник:https://hitech.vesti.ru/article/775065/?utm_referrer=https%3A%2F%2Fzen.yandex.com

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

i22mage_f2ba6.jpg

 

 

Бесплатный глобальный интернет в России работать не будет

Российские власти будут глушить сигналы OneWeb


 В то время, как весь мир семимильными шагами двигается вперед в завоевании космоса, а также повсеместно внедряет сверхсовременные технологии, в частности, и для обеспечения бесперебойного доступа в интернет, российское правительство всеми силами пытается загнать страну обратно – если не в каменный век, то уж точно в совдепию с ее тотальным контролем всей и вся.

 Недавно стало известно, что по указанию Минобороны страны Московский научно-исследовательский радиотехнический институт разработал новейшую систему радиоэлектронной борьбы с сигналами, распространяемыми низкоорбитальными системами спутниковой связи типа Iridium, OneWeb и пр. Говоря простыми словами, по указке властей будут блокироваться сигналы от низкоорбительных систем, призванных обеспечить на Земле глобальный доступ в сеть Интернет.

 Напомним, OneWeb – это инновационный проект, представляющий собой группу коммуникационных спутников, которые посредством технологии мобильной спутниковой связи уже к концу следующего года могут обеспечить бесплатным бесперебойным доступом к интернету всех жителей планеты, полностью охватив покрытием всю поверхность Земли. Над разработкой проекта трудился инженер, изобретатель, сооснователь Tesla Илон Маск и учредитель компании WorldVu Satellites Ltd. Грег Уайлер.

 Так вот, когда лучшие умы человечества пытаются сделать интернет доступным всем и каждому, российские власти делают все возможное, чтобы у населения страны такого доступа не было, ибо как же тогда контролировать информацию, которая правительству неугодна?

 Как видим, правительство РФ идет в точности повторяет действия своих предшественников, которые во времена «великого и нерушимого» СССР упорно глушили BBC и «Голос Америки», чтобы из-за «железного занавеса» в Союз случайно не просочилась не предназначенная для ушей советского человека информация.

 Согласно данным источника, «глушилка» сигналов, скорее всего, будет находиться в Арктике, а некоторые элементы, входящие в ее состав, уже проходят испытания и, по словам специалиста военного ведомства, успели продемонстрировать «отличные результаты».

Источник: https://rusmonitor.com/ilon-mask-ne...-glushit-globalnyjj-besplatnyjj-internet.html

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

7618814a4b05ef7618f01ebcd8e7b5818_e9ead.jpg

 

 

Разработчики вредоноса предлагают бесплатную копию в обмен на часть выкупа.

 Разработчики вымогательского ПО Saturn позволяют любому желающему бесплатно распространять вредонос, в обмен перечисляя создателям программы часть полученных путем вымогательства средств. Об этом сообщает издание Bleeping Computer.

 Вредонос распространяется в рамках программы «вымогательское-ПО-как-услуга» (Ransomware-as-a-Service, RaaS). Для доступа к Saturn нужно зарегистрироваться на размещенном в даркнете сайте, после чего пользователь получит копию программы и сможет начать ее распространение.

 В большинстве случаев RaaS-порталы требуют от пользователей сперва заплатить определенную сумму, после чего им будет предоставлен доступ к исходному коду вредоноса. Разработчики Saturn используют совершенно новый подход к данной бизнес-модели, предлагая полностью готовое к использованию ПО без необходимости платить авансом.

 Пользователям, получившим доступ к коду Saturn, необходимо внедрить его в другие файлы, такие как EXE, Office, PDF и пр. Распространение осуществляется посредством спама или вредоносных рекламных сообщений.

 За расшифровку данных на своих устройствах жертвам вымогателей предлагается перечислить определенную сумму на платежном портале разработчиков Saturn, расположенном по адресу su34pwhpcafeiztt.onion. На портале указан адрес биткойн-кошелька создателей вредоноса.

 В случае, если файл, заразивший жертву, был создан на портале RaaS, пользователь, который сгенерировал и распространил его, получит 70% от суммы выкупа. В свою очередь 30% отойдут создателям Saturn.

По данным Bleeping Computer, регистрация на сайте разработчиков Saturn все еще открыта.

Источник: https://www.securitylab.ru/news/491634.php?utm_referrer=https%3A%2F%2Fzen.yandex.com

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

42defa82b3b04770dbe9810dd85d97d8c_dba90.jpg

 

 

Атака возможна благодаря новой функции в Microsoft Word.

 У майнеров криптовалюты появилась еще одна возможность для добычи цифровых денег благодаря новой функции в Microsoft Word. Речь идет о функционале, позволяющем добавлять в файлы Word видео из интернета без необходимости встраивать собственно видео в документ.

 Пользователи могут скопировать код iframe в поле во всплывающем окне и при следующем открытии файла видео отобразится в документе. Загрузка и проигрывание видео начнется при нажатии на кнопку воспроизведения.

 Как выяснили эксперты израильской компании Votiro, злоумышленники могут проэксплуатировать этот механизм для загрузки JS-скриптов для майнинга криптовалюты Monero. Подобная атака возможна благодаря двум факторам. Во-первых, Microsoft Word не проводит проверку, из какого источника был загружен код iframe, во-вторых, видео воспроизводится в браузере Internet Explorer, пояснил исследователь Амит Дори (Amit Dori).

 К примеру, злоумышленник может разместить видеофайл с майнером на своем сайте и когда пользователи загрузят и откроют видео, запустится скрипт. С финансовой точки зрения такой метод майнинга не выгоден, отмечает Дори, так как скрипты будут работать только в течение короткого периода времени. К тому же, злоумышленникам потребуется убедить тысячи пользователей каждый день открывать документы Word.

 Как полагает исследователь, преступники могут воспользоваться функционалом для других целей, например, хищения учетных данных в рамках фишинговых кампаний.

Источник: https://www.securitylab.ru/news/491667.php

 

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

258222022_foto_45b71.jpg

 

 

 13 февраля «Лаборатория Касперского» сообщила, что нашла уязвимость в версии мессенджера Telegram для ОС Windows.

 Злоумышленники, по данным компании, использовали ее для майнинга криптовалюты и для установки шпионского софта.

 Сейчас уязвимость уже закрыта. Создатель Telegram Павел Дуров указал, что в самом мессенджере не было уязвимости. Он сослался на канал Telegram Geeks, в котором говорится, что, на самом деле, вредоносный код был спрятан в JavaScript внутри .png-изображений.

 Также Дуров отметил, что «отчеты антивирусных компаний должны всегда приниматься со скепсисом, потому что они склонны преувеличивать серьезность проблем, чтобы получить гласность в СМИ».

Источник:https://roem.ru/14-02-2018/267809/durov-otvetil-lk/?utm_referrer=https%3A%2F%2Fzen.yandex.com

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

telegram222-logo_3fd99.jpg

 

 

Это позволит заходить на сайты «в два клика».

 

 Согласно официальному блогу Telegram, владельцы любых сайтов получили возможность добавлять виджет для входа на сайты с помощью мессенджера.

 Во время первой авторизации пользователь должен ввести номер телефона и полученный код подтверждения. Затем он сможет заходить на сайт с помощью Telegram «в два клика», а на смартфон будет приходить уведомление.

 Разработчики пообещали, что владельцу сайта передаётся только имя в Telegram и изображение профиля. Номер телефона останется скрытым.

Источник:https://tjournal.ru/65970-telegram-razreshil-vladelcam-saytov-avtorizovyvat-s-pomoshchyu-messendzhera

0 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

4f53191e2e70d095e00d4fe9d9b083084_b3a13.jpg

 

 

Мессенджерам запретили сообщать третьим сторонам о своем сотрудничестве с правоохранительными органами.

 В то, как организаторы распространения информации в интернете взаимодействуют с правоохранительными органами, внесен ряд изменений. Об этом в понедельник, 22 января, сообщает информагентство ТАСС.

 Согласно внесенным изменениям, администрация организатора распространения информации (то есть, мессенджера) должна следить за «неразглашением любой информации о конкретных фактах и содержании такого взаимодействия третьим лицам».

 Другими словами, мессенджер не имеет права сообщать кому-либо о своем сотрудничестве с правоохранительными органами. Также правительство РФ ввело запрет на размещение программно-технических средств, используемых в рамках такого взаимодействия, не на российской территории.

 Помимо прочего, отныне администрация мессенджеров должна предоставлять ФСБ удаленный доступ к своей информационной системе не позже, чем через три месяца после получения соответствующего уведомления от спецслужбы.

 Организатор распространения информации в сети Интернет - лицо, осуществляющее деятельность по обеспечению функционирования информационных систем и (или) программ для электронных вычислительных машин, которые предназначены и (или) используются для приема, передачи, доставки и (или) обработки электронных сообщений пользователей сети Интернет.

Источник: https://www.securitylab.ru/news/490952.php

2 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

o11rig_458a8.jpg

 

 

Данная статья создана исключительно для ознакомления и не призывает к действиям!

 Если еще пять лет назад человека, который говорил вам, что «его прослушивают» можно было смело отнести в разряд сумасшедших наравне с теми, кто верит в псионные лучи спецслужб и носит шлемы из фольги. Сейчас же практический от каждого человека можно услышать фразы: «не по телефону» или же «при личной встрече». Люди прекрасно знают: слушают всех, кого захотят. Исключений нет.

 Правоохранительные органы ведут контроль не только телефонов, но и интернет траффика. Сегодня методы расследования, посредством прослушки выходят на первый план, оставляя далеко позади все остальные приёмы криминалистов. И не сложно догадаться, что подразделения, отвечающие за информационную безопасность, захватывают всё большее влияние, а, как следствие, и финансирование в правоохранительных органах.

 Федеральное законодательство предусматривает контроль интернет-трафика и прослушку только если суд выносит соответствующее постановление. Но, как и с обыском, закон позволяет получить его «задним числом», т.е. после проведения следственных действий. Поэтому «под колпаком» может оказаться абсолютной любой, кто пришелся не по вкусу органам гос. Безопасности.

 Так же можно поместить вашу фамилию в длинный список подозреваемых по уголовному делу и совершенно законно проводить данное мероприятие. Но сегодня прослушивают и без постановлений суда. Каждый оператор сотовой связи обязан по требованию силовиков предоставить доступ к нужной им аппаратуре. Так предписывает закон и так было до Пакета Яровой. Несколько ведомств, включая ФСБ, имеют право заниматься прослушкой, но основные полномочия в этой сфере как раз имеют ФСБ. В других ведомствах есть так же специальные терминалы, позволяющие поставить на прослушку тот или иной номер, но главный «ключ» все равно находится у Федеральной Службы Безопасности.

 Многие задаются вопросом, как не стать жертвой данного мероприятия. Да почти никак. Не всем известно, что на прослушку ставят уникальный номер телефонного аппарата (IMEI), а не SIM-карту, поэтому менять номера бесполезно. Также бесполезно носить с собой несколько телефонов, потому что если один находится на прослушке и человек имеет его при себе, не составит труда вычислить и второй, т. к. силовикам всегда известно местоположение отслеживаемого телефона. Но, если во время важного разговора выключить телефон или же отложить его на расстояние, то велика вероятность что вы себя обезопасите, ибо технологии прослушивания в режиме ожидания пока очень слабо развиты.

 В интернет-сфере дела у гос. органов пока обстоят несколько хуже. И пусть интернет-провайдеры все также предоставляют любые данные органам дознания, получить необходимую информацию будет сложнее. Любой гаджет отправляет тонны информации каждую минуту и выявить нужную довольно проблематично.

 Но обычному гражданину не стоит впадать в паранойю и боятся тотального контроля. Наше государство вполне себе соблюдает Конституцию и ставит на прослушку от силы пару сотен человек в городах-миллионниках. И то, это либо видные деятели преступного мира, либо всякие спецобъекты. Еще один способ стать жертвой контроля–активно критиковать нынешнюю власть и, что говориться, «быть в каждой бочке затычкой». Не всех это коснется, но самых активных–вполне.

 Что касается безопасного общения в соц. сетях, то самыми безопасными будут Telegram и Facebook. Это из наиболее популярных в РФ. Остальным же доверять всецело не стоит. И хотя для общества более заметны случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам, не стоит забывать, что благодаря прослушке было предотвращенно огромное число терактов и иных тяжких преступлений. Поэтому можно с уверенностью сказать, что некоторые неудобства и ошибки не столь большая цена за сотни спасённых человеческих жизней.

Источник:https://zen.yandex.ru/media/id/5a397117fd96b12f4257003c/kak-organizovana-proslushka-v-rossii-5a3cc6c400b3ddc376e406b7

 

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

834b4b1a55a6ae73b343e30d3b7ba4ae6_6643c.jpg

 

 

 Злоумышленник мог заблокировать учетную запись пользователя на 4 дня путем отправки специально сформированного сообщения.

 Исследователь кибербезопасности Роберто Бинди (Roberto Bindi) из компании We are Segment обнаружил уязвимость в сервисе Gmail, позволявшую заблокировать пользователю доступ к его электронной почте путем отправки специально сформированного сообщения, сообщает портал Security Affairs.

 В ходе эксперимента исследователь использовал текст Zalgo (специальный тип текста, состоящий из букв, цифр и метасимволов). По словам эксперта, ему было интересно, что будет, если произвести внедрение подобного текста в web-браузер.

 По результатам первого проведенного исследователем эксперимента, внедрение текста Zalgo, содержащего более 1 млн метасимволов, вызвало сбой в работе браузера на несколько минут. Далее Бинди решил отправить текст Zalgo посредством Gmail, ожидая очередного сбоя браузера, однако исследователю удалось нарушить работу самого сервиса Gmail.

 Письмо было доставлено получателю, но сервис не смог открыть сообщение, а через несколько минут отключился, отразив сообщение Error 500 (ошибка внутреннего сервера из-за неопределенных причин, например, необратимая ошибка кода).

 Исследователю удалось повторно зайти в учетную запись электронной почты, чтобы повторить эксперимент и проверить продолжительность сбоя Gmail. В результате эксперимента учетная запись была недоступна 4 дня.

Исследователь уведомил компанию Google об уязвимости. В настоящее время данная проблема уже исправлена.

Источник: https://www.securitylab.ru/news/490734.php

2 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

6a244291b277145a14b3d6440292442c8_26c42.jpg

 

 

 Данная мера призвана помочь обойти блокировку ресурса Роскомнадзором.

 Администрация сайта RuTracker предложила включить доступ к сайту через принадлежащие пользователям домены. Об этом сообщает издание TJournal.

 Как пояснили представители сервиса, данная мера призвана помочь обойти блокировку ресурса Роскомнадзором. Из-за вступления в силу в 2017 году закона о VPN и закона о «зеркалах» множество пользователей не смогло обойти блокировку. Сайт Rutracker был навечно заблокирован Роскомнадзором в декабре 2015 года за нарушение авторских прав.

 Проект получил название «Мой Рутрекер» и предполагает регистрацию пользователем отдельного домена и настройку переадресации на торрент-сайт. Адрес будет известен только самому пользователю, либо ограниченному кругу лиц, с которыми он поделится ссылкой, следовательно Роскомнадзор не сможет обнаружить и заблокировать доступ по указанному адресу.

 Заявку необходимо прислать в личные сообщения пользователю форума my_rutracker. Администрация принимает только домены второго уровня в формате domain.zone. После отправления заявки пользователю придет список NS-адресов, необходимых для настройки домена. Представители сайта не рекомендуют регистрировать домен для «зеркала» в зоне .ru, а также отмечают, что домены третьего уровня не будут приниматься, поскольку это может поставить под удар чужие сайты.

 По словам администраторов RuTracker, о проекте было объявлено на портале с закрытой регистрацией «Лепрозорий» 29 декабря. Публичный анонс старта проекта планируется сделать позднее. По состоянию на 6 января 2018 года было зарегистрировано 62 «зеркала».

Подробнее: https://www.securitylab.ru/news/490719.php

 
Последняя активность