1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

180239778b717ec2db8fa7520d842d6bf_96d5f.jpg

 

 

 Хакерам удалось взломать считавшиеся защищенными изолированные компьютерные сети американских энергокомпаний.

 Хакеры, предположительно связанные с правительством РФ, сумели взломать сети американских энергетических компаний и в теории могут устроить блэкаут. Кампания, скорее всего, продолжается по сей день, считают в Министерстве внутренней безопасности США.

 Речь идет о группировке Dragonfly или Energetic Bear, которую связывают с российским правительством, пишет The Wall Street Journal. Хакерам удалось проникнуть в считавшиеся защищенными изолированные компьютерные сети американских энергокомпаний. Для данной цели злоумышленники взломали сети партнеров предприятий, связанных контрактами на обслуживание сетевой инфраструктуры. и украли необходимые пароли, с помощью которых смогли получить доступ к компьютерам диспетчерских служб.

 Для компрометации сетей поставщиков киберпреступники использовали популярные методы – целевой фишинг и атаки типа watering-hole (заражение сайтов, часто посещаемых пользователями). Проникнув в сеть, злоумышленники собирали различную конфиденциальную информацию, в частности, данные о конфигурации инженерных сетей, используемом оборудовании. способах управления и пр.

 Чиновники МВБ не раскрывают названия пострадавших компаний, но отмечают, что речь идет о сотнях фирм. По их словам, атаки были зафиксированы весной 2016 года, продолжались весь 2017 год и, весьма вероятно, кампания до сих пор активна.

 В середине июля американские власти заочно обвинили 12 человек, которые, по их мнению, являются сотрудниками главного управления Генштаба Вооруженных сил России и ответственны за вмешательство в выборы США 2016 года, в частности, получение несанкционированного доступа к переписке кандидата в президенты США Хиллари Клинтон и взлом серверов Демократической партии.

Источник: https://www.securitylab.ru/news/494600.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

80386ada9fe925fb4fde00c56d24847d_62112.png

 

 В то время как Firefox только планирует интеграцию с Tor, браузер Brave уже сделал это на уровне приватных вкладок (Private Tabs). Функция реализована в последней версии Brave 0.23.

 Интеграция с Tor пока имеет статус беты. Как сказано в описании, она позволяет сохранить приватность не только на уровне отдельного устройства, но на уровне сети. Приватные вкладки с Tor защищают пользователя от прослушки со стороны своего интернет-провайдера, постороннего провайдера на гостевых точках доступа Wi-Fi, а также со стороны самих посещаемых сайтов, которые могут устанавливать следящие куки, запускать скрипты аналитики и регистрировать IP-адреса посетителей.

 Приватные вкладки элементарно запускаются из меню File, где находится пункт New Private Tab. В любой момент времени у пользователя может быть запущена одна или больше вкладок разных типов: обычный таб, приватная вкладка без Tor и приватная вкладка с Tor. Все они работают одновременно.

 

 

Таким образом, пользователи теперь получают удобства браузера Brave вместе со стандартными функциями безопасности в сети Tor.

 Браузер Brave и раньше отличался продвинутыми функциями по защите приватности. Он по умолчанию блокирует рекламу, следящие трекеры, криптомайнеры и другие угрозы в интернете. Стандартные приватные вкладки не сохраняют историю посещённых страниц или куки. Но если активировать режим Tor, то защита ещё усиливается. Как уже было сказано выше, такой способ усложняет кому-либо по маршруту между вашим браузером и конечным сайтом внедриться в канал связи или узнать, к какому сайту идёт запрос. И сам сайт тоже не видит, с какого адреса пришёл посетитель.

 Поисковой системой по умолчанию в приватных вкладках с Tor является DuckDuckGo, но можно без проблем переключиться на любой из 19 других поисковиков. DuckDuckGo поощряет анонимное использование поисковой системы и не собирает никакой информации о посетителях.

 Кроме обычного клиента Tor, браузер Brave ещё и вносит свой вклад в функциональность сети Tor, поддерживая работу рилеев (ретрансляторов) Tor. Все ретрансляторы Brave для Tor перечислены на этой странице.

 

qjpmliyvzp1_zwvvgielwsqheebu_35b06.png

 

 Интеграция браузера с Tor весьма похвальна, но следует помнить, что она пока находится в статусе бета-версии. Разработчики предупреждают о некоторых незакрытых багах и известных утечках, которые намерены устранить в будущих версиях. Приветствуется помощь всех разработчиков в устранении этих проблем: код доступен на GitHub. Выпуск следующей версии с исправлением некоторых ошибок планируется в течение ближайших нескольких недель.

 В планах разработчиков также внедрить функцию выбора геолокации для выходной ноды Tor, чтобы можно было выдать себя за пользователя той или иной страны.

 Но если нужна гарантированная защита приватности, то лучше установить Tor Browser с проверенной защитой.

 Параллельно с Brave разработчики Tor ведут проект FUSION по интеграции функций Tor Browser в браузер Firefox. Пока нет чёткого плана, какие конкретные функции Tor Browser будут реализованы в Firefox. Как известно, Tor Browser строится на основе Firefox ESR с кучей патчей, специфических для Tor.

 Разработчикам анонимного браузера не очень удобно тратить время на перебазирование этих патчей из одного репозитория в другой. Поэтому несколько лет назад совместно с Mozilla был организован проект Uplift, который предусматривал автоматическое включение патчей Tor Browser в кодовую базу Firefox.

 На протяжении последних полутора лет новые функции информационной безопасности одновременно внедрялись в Tor Browser и Firefox. Это изоляция элементов (First-Party Isolation, настройка privacy.firstparty.isolate в Firefox 52+, она же часть ключевой системы Cross-Origin Identifier Unlinkable, которая обеспечивает анонимность в Tor Browser), система противодействия фингерпринтингу, в том числе фингерпринтингу по установленным шрифтам, противодействие фингерпринтингу по HTML5 canvas, новая настройка privacy.resistFingerprinting в Firefox 59+ и т. д.

 В конечном итоге идеальным было бы полное слияние кодовых баз Firefox и Tor Browser. Но начинается с малого. Как и в случае с Brave, на первом этапе Tor будет интегрирован только в приватные вкладки Firefox.

Источник:https://habr.com/post/415753/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

maxresdefa1ult_b2cde.jpg

 

 

 Компания Appthority опубликовала ежегодный рейтинг приложений с наиболее высокой степенью риска.

 Мобильные приложения и концепция использования личных устройств BYOD (Bring Your Own Device, принеси собственное устройство), практикуемая многими компаниями, нередко служат поводом для беспокойства сотрудников ИБ-команд. Из всего обилия приложений, одни из которых могут быть вредоносными, другие – допускать утечки данных, третьи – требовать огромное количество разрешений, сложно определить, какие программы безобидны, а какие не соответствуют требованиям безопасности организаций.

 Компания Appthority опубликовала ежегодный рейтинг приложений с наиболее высокой степенью риска, которые часто попадают в черный список компаний. Первые позиции в списке приложений для iOS-устройств заняли мессенджер WhatsApp, Facebook Messenger и Waze. Рейтинг Android-приложений возглавили WhatsApp, Facebook Messenger и сервис Telegram. Во втором квартале Waze и Telegram стали новичками в рейтинге.

 Приложения попадают в черный список компаний по различным связанным с безопасностью причинам, включая подозрительное поведение и риск утечки данных, несоответствие политикам безопасности и беспокойство по поводу обработки информации. Во второй четверти в рейтинге приложений, чаще всего попадающих в черный список, оказались Android- и iOS-версии Facebook Messenger и WhatsApp, а также Wickr Me для Android и Tinder для iOS.

 Согласно отчету, большинство программ оказались в рейтинге в связи с тем, что допускают утечку данных, например, отправляют адресные книги и SMS-сообщения, подвержены уязвимостям или демонстрируют подозрительное поведение, в частности, отключают установленный по умолчанию протокол HTTPS.

Источник: https://www.securitylab.ru/news/494537.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1843188_eaf91.jpg

 

 Компания Google на протяжении двух последних лет занята разработкой новой мобильной операционной системы, которая в перспективе сможет заменить Android. Об этом сообщает Bloomberg.

 Новый проект получил название Fuchsia (рус. «Фуксия»), и разработчики Google создают ее «с нуля». Эта ОС должна превзойти Android по многим показателям, особенно в сфере голосового взаимодействия с широким спектром устройств — от ноутбуков до крошечных сенсоров, имеющих доступ в интернет.

 Сообщается, что Fuchsia будет постепенно внедряться в гаджеты в течение следующих трех лет. Эксперты из Google надеются, что через пять лет она сможет заменить ОС Android, которая установлена на 80% устройств по всему миру.

Ранее стало известно, что Трамп встал на защиту Google от ЕС.

Источник:https://www.gazeta.ru/tech/news/2018/07/20/n_11815015.shtml

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

haker_71010_fa298.jpg

 

 Танки, беспилотники и самодельные взрывные устройства — к руководствам для такого набора военных устройств получил доступ хакер и пытался недорого продать их. Виной всему — слабая защита компьютеров Пентагона.

 В теневом интернете в последние месяцы наблюдается спад торговли наркотиками, но по-прежнему процветают самые разнообразные рынки сбыта нелегальных товаров и услуг. На днях эксперты агентства Recorded Future, наблюдающего за сетевой преступностью, заявили, что один хакер пытался продать документы, касающиеся беспилотников модели MQ-9 Reaper, которые используются правительственными ведомствами США, за сумму от $150 до $200. По сообщению Recorded Future, злоумышленники успешно взломали по меньшей мере два компьютера, принадлежащих американским военным, а сама кража данных может серьезно повлиять на деятельность вооруженных сил США за рубежом.

 Агентство вышло на прямую связь с хакером и выяснило, что документы он получил, воспользовавшись уязвимостью роутеров Netgear, о которой стало известно в начале февраля. С помощью поисковой системы Shodan взломщик обнаружил огромное количество незащищенных устройств и в ходе направленной хакерской атаки смог извлечь из них определенные документы. Все это сотрудники агентства узнали непосредственно от самого дельца.

 Благодаря такой незамысловатой схеме хакер получил доступ к компьютеру руководителя станции по обслуживанию беспилотников Reaper на военно-воздушной базе Крич в Неваде (США). Затем взломщик похитил файлы с руководствами по эксплуатации и обслуживанию летательного аппарата, а также список уполномоченных лиц, имеющих право управлять им. В Recorded Future отмечают, что такие данные не засекречены, но могут быть использованы «с целью получения доступа к техническим характеристикам и уязвимостям одного из самых совершенных с технологической точки зрения летательных аппаратов».

 Позднее тот же самый хакер выставил на продажу новые документы: в этот раз предлагался десяток учебных материалов о том, как обезвредить самодельное взрывное устройство, как управлять танком модели M1 Abrams, и файл с данными по тактикам танкового боя. Хотя агентству не удалось выяснить у хакера источник всех документов, эксперты Recorded Future полагают, что им стал сотрудник сухопутных войск США.

 Специалист исследовательского агентства Андрей Баресейвич утверждает: несмотря на то, что эти документы не засекречены, для вооруженных сил они могут быть крайне важными. По его мнению, «данные документы могли попасть в руки террористических группировок в любой точке земного шара, и они бы узнали, как американскую армию можно обхитрить, а также переняли бы ее методы работы».

 В середине июня о хищении данных сообщили в Министерство внутренней безопасности. Баресейвич назвал ситуацию «крайне тревожной», но не знал, насколько об этом осведомлено правительство. Министерство внутренней безопасности США от комментариев отказывается и предлагает обращаться с вопросами в Пентагон.

 Пресс-секретарь Министерства обороны в свою очередь заявляет: «Мы не намерены каким-либо образом комментировать украденные документы и поэтому не можем дать по этому поводу никакой информации».

 

Недостаточная защищенность

 Больше всего Баресейвича беспокоит то, что компьютеры, которыми пользуется личный состав вооруженных сил, имеют недостаточную степень защиты. По-видимому, система и вовсе доступна через обычное интернет-соединение, а из-за этого она тут же становится потенциальной мишенью для любого злоумышленника.

 Специалист подчеркивает: «Получить документы для хакера было проще простого. И тут встает новый вопрос: использовался ли для этого личный компьютер? В таком случае проблема окажется еще более глубокой». При этом Баресейвич вспомнил недавние утечки из штата сотрудников АНБ, которые произошли во время активной фазы скандала вокруг Эдварда Сноудена и собранной им колоссальной базы данных, а также после кражи кибероружия группировкой «Теневые брокеры». В последние месяцы с утечками важного программного кода столкнулось и ЦРУ, все началось с того, что портал Wikileaks получил ряд документов с описанием цифрового арсенала ведомства.

 Баресейвич предлагает возможные пути выхода из сложившейся ситуации: «Правительственные организации должны активно совершенствовать стратегию своей деятельности. Недостаточная слаженность рабочего процесса оказалась более серьезной проблемой, чем мы ожидали».

Томас Фокс-Брюстер

Источник:http://www.rupolitika.com/info/89919.html

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

pic_801a48798199eafa1b4092719948ec113_a7ae1.jpg

 

 Пользователи Google Street View заметили на панорамах посетителя секс-шопа, который выходил из магазина с полным пакетом покупок. Об этом сообщает The Sun.

 Алгоритмы Google автоматически скрывают лица людей, попадающих на панорамные фотографии. Однако мужчину можно определить по одежде: в момент съемки на нем был синий балахон и широкие темно-синие джинсы. В руках он держал красный пакет с товарами.

 Потребитель закупался в секс-шопе под названием Erotica Belle, позиционирующего себя как «первый высококлассный эротический бутик на юге». Он открылся в 2009 году в британском городе Уэймут. В магазине можно приобрести секс-игрушки, контрацептивы, нижнее белье и товары для различных фетишей.

 Подобные сцены нередко попадают в объектив камер Google, которые делают панорамные снимки городских улиц. В конце июня пользователи увидели на картах Google Maps сцену насилия, запечатленную в российской провинции. Одна девушка тащила другую за волосы, пока зрители наблюдали за происходящим со стороны.

В начале июля ажиотаж в сети вызвала раздраженная кошка, которая смотрела прямо в камеру.

Источник: https://lenta.ru/news/2018/07/19/shop/

1 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

22b97f78a61767bc3accb6e955369017_c9e5a.jpg

 

Злоумышленники берут под контроль учетные записи пользователей в различных соцсетях после чего продают доступ ко взломанным аккаунтам.

 Киберпреступники взяли на вооружение новый метод взлома, который заключается в получении контроля над телефонным номером жертвы, сообщило издание Motherboard.

 С помощью номера злоумышленники берут под контроль учетные записи пользователей в различных соцсетях после чего продают доступ ко взломанным аккаунтам на хакерских форумах и черных рынках.

 С журналистами издания связалась супружеская пара из США, ставшая жертвой хакеров. Злоумышленникам удалось перехватить номер телефона Рейчел Остлунд (Rachel Ostlund) и взять под контроль страницу женщины в соцсети Instagram, а также на ряде других ресурсов, включая Amazon, Ebay, Paypal, Netflix и пр. Помимо этого, преступники связались с мужем жертвы и с помощью угроз потребовали предоставить им доступ к учетной записи в Twitter.

 Супруги вызвали полицию, однако правоохранительные органы оказались не в силах как-либо помочь. Позднее муж потерпевшей связался с агентами ФБР, сообщивших о том, что расследование активности данной группы хакеров уже ведется.

Источник: https://www.securitylab.ru/news/494523.php

Последняя активность