IT

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.33 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

bluetooth-logo2-1007521817-large_196c5.jpg

 

 В протоколе Bluetooth выявлена проблема, позволяющая перезаписывать или снижать устойчивость ключа спаривания, вследствие чего прослушивать чужие коммуникации. Это чревато различными проблемами для конечных пользователей.

Двойной режим, общая проблема

 В протоколе беспроводных соединений Bluetooth версий 4.0 и 5.0 обнаружена критическая уязвимость, позволяющая частично перезаписывать или снижать устойчивость ключа спаривания. Баг получил название BLURtooth. Ему подвержены устройства с поддержкой двойного режима Bluetooth, то есть практически все современные смартфоны и иные устройства, оснащенные Bluetooth.

 BLURtooth можно эксплуатировать для атак на устройства с поддержкой как режима Bluetooth Classic (более высокоскоростного соединения), так и Low Energy, при условии, что устройства используют метод соединения Cross-Transport Key Derivation (CTKD).

 Как установили эксперты Координационного центра реагирования на угрозы при Университете Карнеги-Меллона, CTKD используется для спаривания устройств с поддержкой двухрежимного Bluetooth, процедура осуществляется однократно для обоих режимов. В процессе генерируются долговременный ключ (Long Term Keys) и связующие ключи (Link Keys). Когда передача данных требует более высокий уровень безопасности, эти ключи могут быть перезаписаны.

 Это обстоятельство и открывает возможность для атаки BLUR, которая позволяет снизить устойчивость ключа или перезаписать авторизованный ключ неавторизованным, так что злоумышленник получает дополнительный доступ к другим приложениям и службам на целевом устройстве.

 В протоколе Bluetooth выявлена проблема, позволяющая перезаписывать или снижать устойчивость ключа спаривания, вследствие чего прослушивать чужие коммуникации
Речь также может идти об атаке «человек посередине», то есть, возможности вклиниваться и подслушивать чужие коммуникации.

Патчей нет

 Поскольку найденная ошибка существует на уровне протокола, патча для нее не существует. Единственный способ противодействовать атакам - это контролировать среду, в которой происходит спаривание устройств.

«У соединений Bluetooth ограниченный диапазон действия, так что наиболее вероятный практический сценарий MITM-атаки - это общественные места: транспорт, фудкорты в торговых центрах или кинотеатры, - отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Что касается исправлений, то они, скорее всего, выйдут в ближайшие месяцы в форме обновления прошивок. Не факт, что все уязвимые устройства получат обновления».

 Эксперт отметил также, что устройства с поддержкой Bluetooth 5.1 снабжены функциями, позволяющими застраховаться от атак: конкретнее, стандарт BT 5.1 позволяет ограничить функции перезаписи ключей в CTKD, но их надо специально активировать.

Источник:https://www.cnews.ru/news/top/2020-09-11_vse_sovremennye_smartfony

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

fsb-vzloma1l-telegram_4c3d0.jpg

 

 По словам руководителя компании «Интернет-розыск» Игоря Бедерова, о массовой слежке за гражданами речь не идет.
 ФСБ способно расшифровывать несекретные чаты в Telegram, но о массовой слежке за пользователями речь не идет. Об этом в интервью всероссийскому образовательному проекту «Цифровая журналистика» рассказал глава компании «Интернет-розыск» Игорь Бедеров .

 По словам Бедерова, сотрудники ФСБ могут читать переписку в Telegram конкретных граждан в рамках конкретных уголовных дел, а не все сообщения всех пользователей мессенджера. Как пояснил эксперт, для начала эти подозреваемые должны быть идентифицированы. С этой целью сотрудники ФСБ, в распоряжении которых есть привязанный к Telegram номер телефона нужного пользователя, могут обратиться к оператору связи и обязать его пропускать трафик этого пользователя через специальные продукты. В частности, через «молотилку» - специальный анализатор, способный выявлять трафик Telegram в потоке общего трафика пользователя, и «расшифровку» - решение для расшифровки несекретной переписки в мессенджере.

 По словам Бедерова, он лично «видел разработку по расшифровке несекретных чатов Telegram» в Санкт-Петербурге. «Насколько я знаю, в МВД она не применяется вообще. В ФСБ об этом умалчивают», - добавил он.

Источник: https://www.securitylab.ru/news/511995.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.68 [30 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

03045533edd3fa827730d3483e5f9601d97186f47_4c6c6.jpg

 

 Пользователи платежной системы PayPal в России с 31 июля не смогут отправлять деньги другим людям внутри страны или получать от них средства, указано в уведомлении о смене политики на сайте PayPal. Сервисы PayPal будут работать в обычном режиме, но только для расчетов с зарубежными пользователями.

 PayPal работает в России с 2006 г., тогда сервис позволял российским пользователям только оплачивать товары и услуги с помощью кредитных карт. Возможность платить в рублях и выводить средства на банковский счет появилась в российской версии сервиса в 2013 г. Офис PayPal в Москве будет сохранен, передает ТАСС заявление компании.

 С 4 июля в России вступили в силу поправки в закон «О национальной платежной системе». Изменения запрещают операторам электронных денежных средств передавать за рубеж сведения о платежах, осуществляемых на территории России.

Источник:https://www.vedomosti.ru/finance/news/2020/07/09/834289-paypal-rossii

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.50 [24 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

root-android1-galaxy-note-3_6a7f8.jpg

 

 С новой версией SafetyNet некоторые приложения перестанут работать на устройствах, чьи владельцы получили права суперпользователя.

 Одним из главных преимуществ ОС Android является ее открытость – пользователи могут сами выбирать лаунчеры и приложения по умолчанию. Многих также подкупает возможность получать на Android-устройствах права суперпользователя и устанавливать свои версии прошивки. Тем не менее, вскоре пользователи могут ее лишиться, так как Google намерена усилить безопасность своей мобильной ОС.

 Процесс получения прав суперпользователя на Android-устройстве предполагает эксплуатацию уязвимостей. Для установки кастомизированной прошивки нужно разблокировать загрузчик ОС, что поддерживается (но не рекомендуется) некоторыми производителями электроники, в частности Sony. Однако последняя версия SafetyNet от Google будет воспринимать подобные действия как взлом.

 SafetyNet представляет собой набор API, позволяющий приложениям проверять устройство на предмет компрометации. SafetyNet жизненно необходим банковскому и финансовому ПО, но и другие приложения (например, Pokemon GO и McDonald’s) тоже им пользуются. В прошлом фреймворки для получения прав суперпользователя на Android-устройстве наподобие Magisk могли использовать те же API, чтобы «убедить» приложения, будто смартфон не был взломан. Однако с новой версией SafetyNet они лишились такой возможности.

 Как сообщают разработчики из XDA Developers, SafetyNet стал незаметно удостоверять аппаратное обеспечение с целью проверки целостности устройства. В частности, проверяется статус разблокировки загрузчика, наличие на устройстве ПО для получения прав суперпользователя и подписанных прошивок и пр. Другими словами, с обновленным SafetyNet скрыть от приложений факт взлома устройства практически невозможно.

 Стоит отметить, что получать права суперпользователя и устанавливать кастомизированные прошивки по-прежнему можно. Тем не менее, в таком случае обращающиеся к SafetyNet приложения перестанут работать, и пользователям придется выбирать, что им важнее – права суперпользователя или работа с ключевыми приложениями.

Источник:https://www.securitylab.ru/news/509673.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.68 [14 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

unname124d_90e93.jpg

 

 Как считают в МВД, действующих статей в кодексе вполне достаточно для борьбы с фишингом, социальной инженерией и пр.

 МВД РФ не поддержало предложение добавить в Уголовный кодекс отдельные статьи для социальной инженерии, фишинга и кражи SIM-карт. Об этом во вторник, 19 мая, сообщили журналисты «РБК», в чьем распоряжении оказалось письмо врио начальника департамента информационных технологий, связи и защиты информации МВД Юрия Войнова, адресованное департаменту информационной безопасности Минкомсвязи.

 Ввести в УК новые составы преступлений было предложено в рамках «Системы мер по противодействию мошенничеству в отношении граждан и бизнеса с использованием методов социальной инженерии, фишинга и вредоносного ПО». Предполагалось, что МВД должно будет включить эти меры в план мероприятий федерального проекта «Информационная безопасность» национальной программы «Цифровая безопасность».

 Согласно письму Войнова, от создания вышеупомянутой системы мер лучше отказаться, поскольку ее реализация «приведет к выполнению МВД несвойственных функций и отвлечению личного состава органов внутренних дел от осуществления правоохранительной деятельности».

 По его словам, в УК уже есть статьи, которых вполне достаточно для борьбы с киберпреступлениями. К примеру, за кражу SIM-карт предусмотрена уголовная ответственность, если стоимость похищенного имущества превышает 2,5 тыс. руб., а если меньше – то административная ответственность. Как отметил Войнов, наказание за социальную инженерию и фишинг предусмотрено статьями УК «Кража», «Мошенничество», «Мошенничество в сфере компьютерной информации» и «Мошенничество с использованием средств платежа».

Источник:https://www.securitylab.ru/news/508462.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.20 [5 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

proekt_telegram_ton_z1avershen_na_90_6fde8.jpg

 Вечером 12 мая 2020 года Павел Дуров опубликовал заявление, согласно которому работа над блокчейн-проектом TON и криптовалютой Gram прекращается.

 Напомню, что первая информация об этом проекте появились в феврале 2018 года, когда Павел Дуров зарегистрировал компании TON Issuer и Telegram Group в Комиссии по ценным бумагам и биржам США (SEC). За два раунда закрытого ICO команде удалось привлечь инвестиции в размере 1,7 миллиарда долларов от 175 инвесторов в США и за их пределами.

 О том, что такое TON и что должен был представлять собой проект, мы подробно рассказывали в прошлом году. Однако теперь описанному в той статье вряд ли суждено сбыться. Ниже мы приводим перевод заявления Павла Дурова, которое объясняет, с какими трудностями пришлось столкнуться команде и почему проект завершен (спойлер: Дуров назвал основной причиной неудачи юридические проблемы с властями США).

«Последние 2,5 года ряд наших лучших инженеров работал над блокчейн-платформой нового поколения под названием TON и криптовалютой, которую мы собирались назвать Gram. TON была создана, чтобы разделять принципы децентрализации, разработанные Bitcoin и Ethereum, но значительно превзойти их по скорости и масштабируемости.

 Мы очень гордились результатом — созданная нами технология позволяла осуществлять открытый, свободный, децентрализованный обмен ценностями и идеями. После интеграции с Telegram TON мог произвести революцию в сфере того, как люди хранят и переводят свои средства и информацию.

 К сожалению, американский суд не позволил TON случиться. Почему? Представьте себе, что несколько человек собрали деньги, чтобы построить на них золотодобывающую шахту, а потом поделить между собой золото, которое та производит. А затем пришел судья и сказал: "Эти люди вложили деньги в золотодобывающую шахту, потому что хотели получать прибыль. Они не собирались добывать золото для себя, они хотели продавать его другим людям. Поэтому им нельзя добывать золото".

 Если это кажется вам какой-то бессмыслицей, то вы не одиноки. Однако именно это произошло с TON (шахта) и Gram (золото). Судья использовал такую аргументацию и постановил, что людям нельзя покупать или продавать Gram, как они могут покупать или продавать биткоины.

 Еще более парадоксальным является тот факт, что американский суд постановил, что Gram не может распространяться не только на территории США, но и во всем мире. Почему? Потому что, по словам судьи, граждане США могут найти какой-либо способ доступа к платформе TON после ее запуска. А значит, чтобы предотвратить это, Gram нельзя распространять нигде в мире, даже если другие страны на планете, судя по всему, не имеет ничего против TON.

 Данное судебное решение подразумевает, что другие страны не обладают суверенитетом, чтобы решать, что хорошо, а что плохо для их собственных граждан. Но если США вдруг решит запретить кофе и потребует закрыть все кофейни в Италии (потому там может оказаться какой-нибудь американец), сомневаемся, что на это кто-либо согласится.

 И все же, несмотря на это, мы приняли трудное решение не продолжать [работу над] TON.

 К сожалению, американский судья прав в одном: мы, люди за пределами США, можем голосовать за наших президентов и избирать наши парламенты, но мы по-прежнему зависим от США, когда речь заходит о финансах и технологиях (к счастью, не о кофе). США могут использовать свой контроль над долларом и глобальной финансовой системой, чтобы закрыть любой банк или банковский счет в мире. Они могут использовать свой контроль над Apple и Google для удаления приложений из App Store и Google Play. Так что да, это правда: другие страны не обладают полным суверенитетом и возможностью разрешать что-либо на своей территории. К сожалению, мы — 96% населения планеты, живущего в других странах — зависим от принимающих решения лиц, которые избираются 4% жителей США.

 В будущем это может измениться. Однако сейчас мы находимся в порочном круге: нельзя привнести больше баланса в излишне централизованный мир именно из-за того, что он настолько централизованный. Хотя мы пытались. Теперь мы оставляем это следующим поколениям предпринимателей и разработчиков, чтобы они подхватили это знамя и учились на наших ошибках.

 Я пишу этот пост, чтобы официально объявить о том, что активная работа Telegram над TON окончена. Вы можете видеть — или, возможно, уже видели — многочисленные сайты, использующие мое имя, бренд Telegram или аббревиатуру TON для продвижения своих проектов. Не доверяйте им свои деньги или данные. Ни нынешние, ни бывшие члены нашей команды не участвуют ни в одном из этих проектов. Хотя в будущем сети, основанные на технологии, которую мы построили для TON, могут появиться, мы не будем иметь к ним никакого отношения и вряд ли когда-нибудь станем поддерживать их каким-либо образом. Так что будьте осторожны и не дайте никому ввести вас в заблуждение.

 Я хочу завершить этот пост пожеланием удачи всем тем, кто стремится к децентрализации, равновесию и равенству в мире. Вы сражаетесь за правое дело. Эта битва вполне может оказаться самой важной битвой нашего поколения. Мы надеемся, что вы добьетесь успеха там, где мы потерпели неудачу».

 Напомним, что в конце прошлого месяца Дуров уведомил инвесторов Telegram Open Network о том, что запуск платформы в очередной раз откладывается из-за разбирательств с Комиссией по ценным бумагам и биржам США (SEC), а также из-за запрета американского суда на распределение токенов Gram.

 Тогда Дуров предложил инвесторам сделку: забрать 72% вложенных средств или подписать новый договор, дав проекту возможность запустить сеть до 30 апреля 2021 года. В последнем случае инвесторам предлагали получение Gram или другой криптовалюты по итогу запуска, либо возврат 110% средств. Дуров даже заявлял о готовности продать часть доли в Telegram в случае неудачи.

 Чуть позже инвесторы получили еще ряд писем от разработчиков, где условия сделки были скорректированы. Так, американским инвесторам, по сути, отказали в дальнейшем участии в проекте, но пообещали вернуть 72% средств. Остальным же сообщили, что они все же не получат ни Gram, ни другую криптовалюту «из-за неопределенного отношения соответствующих регулирующих органов». Вместо этого инвесторам предложили рассмотреть их вложения в проект как кредит под 52,77% годовых, чтобы те могли рассчитывать на возврат 110% своих первоначальных вложений к 2021 году.

Источник:https://xakep.ru/2020/05/12/ton-is-done/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.00 [25 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

rkpodrobnyj-o1bzorblokchejnplatformy_f308d.jpg

 

 Команда разработчиков Telegram Open Network — блокчейн-проекта Павла Дурова, оказавшегося на грани краха из-за конфликта с американским финансовым регулятором — анонсировала новый продукт под названием TON OS.

 На сайте разработчиков про TON OS сказано, что это "сквозная инфраструктура с открытым исходным кодом, созданная чтобы позволить разработчикам и пользователям взаимодействовать с блокчейном TON".

 По утверждению источника РБК, близкого к Telegram, TON OS — это "операционная система для блокчейн-платформы TON". При этом она не является ОС в обычном понимании (программный код, на котором работает компьютер или мобильное устройство) и будет доступна конечным пользователям в виде приложений для Android и iOS. TON OS — надстройка над стандартной ОС смартфона, делающая возможным использование на компьютере или смартфоне приложений, построенных на блокчейне TON.

 До сих пор с TON OS могли работать лишь разработчики, пояснил источник издания, однако теперь у нее появится пользовательский интерфейс, а доступна она станет всем желающим. Он отметил, что в настоящее время технологии блокчейна находятся на том же этапе, на котором находились компьютеры 50 лет назад: для них не было удобных ОС и приложений, поэтому интересны они были лишь специалистам, но не широкой публике. Задача TON OS, дал понять представитель TON Labs — исправить эту ситуацию, позволив создавать на блокчейне TON самые разные приложения и сервисы.

 В частности, в TON OS будет доступна платформа TON Sites — защищенных сайтов, недоступных из обычного интернета. Кроме того, в экосистему входит криптокошелек TON Surf, обеспечивающий операции с токенами Gram. Их, например, смогут зарабатывать создатели приложений для TON OS.

 Судя по всему, команда Павла Дурова готовится к тому, чтобы запустить свой блокчейн несмотря на запрет властей США, наложенный на операции с токенами Gram. Их, напомним, Комиссия по ценным бумагам и биржам США признала ценными бумагами, обвинив TON в несоблюдении норм продажи их инвесторам. До 30 апреля Telegram обещал либо запустить Gram, либо вернуть инвесторам деньги. Однако тяжба с властями США к этой дате не закончится.

Источник:https://www.vesti.ru/doc.html?id=3261177

Команда разработчиков Telegram Open Network — блокчейн-проекта Павла Дурова, оказавшегося на грани краха из-за конфликта с американским финансовым регулятором — анонсировала новый продукт под названием TON OS.

На сайте разработчиков про TON OS сказано, что это "сквозная инфраструктура с открытым исходным кодом, созданная чтобы позволить разработчикам и пользователям взаимодействовать с блокчейном TON".

По утверждению источника РБК, близкого к Telegram, TON OS — это "операционная система для блокчейн-платформы TON". При этом она не является ОС в обычном понимании (программный код, на котором работает компьютер или мобильное устройство) и будет доступна конечным пользователям в виде приложений для Android и iOS. TON OS — надстройка над стандартной ОС смартфона, делающая возможным использование на компьютере или смартфоне приложений, построенных на блокчейне TON.

До сих пор с TON OS могли работать лишь разработчики, пояснил источник издания, однако теперь у нее появится пользовательский интерфейс, а доступна она станет всем желающим. Он отметил, что в настоящее время технологии блокчейна находятся на том же этапе, на котором находились компьютеры 50 лет назад: для них не было удобных ОС и приложений, поэтому интересны они были лишь специалистам, но не широкой публике. Задача TON OS, дал понять представитель TON Labs — исправить эту ситуацию, позволив создавать на блокчейне TON самые разные приложения и сервисы.

В частности, в TON OS будет доступна платформа TON Sites — защищенных сайтов, недоступных из обычного интернета. Кроме того, в экосистему входит криптокошелек TON Surf, обеспечивающий операции с токенами Gram. Их, например, смогут зарабатывать создатели приложений для TON OS.

Судя по всему, команда Павла Дурова готовится к тому, чтобы запустить свой блокчейн несмотря на запрет властей США, наложенный на операции с токенами Gram. Их, напомним, Комиссия по ценным бумагам и биржам США признала ценными бумагами, обвинив TON в несоблюдении норм продажи их инвесторам. До 30 апреля Telegram обещал либо запустить Gram, либо вернуть инвесторам деньги. Однако тяжба с властями США к этой дате не закончится.
0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.74 [21 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

b8640700aea9f11c862494650a643f0aa_418c8.jpg

 

 «Яндекс» добавил сервис «Мессенджер» в свое приложение для iOS и Android, сообщили в компании. В мессенджере есть функции видеозвонков и голосовых вызовов, а также возможность автоматической расшифровки голосовых сообщений. Для этого «Яндекс.Мессенджер» использует собственную платформу SpeechKit – на ней, в частности, работает голосовой помощник «Алиса».

 Для того чтобы пользоваться мессенджером, не обязательно устанавливать отдельное приложение, отметили в «Яндексе». Сервис доступен в качестве виджета на главной странице «Яндекса», в едином мобильном приложении компании и в «Яндекс.Браузере».

«Яндекс.Мессенджер» представляет собой обновление существующего сервиса – «Яндекс.Чатов», уточняют в компании. Предыдущий мессенджер был доступен в приложении «Яндекса» и позволял общаться с представителями компаний, подписываться на каналы, вести беседы с помощником «Алиса» и сторонними чат-ботами.

Источник:https://forum.antichat.ru/threads/476832/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.30 [32 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Spa12m_051c1.png

 

 Разработчики Google адаптируют машинное обучение для борьбы с мошенниками, киберпреступниками и правительственными хакерами, которые активно используют тему пандемии коронавируса для фишинговых атак.

 Компания сообщила, что только на прошлой неделе заблокировала более 18 000 000 фишинговых писем, связанных с COVID-19 и нацеленных на пользователей Gmail. Такой «коронавирусный» фишинг составляет примерно 2,5% от 100 000 000 фишинговых писем, которые Google блокирует ежедневно. Также разработчики сообщают о блокировании 240 000 000 ежедневных спам-сообщений, связанных с COVID-19.

 Такой всплеск фишинговой активность на тему коронавируса побудил специалистов Microsoft и Google скорректировать стратегии по защите клиентов. Дело в том, что общее число фишинговых атак не увеличилось, просто злоумышленники следуют за трендами и настраивают свои сообщения в соответствии с обстановкой в мире.

«Мы внедрили упреждающий мониторинг для вредоносных программ, связанных с COVID-19, и фишинга в наших системах и рабочих процессах. Во многих случаях эти угрозы не новы, но представляют собой известные вредоносные кампании, которые обновили, чтобы эксплуатировать повышенное внимание к теме COVID-19», — пишут разработчики Google.

 К примеру, Google будет обнаруживать фишинговые письма, в которых злоумышленники выдают себя за Всемирную организацию здравоохранения (ВОЗ), чтобы обманом заставить людей пожертвовать средства или распространять малварь.

 Похожую тактику стали применять и инженеры Microsoft, которые тоже заметили, что старые и известные компании «перепрофилировались» и теперь эксплуатируют тему пандемии. «Мы наблюдаем смену приманок, но не всплеск новые атак», — пишет корпоративный вице-президент Microsoft 365 Security. Компания сообщает, что хотя SmartScreen ежедневно обнаруживает и обрабатывает более 18 000 вредоносных URL-адресов и IP-адресов, связанных с COVID-19, они составляют менее 2% от общего объема угроз.

 Напомню, что после мартовской кибератаки на Всемирную организацию здравоохранения, Microsoft сделала AccountGuard бесплатной для поставщиков медицинских услуг, а также для правозащитных и гуманитарных организаций по всему миру.

 В свою очередь, Google отмечает, что расширенные средства защиты от фишинга и вредоносных программ включены в G Suite по умолчанию, что гарантирует автоматическую защиту для пользователей.

Источник:https://xakep.ru/2020/04/17/covid-spam/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.75 [16 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

dad6884ab54f6196f224b6153f1789d25_fb4fa.jpg

 

 Facebook подала в суд на популярный американский регистратор доменных имен Namecheap и его прокси-сервис Whoisguar. По словам компании, регистратор позволял злоумышленникам регистрировать якобы связанные с приложениями Facebook доменные имена и обманывать пользователей.

 Whoisguard зарегистрировал 45 доменных имен, в том числе instagrambusinesshelp.com, facebo0k-login.com и whatsappdownload.site, которые нарушают права на торговые знаки Facebook, сообщила компания.

«Мы регулярно сканируем доменные имена и приложения, которые нарушают наши торговые марки, чтобы защитить людей от злоумышленников. Мы отправили уведомления в Whoisguard в период с октября 2018 года по февраль 2020 года, и, несмотря на их обязательство предоставлять информацию о доменах-нарушителях, они отказались сотрудничать», — пояснила заместитель главного юрисконсульта Facebook Кристен Дюбуа (Christen Dubois).

 Как сообщили представители Namecheap изданию The Verge, компания «чрезвычайно серьезно» относится к обвинениям в мошенничестве и расследует сообщения о злоупотреблениях. По словам руководителя отдела по связям с общественностью Дерека Муссо (Derek Musso), в случаях претензий в отношении товарных знаков все заявления рассматриваются в соответствии со стандартным отраслевым протоколом.

 Напомним, в прошлом месяце Facebook подала в суд на аналитическую фирму OneAudience за сбор данных своих пользователей. OneAudience якобы платила разработчикам за установку в своих приложениях ее SDK для сбора данных пользователей соцсети. SDK встраивался в приложения для покупок, игры и утилиты, и некоторые из них распространялись через Google Play Store.

Источник:https://www.securitylab.ru/news/505624.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.88 [16 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

p017s1cp0_688bb.jpg

 

Stalkerware

 По данным «Лаборатории Касперского», в 2019 году в России по сравнению с предыдущим годом в три раза увеличилось количество пользователей мобильных устройств, атакованных сталкерскими программами (stalkerware). В целом случаи атак на личные данные пользователей мобильных устройств участились полтора раза — c 40 386 уникальных атакованных пользователей в 2018 году до 67 500 в 2019 году.

 Термином stalkerware обозначают коммерческое шпионское ПО, которое позиционируется как легальное. С его помощью можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения за другими людьми, в том числе инициаторами домашнего насилия, и поэтому несет серьезные риски для тех, на чьих устройствах установлен.

 Аналитики пишут, что в каталоге Google Play таких приложений также нет, однако их поддержка разработчиками ведется очень активно. Как правило, это коммерческие решения с богатыми шпионскими возможностями. На скомпрометированном устройстве они могут собирать практически любые данные: фотографии (как весь архив, так и определенные снимки, например сделанные в заданной локации), телефонные переговоры, SMS, информацию о местоположении, нажатия на экран (кейлогинг) и так далее.

 Многие приложения такого рода утилизируют права root и извлекают историю переписки в социальных сетях и мессенджерах из защищенного системного хранилища. Если же нужный доступ получить не удается, сталкерское ПО может делать скриншоты экрана, отслеживать нажатия на экран и даже извлекать текст входящих и исходящих сообщений из окон наиболее популярных мессенджеров с помощью Accessibility. В качестве примера исследователи приводят коммерческое шпионское приложение Monitor Minor.

 Разработчики коммерческого шпиона FinSpy пошли даже дальше, добавив в свое приложение возможность перехвата переписки из защищенных мессенджеров (Signal, Threema и так далее). Чтобы гарантировать перехват, приложение самостоятельно получает root-права, эксплуатируя уязвимость CVE-2016-5195 (Dirty Cow). Расчет сделан на использование жертвой старого устройства со старым ядром операционной системы, где эксплоит успешно сработает и позволит поднять привилегии до root.

Другие угрозы

 В целом в мире в 2019 году среди угроз мобильной приватности пользователей, помимо сталкерских программ, фигурировало и рекламное ПО. В результате атак таких вредоносов конфиденциальная информация человека без его согласия может оказаться на серверах третьих лиц. К тому же зараженным мобильным устройством часто становится практически невозможно пользоваться из-за слишком большого количества всплывающих баннеров. Кроме того, для сбора личных данных в прошлом году злоумышленники активно эксплуатировали возможности службы поддержки специальных возможностей Google Accessibility Service — сервиса, созданного с целью облегчить использование приложений людям с особыми потребностями.

 Также в отчете исследователей отмечается, что по итогам 2019 года Россия оказалась на первом месте в мире по количеству пользователей, атакованных мобильными банковскими троянами. Такое положение сохраняется уже третий год подряд, но по крайней мере одно из семейств, Asacub, снизило свою активность.

 За прошедшие 12 месяцев злоумышленники использовали несколько способов для распространения мобильных финансовых угроз. Во-первых, они внедряли трояны под видом легальных программ в официальные магазины приложений. Во-вторых, рассылали спам по списку контактов уже зараженного мобильного устройства. В-третьих, работала традиционная схема рассылки спама через SMS-сообщения с использованием методов социальной инженерии.

«В 2019 году значительно выросло число атак, направленных на сбор личной информации, к тому же по-прежнему активны и мобильные угрозы, нацеленные на финансы пользователей. Серьезный риск представляет собой развитие сталкерского ПО, которое, хоть и позиционируется как легальное, но позволяет следить за жертвой и собирать информацию о ней. С технической точки зрения эти программы столь же развиты, как и вредоносные», — комментирует Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

Источник:https://xakep.ru/2020/02/26/stalkerware-2019/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.17 [6 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

xw_17731333_ced19.jpg

 Команда разработчиков мессенджера Telegram создала аналог анонимной сети Tor. Новый проект устроен принципу даркнета - "теневого интернета", который изолирован от Всеобщей сети и не индексируется поисковиками, а личность пользователей остается скрыта.

 Базой для него выступила блокчейн-платформа Telegram Open Network (TON), на которой, как предполагается, будет обращаться криптовалюта Gram. Создавать сайты внутри сети, основанной на распределенном реестре, можно будет при помощи инструмента TON Sites. Соответствующая инструкция уже доступна на сайте TON.

"С технической точки зрения TON Sites очень похожи на обычные сайты, но доступ к ним осуществляется посредством TON Network (оверлейной сети, наложенной поверх интернета)", - сказано в документе. Каждый сайт внутри TON Network обладает собственным ADNL-адресом (вместо IPv4 или IPv6, принятых во Всеобщей сети), а HTTP-запросы принимает по протоколу RLDP.

 Чтобы получить доступ к сайту в блокчейн-сети Telegram, понадобится настроить специальный шлюз между "обычным" интернетом и скрытой сетью TON Network. Пользователям потребуется установить прокси HTTP->RLDP на своем компьютере, разработчикам - запустить обратный сервер RLDP->HTTP на удаленном сервере.

 После этого сайты внутри TON (с адресами вида http://example.ton) можно будет просматривать через обычный браузер. Кроме того, предусмотрена интеграция с другими сервисами TON. Например, пользователи могут совершить платеж, нажав на ссылку, начинающуюся с ton:// (при условии, что на устройстве установлен криптокошелек TON Wallet).

 По аналогичному принципу "интернета внутри интернета", недоступного извне, устроены многие другие проекты, включая I2P и Tor. К защищенному каналу связи прибегают любители анонимного интернет-серфинга, для обхода блокировок, а также торговцы оружием и наркотиками, которых внутри "закрытого" интернета очень сложно отследить.

Истчочник:https://www.vesti.ru/doc.html?id=3238811

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.71 [7 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

shuttersto1ck_631296002_0ccdb.jpg

 28 января, был Международный день защиты персональных данных, который отмечается ежегодно уже более десяти лет. К этой дате «Лаборатория Касперского» проанализировала некоторые из наиболее актуальных киберугроз, подвергающих риску личную информацию пользователей.

 Согласно статистике компании, в 2019 году в мире значительно выросло число пользователей, атакованных программами для кражи паролей, — на 72%. Всего продукты компании отразили подобные атаки на устройствах почти 2 000 000 пользователей. Программы для кражи паролей умеют извлекать информацию напрямую из браузеров. Это могут быть в том числе логины и пароли к различным аккаунтам, сохраненные данные платежных карт и содержимое форм для автозаполнения.

 Кроме того, в 2019 году значительно выросло количество фишинговых атак, в ходе которых злоумышленники, как правило, пытаются заполучить личные и платежные данные пользователей. В этот период решения «Лаборатории Касперского» ежемесячно предотвращали в среднем 38 000 000 попыток перехода пользователей на мошеннические сайты. Фишеры пристально следят за новостной повесткой и используют интерес широкой публики к разным крупным событиям и знаменитостям, придумывая официально выглядящие приманки и хитростью вынуждая человека нажать на вредоносную ссылку или оставить личные данные.

«Количество данных, генерируемых пользователями, постоянно растет, как и их ценность для злоумышленников, которые, в частности, продают чужую личную информацию на закрытых форумах. Для получения доступа к активам используются разные методы, в том числе программы для кражи паролей и фишинг. Если вы обнаружили, что ваши данные из какого-либо сервиса утекли в сеть, следует сразу поменять пароль для входа в аккаунт. Существуют также базовые правила, соблюдение которых помогает снижать риски от возможных утечек и злонамеренного использования данных», — комментирует Татьяна Сидорина, старший контент-аналитик «Лаборатории Касперского».

Источник:https://xakep.ru/2020/01/29/password-stealers/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.25 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

sm.github-an1nounces-free-unlimited-private-repositories-524462-2.750_2fb6e.png

 

 

 Более 2 млрд руб. в федеральном проекте «Искусственный интеллект» предложено выделить на создание хранилища открытого кода. Расходы должны оправдаться в случае отключения России от принадлежащего Microsoft хранилища GitHub

 Министерство экономического развития (МЭР) предложило выделить 2,1 млрд руб. на создание в России аналога американского сервиса GitHub, предназначенного для хостинга ИT-проектов, хранения программ с открытым исходным кодом и их совместной разработки. В 2018 году Microsoft потратила на покупку GitHub $7,5 млрд, но в МЭР опасаются, что в случае нового ужесточения санкций российским разработчикам доступ к сервису могут отключить, сообщает «Коммерсантъ».

 В связи с этим в рамках федерального проекта «Искусственный интеллект» предлагается уже в 2021 году создать российский аналог GitHub, скопировав в него наиболее востребованные программы из открытых источников за границей.

 Опрошенные «Коммерсантом» эксперты полагают, что смысл в идее Минэкономразвития с учетом «минимальных затрат» на ее реализацию есть, так как подстраховка на случай внезапного отключения действительно не помешает. Однако по-настоящему ценным проект может стать в том случае, если будет не только хранилищем кода, но местом совместной работы программистов. А вот с этим, по мнению экспертов, могут возникнуть трудности.

 Объясняя летом 2018 года важность сделки по покупке GitHub, Microsoft сообщала, что на этой платформе учатся, делятся наработками и сотрудничают «в создании будущего» 28 млн разработчиков. По итогам 2019 года сервис GitHub оценил число сотрудничающих с ним разработчиков в 40 млн, из которых 10 млн присоединились к проекту в последний год. При этом 80% всех пользователей подключаются из-за пределов США. По данным GitHub, больше всего иностранных пользователей живут в Китае, Россия по их числу находится на восьмом месте.

«Российским аналогом никто не будет пользоваться, пока есть GitHub», — заявил «Коммерсанту» технический директор компании «Системы компьютерного зрения» (входит в ГК «Ланит») Михаил Смирнов. Пока власти не примут закон о запрете размещения исходных кодов российского софта на зарубежных серверах, «отдельный загончик для российских программистов никто создавать не будет», полагает заместитель директора по специальным программам ICL Services Андрей Крехов.

 По словам гендиректора «Базальт СПО» Алексея Смирнова, создание аналога GitHub может оказаться полезным в том случае, если на нем обяжут публиковать, причем под открытой лицензией, результаты разработки программ, созданных за бюджетные деньги.

Источник:https://forum.antichat.ru/threads/475230/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.79 [7 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

0b8b77242e12dd5f223b2-11024x569_5772e.jpg

 

 

 Независимо от преимущественно негативного контекста, окружающего даркнет в популярных СМИ, все больше людей начали использовать темную сеть, чтобы скрыть свою онлайн-активность.

 Согласно исследованию PreciseSecurity.com, Северная Америка является наиболее активным регионом в мире, когда речь идет о теневой сети. Более 30 процентов жителей Северной Америки регулярно пользовались даркнетом в течение 2019 года.

 Опрос 2019 года показал, что Северная Америка является ведущим регионом в ежедневном использовании темной сети. Статистические данные показывают, что 26 процентов жителей Северной Америки использовали даркнет ежедневно. Еще семь процентов из них заходили в глубокую сеть по крайней мере раз в неделю.

 Латиноамериканцы заняли второе место в этом списке: 21% респондентов посещают темную сеть каждый день и 13% еженедельно. С 17 процентами граждан, использующих его ежедневно, Европа заняла третье место в глобальном списке использования теневой сети. Еще 11 процентов европейцев признались в посещении даркнета, по крайней мере, один раз в неделю.

 Данные за 2019 год показали, что анонимность в Интернете была самой распространенной причиной доступа к Tor и темной сети в мире. Почти 40 процентов респондентов использовали даркнет в течение прошлого года, чтобы остаться анонимными. Еще 26 процентов из них заявили, что используют его для извлечения обычно недоступного контента в своей. Эта причина больше всего распространена в странах Ближнего Востока, Африки и стран БРИКС. Другие причины включают преодоление государственной цензуры и защиту конфиденциальности в Интернете.

 Почти 25 процентов жителей Северной Америки использовали скрытую сеть в 2019 году для обеспечения своей конфиденциальности и защиты данных от иностранных правительств. Еще 38 процентов из них назвали защиту конфиденциальности от интернет-компаний главной причиной использования глубокой сети.

Источник:http://ruonion.black/news/issledovanie-tret-amerikancev-ispolzovali-darknet-v-2019-godu/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.00 [5 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

130146.1690851.7539_2c591.jpeg

 

 Комитет Госдумы по государственному строительству и законодательству не поддержал законопроект сенатора Андрея Клишаса о блокировке опасных переписок по электронной почте. Депутаты не согласны с тем, что предложенные поправки предотвратят распространение заведомо ложных угроз терактов, сообщает «Коммерсантъ» со ссылкой на заключение комитета.

 В рамках внесенной в Госдуму в октябре инициативы операторы почтовых сервисов обязаны по требованию уполномоченного федерального органа в течение суток блокировать возможность пользователя передавать электронные сообщения, если он распространяет запрещенную в России информацию. За отказ для владельцев мессенджеров и сервисов электронной почты предполагается штраф до 1 млн рублей. Под действие требований попадают мессенджеры, электронная почта, социальные сети, сетевые игры, сайты, магазины, сообщества, чаты и пр.

 Законопроект «необоснованно расширяет действие указанных требований», приводя к увеличению расходов на содержание ПО, технологическую поддержку для обеспечения возможности проверять содержимое всех сообщений, что может «привести к массовому неисполнению требований закона».

 По словам депутатов, предлагаемые авторами инициативы меры «не представляются эффективными», поскольку уже введенное в действие аналогичное требование к мессенджерам «не исполняется, а там, где оно исполняется, выявлены многочисленные способы его нарушения».

 Как отметили депутаты, блокировка конкретного пользователя не помешает ему создать новый аккаунт и продолжить переписку.

Источник:https://www.securitylab.ru/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

MX1MBcJYYAwfPnI32icLZ_2e9ac.jpg


Роскомнадзору предлагается провести перепись абонентов сотовой связи в стране и создать единую базу всех SIM-карт.

 Госдума предложил Роскомнадзору провести перепись абонентов сотовой связи в стране и создать единую базу всех SIM-карт.

 В письме депутата Госдумы от ЛДПР Бориса Чернышова главе Роскомнадзора Александру Жарову предлагается рассмотреть три инициативы, направленные на сокращение количества серых SIM-карт, которые включают запуск федеральной платформы-агрегатора для подтверждения сведений о количестве зарегистрированных SIM-карт у физических лиц и компаний, проведение всероссийской инвентаризации выданных и действующих карт, а также усиление противодействия криминальному обороту данных SIM-карт в даркнете.

 Как пояснил депутат, распространение на территории страны серых SIM-карт вызывает серьезные опасения, поскольку преступники часто оформляют их на законопослушных пользователей без их ведома. И если конфиденциальные данные такого абонента будут применяться в ходе вредоносных кампаний, добропорядочный гражданин рискует стать фигурантом серьезного уголовного дела, сообщило информагентство РБК со ссылкой на копию письма.

 По данным Роскомнадзора, за 11 месяцев 2019 года было изъято более 54 тыс. серых SIM-карт, а в 2018 году их количество составило 77,3 тыс. Чаще всего преступления были связаны с продажей SIM-карт без заключения договора и предъявления покупателем удостоверяющего личность документа, а также с заключением договора об оказании услуг от имени оператора связи неуполномоченным лицом.

 Представитель Роскомнадзора сообщил, что служба ответит на письмо в установленном порядке.

Источник:https://forum.antichat.ru/threads/474796/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.67 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

flag1600_9c94a.jpg

 

LostFilm посчитали пиратским сайтом, нарушающим права на интеллектуальную собственность

 

 Торрент-трекер LostFilm внесен Роскомнадзором в реестр запрещенных сайтов за распространение сериала «Супергерл». Проекту грозит вечная блокировка, однако ряд провайдеров пока обеспечивают доступ к нему.

 

Россию оставили без LostFilm

 Роскомнадзор заблокировал популярный в России торрент-трекер LostFilm по решению Мосгосуда. Причиной блокировки стала жалоба американской корпорации Warner Bros. Entertainment – она подала против ресурса иск по защите свои эксклюзивных прав на сериал «Супергерл» (Supergirl).

 На момент публикации материала еще не все российские провайдеры ограничивали доступ к LostFilm. К примеру, «Билайн» позволял просматривать его без дополнительных средств обхода блокировки, тогда как «Эр-телеком» (торговая марка «Дом.ру») и «Мегафон» блокировали его полностью.

 По информации «Роскомсвободы», заблокированным оказался не только LostFilm. Вместе с ним заблокированы ресурсы filmhd1080.net, hdkinozor.ru, kinotan.ru, tracktor.in и turboserial.net, на которые тоже пожаловалась Warner Bros. Entertainment. Помимо этого, в список попал retre.org – домен, с которого LostFilm раздает торрент-файлы.

 Ресурс LostFilm существует с 2005 г., и от обычных торрент-трекеров с сериалами он отличается тем, что выпускает версии переводов иностранных сериалов с собственной озвучкой.

 

Угроза «вечной» блокировки

 LostFilm не впервые попал в реестр запрещенных сайтов – к примеру, в июне 2014 г. Роскомнадзор заблокировал доступ к нему из-за ряда популярных сериалов, включая «Игру престолов». На тот момент под блокировку попали отдельные страницы ресурса, содержащие ссылки на скачивание торрент-файлов, тогда как сам сайт и страницы с описанием сериалов оставались доступными всем пользователям. LostFilm пометил сайты ссылками как недоступные в России.

 Сейчас складывается иная ситуация – по решению суда блокировке подвергся весь домен lostfilm.tv. Cайту грозит «вечная» блокировка – этот появился в 2015 г. году с вступлением в силу расширенной версии «антипиратского» закона. Для того чтобы навсегда заблокировать какой-либо ресурс, один и тот же правообладатель должен выиграть два иска против него в Мосгорсуде. Пока Warner Bros. Entertainment выиграла лишь один.

 В «вечной» блокировке на протяжении нескольких лет находятся и другие популярные в России торрент-трекеры, включая Rutor и Rutracker. Последний был навеки заблокирован в ноябре 2015 г., а в ноябре 2018 г., как сообщал CNews, он выпустил уникальный сервис обхода блокировок.

 

Информация по делу

 Согласно сведениям из карточки дела № 3-0758/2019, размещенной на сайте Мосгорсуда, иск против популярного трекера был подан 19 июня 2019 г. Ответчиками по нему выступают сразу несколько организаций: АйТиЭл ЛЛС (ITL LLS), ИСПИРИА Нетворкс Лтд (ISPIRIA Networks Ltd), Интелком Груп Лтд, Клаудфлер Инк. (CloudFlare, Inc.), ЮАБ Черри Серверс.

 Иск был рассмотрен в первой инстанции 16 сентября 2019 г. судьей И.И. Басыровым, вердикт в пользу истца (Warner Bros. Entertainment Inc.), был вынесен в тот же день. Было проведено лишь одно заседание, и решение судьи вступило в силу 18 октября 2019 г.

 Согласно информации из документа о решении суда, представитель истца по доверенности в судебное заседание не явилась, просила рассмотреть дело в свое отсутствие, и удовлетворить исковое заявление в полном объеме. Представители ответчиков в судебное заседание тоже не явились, хотя о времени и месте рассмотрения дела они были извещены.

 Решение могло быть обжаловано в апелляционную инстанцию Московского городского суда через Московский городской суд в течение 30 дней со дня принятия решения судом в окончательной форме. Тем не менее, по прошествии более двух месяцев со дня вынесения вердикта по делу ответчики не обратились с апелляцией.

 

В бан за контент

 В реестр запрещенных сайтов в обозримом может попасть еще один крупный и популярный ресурс с видеоконтентом, но на этот раз не торрент-трекер. Два дня назад, 16 декабря 2019 г. стало известно, что Rambler обратился в суд с требованием о блокировке в России стримингового сервиса Twitch за многократное нарушение его эксклюзивных прав на показ футбольных матчей Английской премьер-лиги. Необходимый объем доказательств не предоставлен, и вероятность блокировки Twitch пока невелика. В список требований, по информации «Коммерсанта» также вошла выплата 180,3 млрд руб. в качестве компенсации за нарушение прав «Рамблера». К слову покупка прав на показ матчей АПЛ в России, по данным «Коммерсанта», обошлась «Рамблеру», в общей сложности, приблизительно в 7 млн евро (489 млн руб.), что в разы меньше требуемой суммы.

 В июне 2015 г. блокировке подвергся даже самый популярный видеосервис в мире – YouTube. Роскомнадзор внес полтора десятка IP-адресов сервиса за распространение всего двух видеороликов. Одним из них стало обращение группы Anonymous против интернет-цензуры в России, а второй ролик – это запись выступления группы «Коловрат» на «Русском марше» в 2011 г.

Источник:https://www.cnews.ru/news/top/2019-12-18_rossiyan_lishili_dostupa_k

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.63 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ngin1x500_9fbb2.jpg

 

Структура Александра Мамута добивается защиты прав на веб-серверное ПО Nginx, созданное бывшим сотрудником «Рамблера» Игорем Сысоевым. В московском офисе Nginx, по неофициальной информации, прошли обыски.

Обыски в московском офисе Nginx

 В московском офисе компании-разработчике одноименного веб-серверного ПО Nginx (читается «Энджайникс» или «Энджиникс») прошли обыски, утверждает пользователь Twitter Игорь Ипполитов. По его словам, обыск был инициирован «Рамблер Интернет Холдинг», заявившем свои прав на данное ПО.

 Позднее пост Ипполитова был удален. Но информацию об обысках в офисе Nginx подтвердили CNews двое человек, знакомых с сотрудниками компании.

 

Как появился Nginx и причем тут «Рамблер»

 Разработкой ПО Nginx с 2002 г. занимался сотрудником интернет-компании «Рамблер» Игорь Сысоев. Созданный им веб-сервер распространялся бесплатно по лицензии с открытым кодом. На нем, в частности, работали сервера «Рамблера».

Nginx вошел в число самых популярных веб-серверов в мире, став альтернативой основного продукту в данной сфере - Apache. В 2011 г. Сысоев покинул «Рамблер» и вместе с Максимом Коноваловым основал компанию Nginx, которая стала создавать платные продукты на базе одноименного ПО.

 В тот момент компания привлекла свои первые венчурные инвестиции - на сумму $3 млн - от венчурных Runa Capital Сергея Белуосва, e.ventures и MSD.Capital. У Nginx появился офис в США. С тех пор компания неоднократно получала деньги от инвесторов.

 В начале 2019 г. Nginx был продан американской компании F5 Networks за $750 млн. Сысоев и Коновалов остались работать в компании.

 

Как свободный доступ к ПО Nginx нарушил права «Рамблера»

 Согласно документам, которые выложил Ипполитов, «Рамблер Интернет Холдинг» утверждает, что ПО Nginx создавалось неустановленными сотрудниками компании по поручению своего работодателя в период не позднее октября 2004 г. При этом ПО размещалось на серверах «Рамблера».

 Затем на Британских Виргинских островах была зарегистрирована компания Nginx, которая, как указано в документах, ложно назвала правообладателем одноименного продукта Игоря Сысоева. В заявлении указывается, что неустановленные лица, зная о том, что права на ПО Nginx принадлежат «Рамблеру», без его согласия выложили данное ПО для свободному доступа в интернет.

 Тем самым, указано в заявлении, с неопределенным кругом лиц был заключен договор о предоставлении им права использования объекта интеллектуальной собственности. В документах указывается, что неустановленные лица совершили преступный сговор и нанесли «Рамблеру» ущерб в особо крупном размере - 51 млн руб.

 По мнению пресс-службы «Рабмлера» «любое использование этой программы без согласия Rambler Group является нарушением исключительного права». Таким образом, нарушителями своих прав компания объявляет всех пользователей Nginx.

 Как утверждает «Рамблер», нарушения его прав на ПО Ngnix происходили в период с 2012 г. по настоящее время. Также утверждается, что в ходе предварительного следствия в офисе Nginx были получены документы о ПО и переписка компании с «Рамблером».

 

«Рамблер» переуступил права Мамуту

  В пресс-службе «Рамблер Интернет Холдинг» CNews заявили, что не обладают информацией об обысках в офисе Nginx. Однако в холдинге подтвердили, что действительно считают действиях своих бывших сотрудников нарушением прав компании на ПО Nginx.

 При этом «Рамблер Интернет Холдинг» переуступил свои права по данному спору своему акционеру, кипрскому офшору Lynwood Invetsments, который обладает «всеми компетенциями для восстановления справедливости, в том числе в судах». Этот офшор принадлежит Александру Мамуту, который вместе со Сбербанком входит в число крупнейших акционеров «Рамблера».

 К моменту публикации Игорь Сысоев и пресс-служба F5 Networks не ответили на запросы CNews по данному вопросу. Ранее Сысоев говорил CNews, что у «Рамблера» нет прав на ПО Nginx. Несмотря на то, что Сысоев разработал его, работая в «Рамблере, его должность звучала как системный администратор.

 В то же время, согласно российскому законодательству, работодатель может предъявлять права на результат деятельности своих сотрудников только в том случае, если данный труд был сделан только в рамках выполнения соответствующими сотрудниками своих рабочих обязанностей. Поскольку Сысоев формально не работал программистом, то и создать ПО Nginx в рамках выполнения своих рабочих обязанностей он не мог, говорил основатель данного ПО.

Источник:https://www.cnews.ru/news/top/2019-12-12_polzovateli_legendarnogo

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

avast_93b25.png

 

 Создатели популярного антивируса Avast собирали и продавали информацию о пользователях. Как выяснил Forbes, с 2013 года компания могла эксплуатировать данные 400 миллионов клиентов.

 Генеральный директор компании Ондрей Влчек (Ondrej Vlcek) подтвердил продажи массивов данных, однако заявил, что вся информация была обезличена: по его словам, до загрузки на серверы компании эта информация лишалась персональной составляющей — URL-адреса, имен и прочего.

 Он пояснил, что активность юзеров отслеживалась через расширения в браузере. Позднее она передавалась компании Jumpshot для анализа перед продажей. Гендиректор заявил, что часто покупателями такой информации становились инвесторы, которые пытались понять интересы потенциальных покупателей. Влчек пояснил, что по такой же схеме организации продают обезличенные данные пациентов клиник.

 Сотрудники фирмы-продавца утверждают, что предлагают клиентам «детализированные данные». По их словам, они владеют базой 100 миллионов юзеров и информацией об их поведении в сети — что они ищут, как взаимодействуют с продуктами и какие покупки совершают.

Источник:https://lenta.ru/news/2019/12/11/avast/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.83 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

04903032af1f61e54153f130520b24ca_4845e.jpg

 

 

 За прошедшие 11 месяцев 2019 года Роскомнадзор совместно с сотрудниками МВД России провел почти 2 тыс. совместных контрольных мероприятий по пресечению незаконной реализации SIM-карт операторов мобильной связи. Об этом в понедельник, 9 декабря, сообщает пресс-служба надзорного ведомства. Как отмечается в сообщении, это на 9% выше аналогичных показателей 2018 года. Наибольшее число рейдов проведено на территориях Приволжского (536), Центрального (336) и Северо-Кавказского (261) федеральных округов.

 В результате проведенных мероприятий изъято более 54 тыс. SIM-карт (в 2018 — более 77,3 тыс.). Из них 23 498 SIM-карт принадлежали ПАО «ВымпелКом» (бренд «Билайн»), 12 152 — ПАО «МТС», 11 895 — ПАО «МегаФон», 4 812 — ООО «Т2 Мобайл» (бренд «Tele2») и 1 712 — другим операторам связи. В отношении нарушителей составлено 912 протоколов об административных нарушениях.

 В большинстве случаев нарушения были связаны с продажей SIM-карт без заключения договора и предъявления покупателем документа, удостоверяющего личность, а также с заключением договора об оказании услуг от имени оператора связи неуполномоченным лицом.

 Также по итогам работ по противодействию незаконной реализации SIM-карт в интернете выявлено 587 признаков нарушений (в 2018 году — 1049). Уведомления о них направляются в МВД России для принятия мер в рамках возложенных полномочий при подтверждении нарушения.

 Роскомнадзор напоминает, что приобретение SIM-карт без заключения договора на оказание услуг связи установленным порядком может привести к негативным последствиям: гражданин не сможет предъявить претензии к оператору связи при отсутствии услуг связи, потребовать компенсацию за оказание услуг связи ненадлежащего качества, воспользоваться судебной защитой прав абонента, получить у оператора связи информацию, связанную с оказанием услуг телефонной связи. Также возрастает вероятность потерять денежные средства (в том числе и с банковского счета) при совершении с абонентским номером мошеннических действий.

«Для исключения случаев бесконтрольного подключения контентных услуг операторами мобильной связи абонентам необходимо обращаться с заявлением к оператору связи для создания отдельного лицевого счета с нулевым балансом, предназначенного только для оплаты данных услуг связи. При создании отдельного лицевого счета с нулевым балансом подключение контентных услуг становится невозможным», — говорится в сообщении Роскомнадзора.

Источник:https://forum.antichat.ru/threads/474580/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.88 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

70344285_9ea92c07d4e43c88b8d46e959462a372_c6653.png

 

 Основатель Telegram Павел Дуров считает, что борьба с терроризмом и конфиденциальность в мессенджерах не исключают друг друга. По его словам, это доказывают успехи Telegram в борьбе с распространением материалов, связанных с террористизмом.

 25 ноября Европол (полицейская служба Евросоюза) опубликовала заявление о совместных с Telegram успехах в борьбе с террористической пропагандой в интернете. Европол отметил, что компания приложила значительные усилия, чтобы вычислить злоумышленников на своей платформе.

«Мы действовали таким образом, чтобы это соответствовало нашим ценностям и политике конфиденциальности. Пока некоторые эксперты совершенно безосновательно говорили, что абсолютная приватность и борьба с терроризмом взаимно исключают друг друга, успех наших регулярных антитеррористических действий доказывает, что это не так»,— написал господин Дуров в своем Telegram-канале.

 Он также заявил, что террористической организации «Исламское государство» (запрещена в России) «придется нелегко» в Telegram, если они продолжат распространять призывы к насилию и ненависти. «После нападений ИГ в Европе мы не потерпим их пропаганду на нашей платформе. В то же время мы продолжим защищать абсолютное право на неприкосновенность частной жизни наших пользователей, доказывая, что не нужно жертвовать приватностью ради безопасности»,— написал Павел Дуров.

Источник:https://www.kommersant.ru/doc/4171993

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.50 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

04132613271fe3b56e148356084c311b6_bc3c6.jpg

 

 Житель Приморья использовал майнинговую ферму для добычи криптовалюты и случайно вызвал пожары в квартирах соседей. Причиной возгорания стала сильная нагрузка на блоки питания, вызванная работой майнинговой фермы.

 Как сообщает МВД РФ, злоумышленник произвел незаконную перепланировку чердака жилого дома и разместил там майнинговую ферму. Все оборудование было подключено одномоментно к не менее чем15 блокам питания, сильно нагрузив электросистему. Из-за многочасовой непрерывной работы фермы произошло короткое замыкание, которое привело к пожару на чердаке. В результате пожара полностью сгорели семь квартир общей стоимостью около 30 млн рублей, а также было повреждено общедомовое имущество на сумму более 23 млн рублей. В общей сложности ущерб от действий злоумышленника составил около 53 млн рублей.

 Обнаружив возгорание, злоумышленник скрылся, не сообщив об инциденте в экстренные службы.

 Уголовное дело направлено в Артемовский городской суд на рассмотрение. Мужчину обвиняют в уничтожении имущества по неосторожности.

Источник:https://www.securitylab.ru/news/502787.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Chrome-Android-6-1_3c312.jpg

 

 На этой неделе Google Chrome без каких-либо предупреждений запустила эксперимент, в результате которого тысячи компаний по всему миру на несколько дней лишились возможности пользоваться браузером и понесли финансовые потери.

 Впервые о проблеме стало известно в среду, 13 ноября. Она затронула не всех пользователей Chrome, а только установки браузера, запущенные на терминальном сервере Windows Server (чаще всего встречаются в корпоративных сетях).

 Как сообщают столкнувшиеся с проблемой пользователи, вкладки браузера неожиданно стали пустыми и появился так называемый «белый экран смерти» или WSOD. Тысячи сотрудников компаний не смогли получить доступ к интернету через Chrome, а открытые вкладки, с которыми они уже работали, опустели. Стоит отметить, что в корпоративной среде с жесткими политиками безопасности далеко не у всех работников есть возможность сменить браузер по своему желанию.

 Причиной сбоя послужила функция браузера под названием WebContents Occlusion. Согласно документации Google, WebContents Occlusion является экспериментальной функцией, временно отключающей вкладки браузера, когда пользователь открывает поверх Chrome другое приложение, оставляя браузер работать в фоновом режиме. Она была добавлена с целью уменьшить ресурсоемкость Chrome в фоновом режиме и уже тестировалась в версиях Chrome Canary и Chrome Beta в нынешнем году.

 На этой неделе Google решила протестировать функцию в стабильной сборке своего браузера, однако эксперимент не удался. В течение месяца WebContents Occlusion была включена в 1% стабильных сборок с кодовыми названиями M77 и M78, и пользователи не сообщали ни о каких проблемах. Тем не менее, когда Google внедрила функцию в большее число браузеров, все пошло наперекосяк. Вместо того чтобы временно отключить вкладки Chrome, когда пользователь открывает другое приложение, функция опустошила их полностью, оставив лишь белый экран.

 В результате разработчикам пришлось выпустить новый конфигурационный файл для Chrome и прекратить эксперимент. Исправление пока получили не все затронутые пользователи. Тем, кто по-прежнему испытывает трудности из-за WSOD, рекомендуется отключить следующие флаги:

chrome://flags/#web-contents-occlusion

chrome://flags/#calculate-native-win-occlusion.

В качестве альтернативы можно запустить Chrome со следующим аргументом командной строки:

--disable-backgrounding-occluded-windows.

Источник:https://www.securitylab.ru/news/502617.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ZURR4602_co1py_eca15.jpg

 

 

 Федеральная служба безопасности РФ не одобряет идею по созданию электронных паспортов в виде мобильного приложения. По мнению ФСБ, мобильные платформы, в частности iOS и Android, не являются достаточно надежными, и размещенные в них паспортные данные граждан будут подвергаться угрозе.

 Как ранее сообщало издание «Ведомости», в июле нынешнего года вице-премьер Максим Акимов одобрил концепцию перехода на электронные паспорта. Концепция предполагает создание двух версий паспорта – в виде пластиковой карты с чипом и мобильного приложения. Это приложение должно содержать цифровую копию паспортных данных и предоставлять доступ к цифровому профилю и электронной подписи гражданина.

 Предполагалось, что переход на электронные паспорта начнется в 2020 году, и до 2028 года все бумажные удостоверения личности будут заменены на цифровые. Однако мобильные приложения не станут полноценным эквивалентом карты с чипом, сообщает портал The Bell. Они будут использоваться для подтверждения личности только для ограниченного ряда действий. Например, с их помощью можно будет купить спиртное, но нельзя заключать сделки по купле-продаже жилья.

 По словам источника The Bell, вопрос об электронных паспортах недавно обсуждался на совещании у Акимова. В ходе совещание было решено, что паспорта в виде мобильных приложений будут применяться не во всех ситуациях.

Источник:https://www.securitylab.ru/news/502526.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

s1b600_64a97.jpg

 

 В Сбербанке произошла вторая крупная утечка персональных данных клиентов за октябрь 2019 г. Банк отрицает этот факт, но подлинность части содержащейся в БД информации подтверждена независимыми специалистами. По оценке экспертов, в дальнейшем украденные у Сбербанка личные данные могут использоваться в мошеннических схемах и для рассылки спама.

Биометрия клиентов Сбербанка для всех

 Сбербанк допустил новую утечку персональных данных своих клиентов, вторую за последние 30 дней. Архив с записями распространяется на черном рынке, но на момент публикации материала Сбербанк факт утечки опровергал. Архив содержит последние записи разговора клиентов с техподдержкой банка – это означает, что банк допустил утечку биометрии, образцов голоса, своих пользователей.

 Как сообщает РБК, впервые объявление о продаже новой БД Сбербанка было размещено в интернете 13 октября 2019 г. но на утро 24 октября 2019 г. оно было закрыто. По словам продавца, архив изначально содержал 11,5 тыс. записей, но позже он увеличился до 1 млн строк, по одной строке на клиента. 80 тыс. записей из них – это ФИО и другие личные данные клиентов банка, задолжавших ему. В то же время, по данным «Коммерсанта», размер БД не превышает 19 823 строк.

Содержимое базы данных

 Продавец передал сотрудникам РБК так называемый «пробник», содержащий часть реализуемой им БД Сбербанка. Он состоял из 26 записей, каждая из которых, в дополнение к ФИО, включала подробные паспортные данные, адрес прописки, адрес проживания и указанные клиентом контактные номера телефонов.

 Вместе с этим по каждому из 26 клиентов в «пробнике» содержались сведения о номерах счетов, сумме и сроке кредита, и заодно о сумме просроченной задолженности и датах образования просрочки и последнего произведенного платежа. Утечка может иметь всероссийские масштабы, так как даже среди 26 пользователей Сбербанка из, по заверениям продавца, 1 млн, нашлись клиенты его Байкальского, Волго-Вятского, Дальневосточного, Московского, Северо-Западного, Юго-Западного, Уральского и других представительств.

 По данным продавца, предлагаемая им БД собирается с 2015 г. и может быть скомпонована по требованиям покупателя – к примеру, по определенным фамилиям клиентов, региону проживания, филиалу банка и т. д.

Комментарий Сбербанка и подлинность сведений

 Пресс-служба Сбербанка официально не признает факт утечки в интернет новой базы данных банка и называет информацию о существовании БД «слухами и домыслами». «В Сбербанке и его дочерних компаниях таких утечек персональных данных клиентов не было», – отметили представители банка.

 Однако источник РБК, приближенный к Сбербанку, косвенно подтвердил и то, что база все же утекла в Сеть, и то, что она содержит реальные данные. По его словам, это информация из старой базы СБ. Он также добавил, что на сам банк совершается информационная атака, оставив это без подробностей.

 Сотрудники РБК тоже подтвердили достоверность содержащихся в БД сведений. Проверка части ФИО и номеров телефонов в системе «Сбербанк.онлайн» выявила частичное совпадение.

Персональные данные россиян в открытом доступе

 Данное происшествие с утечкой данных стало четвертым за один только октябрь 2019 г. и вторым, в котором фигурирует Сбербанк. В первый раз банк «отличился» 3 октября 2019 г., упустив в Сеть информацию о 60 млн своих клиентов. Это стало крупнейшей утечкой в истории российского банковского сектора, однако сам Сбербанк поначалу признал факт компрометации сведений лишь 200 клиентов, а позднее «добавил» к ним еще 5000.

 Добавим, что практически год назад, в конце октября 2018 г., Сбербанк допустил утечку персональных данных своих сотрудников – была скомпрометирована личная информация 421 тыс. человек, включая самого Германа Грефа, главу Сбербанка.

 Но в октябре 2019 г. распространение личной информации допустил не только Сбербанк - 7 октября 2019 г., в свободном доступе оказалась БД с адресами, телефонами и ФИО абонентов проводного интернета «Билайна». Были скомпрометированы личные данные 2 млн россиян, и сотрудники редакции CNews подтвердили подлинность некоторых из них.

 18 октября 2019 г. стало известно, что в интернет слили данные о миллионах россиян-заемщиков. Утекшая в интернет база данных предположительно принадлежала микрофинансовой организации «ГринМани» и содержала сведения, предоставленные бюро кредитных историй «Эквифакс» и «Объединенным кредитным бюро». Также утечке подверглись сведения об абонентах операторов «Мегафон» и МТС

Источник:https://www.cnews.ru/news/top/2019-10-24_sberbank_slil_v_set_biometriyu

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.90 [10 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

406827223_0_158_30717_1889_600x0_80_0_0_ffb73a24d70059599a753ecc6fc2616a_e9027.jpg

 

Привлечь злоумышленников к уголовной или административной ответственности не получится.

 Неизвестные злоумышленники разместили в интернете базу с кодам замков и домофонов подъездов в Москве и некоторых городах Подмосковья. Данная утечка может облегчить проникновение в дома преступникам и мошенникам, сообщают «Известия».

 База находится в открытом доступе и насчитывает более 75 тыс. записей, среди которых присутствуют трехзначные коды механических замков и коды от домофонов. В общей сложности утечка затронула около 40 тыс. жилых домов. По результатам выборочной проверки, только часть кодов оказалась актуальной.

 По словам специалистов, данная база может быть служебным справочником одной из компаний по доставке или крупных интернет-магазинов. У преступников вряд ли был коммерческий интерес, предположительно, они хотели обменять одну базу данных на другую на специальных ресурсах.

 Как отмечают юристы, привлечь злоумышленников к уголовной или административной ответственности не получится. Согласно законодательству, утекшие коды не являются персональными данными и не содержат банковскую или государственную тайну. Данная информация может быть известна неограниченному кругу лиц и поэтому не охраняется законом. Виновникам утечки в худшем случае будет грозить дисциплинарная ответственность.

Источник: https://www.securitylab.ru/news/501706.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.28 [16 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ukaqmH1uhMUkGbwZPLc3i5Puf6gVCYeoq_d9740.jpg

 

 Ситуация вокруг утечки данных клиентов Сбербанка продолжает развиваться. Напомню, что еще на прошлой неделе издание «Коммерсант» сообщило, что на черном рынке продаются данные клиентов Сбербанка, включая информацию о 60 млн карт (как действующих, так и закрытых, так как в настоящее время у банка около 18 млн активных карт). По данным издания, утечка могла произойти в конце августа текущего года и является одной из крупнейших в российском банковском секторе.

 Представители Сбербанка признали факт утечки данных, но заявили, что проблема коснулась только 200 человек (именно столько в качестве «фрагмента для ознакомления» предоставил продавец похищенной БД).

 Также в минувшие выходные стало известно о завершении внутреннего расследования, проведенного службой безопасности Сбербанка и правоохранительными органами. Проверка выявила сотрудника 1991 года рождения, руководителя сектора в одном из бизнес-подразделений банка, который имел доступ к базам данных в силу выполнения служебных обязанностей и который попытался осуществить хищение клиентской информации в корыстных целях. Этот сотрудник уже дал признательные показания, и сообщалось, что правоохранительные органы осуществляют с ним процессуальные действия.

 Но вечером 7 октября в Сбербанке сообщили о дополнительных фактах, выявленных в ходе расследования. Стало известно, что в конце сентября 2019 года сотрудник, совершивший преступление, несколькими траншами продал одной из преступных групп в даркнете в совокупности 5000 учетных записей кредитных карт Уральского банка Сбербанка, значительное количество из которых являлись устаревшими и неактивными. Сообщается, что в настоящее время скомпрометированные карты уже перевыпущены, и угрозы для средств клиентов нет.

 «Коммерсант» сообщает, что за несколько часов до появления этого пресс-релиза в открытом доступе действительно была обнаружена еще одна БД держателей кредитных карт, но что обратил внимание основатель компании DeviceLock Ашот Оганесян.

 Журналисты изучили эти базу и подтверждают, что она является новой частью утечки, частично признанной Сбербанком. Хуже того, в свободном доступе распространяется еще несколько баз кредитных карт, но меньшего объема (на 500 и 300 клиентов с похожей структурой данных). Одна из БД имеет 1999 строк, из которых 1709 относятся к активным картам, еще 290 — к закрытым.

 В свою очередь, «Ведомости» цитируют руководителя отдела аналитики Searchinform Алексея Парфентьева: «Это абсолютно нормальная практика – при продажах баз данных для демонстрации скидывать в доступ небольшой кусочек выгрузки.

 Проблема в том, что Сбербанк очень скоропостижно решил сделать выводы по кусочку с данными о 200 клиентах, который был опубликован, пусть и в теневом интернете». Но учитывая, что теперь в открытый доступ попали данные еще нескольких тысяч карт, эксперт полагает, что банк либо попросту не знает, сколько данных утекло в действительности, либо результаты расследования умышленно умалчиваются.

Источник:https://xakep.ru/2019/10/08/sberbank-cards-leak/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.11 [9 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

tel1efonino-droga_c0f1b.jpg

 

Можете ли вы с уверенностью сказать, что ваш телефон не скомпрометирован?

 

 Хочешь, не хочешь, но современное поколение уже свыклось с мыслью, что смартфоны отслеживаются правительством, хакерами, работодателями, бывшими возлюбленными, журналистами и так далее.

 Эти категории деятелей могут прослушивать ваши вызовы, читать и отсылать сообщения и электронные письма или изменять информацию внутри интерфейса.

 В этой статье мы рассмотрим 6 признаков, что к вашему телефону есть доступ у кого-то еще.

 

1. Постоянные проблемы с аккумулятором

 

imag1e001_d60eb.jpg


 Перед тем как iOS и Android обрели популярность, проблема с аккумулятором была одним из признаков, что телефон скомпрометирован. Хотя в современных смартфонах горячая батарея продолжает оставаться проблемой.

 Вероятно, вы сталкивались с перегревом аккумулятора, и возможно даже интересовались об этой проблеме в магазине. В большинстве случаев, скорее всего, вам было сказано, что горячая батарея – обычное дело для смартфонов. Например, в компании Apple начинают беспокоиться о перегреве только, когда устройство начинает отключаться.

 Почему смартфон может перегреваться? Например, из-за большого количества работающих приложений и бесконечного потребления контента из различных источников. Однако в любом случае эти причины не могут сильно навредить вашему устройству.

 Тем не менее, горячая батарея также может свидетельствовать о компрометировании мобильного телефона. Например, когда специфическое программное обеспечение, используемое для прослушки, работает в фоновом режиме.

 Более того, следует обратить особое внимание если ваш смартфон совсем не держит заряд.

 Следите за своим телефоном и обращайте внимание, как приложения влияют на батарею. Например, если какое-либо приложение постоянно разряжает аккумулятор даже в случае редкого использования, нужно разобраться с этой проблемой.

 С другой стороны, старые телефоны держат заряд не так хорошо, как новые модели, поэтому следует поискать другие причины прежде, чем искать шпионский след. Например, возможно вы загорали на пляже или запускали слишком много приложений. Нагревается ли корпус телефона? Есть ли подключенные устройства через Bluetooth?

 Перегрев может быть одним из индикаторов вредоносного ПО, и следует обратить внимание на другие признаки, рассматриваемые далее.

 

2. Увеличение мобильного трафика

 

 Отслеживание счетов за телефон может помочь не только сэкономить денег, но и обнаружить шпионское ПО.

 Бесчисленное количество приложений потребляет огромный объем трафика, особенно если вы не используете бесплатный Wi-Fi (из-за проблем с безопасностью). Еще хуже, если вашим устройством пользуются ваши дети, пока вас нет дома.

 В общем, нужно отслеживать, сколько трафика вы потребляете каждый месяц.

 Если вдруг объем потребляемых данных неожиданно возрос по сравнению с усредненным значением, необходимо разобраться с причинами, поскольку кто-то может собирать и отправлять информации во внешний источник не только через ваш домашний Wi-Fi, но и в любое другое время, где бы вы ни находились.

 

3. Навязчивая реклама и приложения

 

image0102_4ad2e.jpg

 

 Можно сказать, что вы знаете свой телефон как тыльную сторону ладони (то есть не очень хорошо) и забыли половину установленных приложений.

 Однако крайне важно знать, что конкретно находится в вашем смартфоне, особенно касаемо приложений, работающих в фоновом режиме. В случае обнаружений подобных приложений, которые вы не устанавливали, следует незамедлительно сделать проверку на вредоносность.

 Один из наиболее известных вредоносов, заточенных под мобильные устройства – Hummer. В начале 2016 года этот троян инфицировал около 1,4 миллиона устройств в день. Впервые вредонос был замечен 2014 с наибольшей концентрацией в Индии, России и Филиппинах.

 Предполагается, что если бы создали вируса (скорее всего, находящиеся в Китае) получали всего 50 центов за одно заражение, то смогли бы заработать более 500 тысяч долларов за 24 часа.

После попадания на устройство жертвы появлялась навязчивая реклама, поскольку вредоносное ПО не обязательно должно скрывать свое присутствие. После установки Hummer пытался получить права супрепользователя, которые позволяют загружаться всякое содержимое и значительно затрудняют удаление. Не помогает даже сброс настроек до заводских.

 Вредонос может генерировать тонны рекламного трафика и, следовательно, значительно увеличивать объем потребляемой информации.

 

4. Общие проблемы производительности

 

 Вполне естественно, что чем больше информации используется, тем медленнее будет работать устройство.
Возможно, вы уже игнорируете сигналы, свидетельствующие о прослушке или слежке.

 Например, нечто, воспринимаемое как спам, досадное недоразумение или ошибочно используемый номер уже может вызывать подозрения.

 Странные SMS с псевдослучайными числами, буквами или символами могут наводить на некоторые мысли, но не привлекать особого внимания.

 Не следует игнорировать эти сигналы.

 Наиболее вероятная причина подобного рода обстоятельств – ошибки во вредоносном ПО, используемом кибермошенниками. В случае некорректной установки в папке «Входящие» будут появляться закодированные сообщения, которые могут оставаться незамеченными. Эти случайные наборы данных могут представлять собой инструкции, отсылаемые с сервера, подконтрольного хакеру, вредоносному приложению.

 Или само приложение пытается выйти на контакт с создателем.

 Другой пример. Если члены семьи или друзья говорят, что вы отсылаете странные сообщения или электронные письма, скорее всего, ваш телефон скомпрометирован и используется для инфицирования устройств ваших родственников и друзей.

 В целом, старайтесь отслеживать любую подозрительную активность: цепочки сообщений, профили в социальных сетях, папки «Отправленные» и «Исходящие». Если вы не можете вспомнить, отправляли ли вы письмо, сразу же приступайте к более тщательной проверке всего устройства на предмет присутствия вредоносных приложений.

 

5. Странные тексты и сообщения

 

image0013_916b4.jpg

 

 Возможно, вы уже игнорируете сигналы, свидетельствующие о прослушке или слежке.

 Например, нечто, воспринимаемое как спам, досадное недоразумение или ошибочно используемый номер уже может вызывать подозрения.

 Странные SMS с псевдослучайными числами, буквами или символами могут наводить на некоторые мысли, но не привлекать особого внимания.

 Не следует игнорировать эти сигналы.

 Наиболее вероятная причина подобного рода обстоятельств – ошибки во вредоносном ПО, используемом кибермошенниками. В случае некорректной установки в папке «Входящие» будут появляться закодированные сообщения, которые могут оставаться незамеченными. Эти случайные наборы данных могут представлять собой инструкции, отсылаемые с сервера, подконтрольного хакеру, вредоносному приложению.

 Или само приложение пытается выйти на контакт с создателем.

 Другой пример. Если члены семьи или друзья говорят, что вы отсылаете странные сообщения или электронные письма, скорее всего, ваш телефон скомпрометирован и используется для инфицирования устройств ваших родственников и друзей.

 В целом, старайтесь отслеживать любую подозрительную активность: цепочки сообщений, профили в социальных сетях, папки «Отправленные» и «Исходящие». Если вы не можете вспомнить, отправляли ли вы письмо, сразу же приступайте к более тщательной проверке всего устройства на предмет присутствия вредоносных приложений.

 

6. Сайты выглядят по-другому

 

image0024_f93fc.jpg

 

 Эта схема мошенничества более изощренная, но излишняя бдительность может спасти вас от обмана.

 Вроде кажется, что уже все осведомлены о сценариях, по которым действуют злоумышленники, но тем не менее, инциденты продолжают возникать. Мы забываем о советах и совершаем одни и те же ошибки. Например, если кликнуть на вредоносную ссылку в сообщении или письме, можно потерять много денег.

 Вас даже могут не перенаправлять на вредоносный сайт. Если на телефоне установлено вредоносное приложение, может быть изменен внешний вид сайта, который вы посещаете часто.

 В этом случае вредонос выступает в роли прокси сервера, контролируя коммуникацию между вами и посещаемым сайтом, и может подсовывать поддельную страницу или просто сохраняя все, что вы набираете. Не поможет даже режим приватного просмотра.

 Проблема возникает в тот момент, когда вы используете сайты, требующие ввода персональной информации: паролей, кредитных карт и других финансовых сведений и личных данный, которые являются ценной валютой в Темной паутине (Dark Web). Следует обращать особое внимание на сайты платежных систем (например, PayPal). То же самое касается мобильного или интернет-банкинга.

 Изменения на поддельных сайтах могут быть самыми незначительными, как, например, несколько пикселей в логотипах. И даже если вы видите нечто странное, может возникнуть мысль, что на сайте проводится тестирование нового интерфейса.

 Сравнивайте мобильную версия сайта с той, которая отображается на мониторе вашего компьютера, но учитывайте, что адаптивные страницы будут выглядеть немного по-другому.

 

Заключение

 Не следует быть чрезмерным параноиком. Большинство из нас не будут жертвами слежки за мобильным телефоном. Тем не менее, следует предпринять некоторые меры безопасности.

 Загружайте приложения только из официальных магазинов, чтобы снизить риски заражения вредоносами.

 Источник:https://www.securitylab.ru/analytics/501555.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.20 [10 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

200px-1Emblem_of_Roskomnadzor.svg_3f579.png

 

 Reuter сообщает, что в этом месяце Роскомнадзор и крупные операторы связи намерены протестировать в Тюмени оборудование для блокировки Telegram и других запрещенные в стране ресурсов и сервисов.

«Роскомнадзор раздал оборудование, с помощью специалистов ведомства мы его устанавливаем сейчас. Все (операторы, участвующие в тестировании) его ставят в Тюмени», — утверждает один из источников журналистов.

«Тестирование будет проходить в Тюмени на реальных пользователях. По его итогам поймем, как оно работает, какие сбои есть и так далее», — говорит второй источник, уточняя, что тестирование должно завершиться до конца сентября.

 Также собеседники сообщили, что это оборудование представляет собой программно-аппаратный комплекс российского производителя РДП.ру, в котором Ростелекому принадлежит 15%. Весной текущего года СМИ писали, что решение РДП.ру было признано самым эффективным в ходе лабораторного эксперимента.

 Представители крупнейших российских операторов отказались от комментариев, пресс-секретарь Роскомнадзора Вадим Ампелонский не ответил на запрос журналистов, а представитель РДП.ру сказал, что не знает, где именно тестируется оборудование компании.

 Установка такого оборудования возможна в рамках закона, направленного на защиту российского сегмента интернета и вступающего в силу 1 ноября. Согласно требованиям закона, все операторы связи РФ обязаны установить на своих сетях технические средства, в том числе DPI - Deep Packet Inspection, систему глубокой фильтрации трафика.

 Летом глава Роскомнадзора Александр Жаров в интервью российским агентствам говорил, что его ведомство готовит большой эксперимент на сетях нескольких операторов связи. Он отмечал, что сможет назвать стоимость и характеристики оборудования в октябре текущего года.

Источник:https://xakep.ru/2019/09/16/dpi-test/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.88 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

7556871609109517_10749.jpeg

 

 

 Общаться в Telegram безопаснее, чем через WhatsApp, уверен спецпредставитель Путина по вопросам цифрового и технологического развития. Ранее Сноуден рекомендовал чиновникам не пользоваться обоими мессенджерами

 С точки зрения безопасности мессенджер Telegram превосходит WhatsApp, хотя гарантирующих абсолютную безопасность средств коммуникации пока не существует, заявил «РИА Новости» специальный представитель президента России по вопросам цифрового и технологического развития Дмитрий Песков.

«Пока мы не сделали квантовый мессенджер, безопасных средств нет. Но, конечно, выбирая между использованием решения WhatsApp и использованием решения Telegram, совершенно очевидным является выбор решения Telegram с точки зрения безопасности коммуникаций», — сказал Песков.

 В то же время спецпредставитель президента отметил, что сам он пользуется обоими мессенджерами.

Накануне, 16 сентября, получивший убежище в России бывший сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден назвал использование Telegram и WhatsApp небезопасным для высокопоставленных чиновников.

«Если вы премьер-министр, то использование этих систем очень рискованно. Если кто угодно в правительстве использует WhatsApp, это ошибка... Не используйте WhatsApp или Telegram, если у вас есть альтернатива», — сказал Сноуден в интервью радиостанции France Inter.

 В апреле 2018 года Таганский районный суд Москвы удовлетворил требование Роскомнадзора заблокировать Telegram в России. У ФСБ были претензии к мессенджеру, так как он не предоставил ключи дешифрования сообщений пользователей. С весны 2018 года Роскомнадзор ведет блокировку IP-адресов, используемых мессенджером. Несмотря на это, Telegram остается доступным на территории России как с мобильных устройств, так и с компьютеров.

 Песков во вторник [17 сентября] отметил, что ему известно о ведущихся в России работах по созданию отечественных мессенджеров, но пока он не слышал о готовом для внедрения решении.

«Решения, которое сейчас уже было бы готово для внедрения, даже для того, чтобы просто рекомендовать всем госслужащим, я не видел, мне о таком неизвестно... Проблема в том, что безопасность должна соседствовать с удобством, это уже значительно сложнее сделать», — пояснил спецпредставитель президента.

Источник:https://www.rbc.ru/technology_and_media/17/09/2019/5d80ab779a7947371a460c43?from=from_main

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.10 [5 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Depositphotos_35400901_l-2015_d1323.jpg

 

 

 До конца сентября в России, Европе и на Ближнем Востоке закончатся IP-адреса наиболее распространенного протокола IPv4, рассказал РБК директор по внешним связям в Восточной Европе и Средней Азии RIPE Network Coordination Centre (RIPE NCC) Алексей Семеняка. RIPE NCC — одна из пяти региональных интернет-регистратур в мире, которая занимается распределением интернет-ресурсов в России, Европе и на Ближнем Востоке. По словам Семеняки, те компании, которые захотят получить адреса в формате IPv4, теперь будут вынуждены либо перекупать их у других игроков, либо ждать, когда те добровольно освободят их.

 IP — один из базовых протоколов для передачи данных в интернете. Компьютеры для соединения друг с другом используют числовые IP-адреса: когда пользователь хочет открыть какой-то сайт и вводит в строку браузера домен, например rbc.ru, компьютер преобразовывает его в 80.68.253.13. IPv4 — первая широко используемая версия протокола IP. По данным RIPE NCC, сейчас доступно 1,88 млн адресов IPv4, хотя на 30 июля их было 2,61 млн.

 За распределение IP-адресов отвечает Internet Assigned Numbers Authority (Администрация адресного пространства интернета, IANA), которая является частью Internet Corporation for Assigned Names and Numbers (Корпорации по управлению доменными именами и IP-адресами, ICANN). IANA делегирует свои полномочия по дальнейшему распределению IP-адресов региональным регистратурам, в том числе RIPE NCC.

 Изначально в протоколе IPv4 было 4,3 млрд адресов, и еще в 2011 году региональные регистратуры начали предупреждать о дефиците адресов в нем и переходить на особый режим их выдачи. «Когда у нас остался последний большой блок адресов в конце 2012 года, мы начали выдавать новым членам RIPE NCC адреса только в пулах по 1024 штуки. Те, кому необходимо получить больше адресов, должны повторно заплатить RIPE NCC (в сумме членский и вступительный взносы — около $3,5 тыс.)», — рассказал Семеняка.

 В апреле 2018 года у RIPE NCC закончились все новые IPv4 адреса, и организация начала распределять те, которые ранее использовались и были возвращены — например, в результате исчезновения компании. «Мы ожидали, что их хватит примерно на 2–2,5 года, но темпы расходования оказались выше, в том числе из-за активного появления новых интернет-ресурсов», — пояснил собеседник РБК.

 Компании из одного региона не могут получить адреса в другом, так как есть специальные требования для членства в организациях, распределяющих ресурс, — например, о необходимости вести бизнес в данном регионе.

 Как пояснил РБК директор Координационного центра доменов.ru/.рф Андрей Воробьев, пользователи не будут испытывать технических проблем с доступом к информационным ресурсам после того, как у RIPE NCC закончатся свободные IPv4-адреса, так как они потребляют готовую услугу, предоставляемую операторами. «Все проблемы по существу ложатся на операторов и технические компании, которые заинтересованы в предоставлении услуги», — отметил он.

Источник:https://www.rbc.ru/technology_and_media/05/09/2019/5d6f9c419a794775565e2ce1?from=from_main

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.08 [6 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

rian1_1105699.hr_.ru__27a92.jpg

 

Преступники получили доступ к фотографиям, конфиденциальным данным, информации о должности, датам рождения, адресам и номерам СНИЛС.

 Следственный комитет РФ организовал доследственную проверку по факту утечки данных 703 тыс. сотрудников «Российских железных дорог» (РЖД).

 По данным СК, неизвестные преступники совершили несанкционированное проникновение в информационные службы «РЖД». Они получили доступ к фотографиям, конфиденциальным данным, информации о должности, датам рождения, адресам и номерам СНИЛС 703 тыс. сотрудников компании. Впоследствии данные были размещены в открытом доступе, тем самым нанеся ущерб государству и обществу.

 В РЖД организовали внутреннюю проверку с целью установить причины и обстоятельства инцидента, а служба безопасности активно сотрудничает со следственным комитетом. Как отметили в РЖД, утечка не затронула персональные данные пассажиров.

Источник: https://www.securitylab.ru/news/500715.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.25 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ustrojstva-huawei-s-os-avrora-mogut-poyavitsya-uzhe-v-blizhajsh1em-budushhem_5d42ef8c481e8_d3021.jpeg

 

 Устройства под управлением ОС «Аврора» будут использоваться для переписи населения.

 Китайская компания Huawei начала переговоры с Минкомсвязью РФ об установке российской операционной системы «Аврора» на 360 тыс. планшетов ее производства. Устройства будут использованы для проведения переписи населения России в 2020 году, сообщает издание Reuters.

 «Аврора» (раньше называлась Sailfish Mobile) является первой отечественной мобильной операционной системой на базе открытой платформы Sailfish. По мнению разработчиков, устройства на базе «Аврора» смогут обеспечить безопасность передачи данных в госсекторе, корпоративной сфере и между обычными пользователями.

 Huawei ищет альтернативу операционной системе Android от Google после того, как Минторг США с 17 мая внес компанию в черный список из-за угрозы национальной безопасности. После этого Google лишила Huawei доступа к обновлениям мобильной операционной системы Android, которой оснащены смартфоны производства китайской компании.

 Сообщения о том, что Россия предложила Huawei устанавливать на устройства ОС «Аврора» вместо Google Android, появились в июне нынешнего года.

Источник: https://www.securitylab.ru/news/500638.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.67 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

IT-infras1truktura_6ace6.jpg

 Гонконгские IT-специалисты выяснили, как узнать телефонный номер пользователя Telegram, даже если тот скрыл его от всех в настройках мессенджера. Утечка происходит через публичные чаты — члены таких групп могут распознать среди участников контакты из своей телефонной книжки.

 Сценарий атаки на Telegram-пользователей через список контактов

 Как поясняют эксперты, для проведения атаки организатор должен сохранить на своем аппарате тысячи телефонных номеров. Далее он должен синхронизировать список контактов с Telegram и присоединиться к интересующему чату. После этого в описании группы он увидит телефоны участников, которые нашлись в его записной книжке.

 Эксперименты подтвердили работоспособность метода в актуальных версиях Telegram для iOS и Android. Исследователям удалось автоматизировать процедуру с помощью бота, что еще больше озаботило пользователей: Telegram активно используют участники демонстраций в Гонконге. Протестующие опасаются, что китайские власти используют уязвимость для деанонимизации граждан.

 Реакция представителей Telegram

 Со своей стороны, разработчики мессенджера отрицают существование проблемы.

 «Как WhatsApp и Facebook Messenger, Telegram использует телефонную книгу, — пояснили они. — Это значит, что вы сможете увидеть пользователей Telegram среди своих контактов, а скрыть свой номер можно только от тех людей, которые его еще не знают».

 Специалисты компании также заявили, что их продукт сможет отразить атаки наподобие той, которую описали гонконгские пользователи. Для этого программа ограничивает количество контактов, которые можно импортировать в Telegram.

 «По нашим данным, показанный на скриншотах бот был заблокирован через две секунды после запуска, — рассказали эксперты. — За это время он успел импортировать только 85 контактов (из запланированных 10 тыс.). После такой блокировки вы сможете добавлять только пять телефонов в день. Если вы превышаете этот лимит, владельцы номеров не будут помечаться в списке ваших контактов, даже если они используют Telegram».

 В настройках видимости приложение действительно предупреждает пользователей, что другие люди могут узнать их номер. По словам экспертов, дело не в технической уязвимости как таковой, а в неочевидной трактовке правил приватности. До тех пор, пока разработчики Telegram не изменят неоднозначную функцию, организаторы гонконгских протестов рекомендуют участникам использовать временные SIM-карты.

 Ранее Telegram уже попадал в новости в связи с гонконгскими демонстрациями. В июне сервис столкнулся с масштабными DDoS-атаками, которые многие эксперты связали с активностью китайских властей. По информации «Лаборатории Касперского», это одна из немногих политически мотивированных кибератак 2019 года — в последнее время мотивы преступников чаще лежат в коммерческой плоскости.

Источник:https://threatpost.ru/telegram-shows-your-number-despite-your-sociophobia/33870/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.57 [7 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

shutterstock_3017787327_2317b.jpg

 

 Служба Google Фото (Google Photos) объявила в своем официальном Twitter о запуске новой функции. Теперь стало возможно распознавать текст на фотографии, сообщает Google.

 Поиск и распознавание текста на фото – это новый этап в эволюции Google Photos. Уже освоенные варианты сервиса позволяют искать различные предметы, людей, животных. Теперь доступен поиск по тексту на изображениях.

 В традиционном применении приложения Google Lens на выбранном кадре можно нажать кнопку Lens, затем выделить текст, попавший в кадр. Система распознает символы и выводит их последовательность в текстовом виде. Полученный текст вставляется в строку поиска, и далее всё как в традиционном поиске.

 Сервис помогает, например, считать сложный пароль доступа к Wi-Fi в публичном месте по фотографии, сделанной с объявления об этом, и сразу вставить его в окно авторизации.

 Обновление постепенно распространится среди пользователей Google Lens, начиная с этого месяца.

Источник:https://forum.antichat.ru/threads/472609/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.67 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

picture2_kiberata1ki-proshl_339201_p0_71f02.jpg

 

 По данным Национального координационного центра по компьютерным инцидентам, за 2018 год на критические инфраструктуры РФ было совершено более 4,3 млрд кибератак. Об этом сообщил заместитель секретаря Совета безопасности РФ Олег Храмов в интервью "Российской газете".

 По словам Храмова, количество кибератак за последние шесть лет выросло на 57%. Если за период с 2014 по 2015 год случаи скоординированных целенаправленных атак составляли около 1,5 тыс. в год, то в 2018 году их количество превысило 17 тыс. Особую опасность представляют атаки, направленные на выведение из строя оборудования объектов критической инфраструктуры.

 С начала нынешнего года было предотвращено внедрение вредоносного программного обеспечения на более чем 7 тыс. объектов критических инфраструктур. Целями атак злоумышленников становились объекты кредитно-финансовой сферы (38% от всех атак), органов государственной власти (35%), оборонной промышленности (7%), сферы науки и образования (7%) и сферы здравоохранения (3%).

 По данным американской компании Webroot, в 2018 году на долю США пришлось 63% интернет-ресурсов, распространяющих вредоносное ПО, тогда как доля Китая и России составляет всего 5% и 3% соответственно.

Источник: https://www.securitylab.ru/news/500473.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

jbareham_170504_16911_0004.0.0_99f96.jpg

 

 

 Google показывает слишком много информации по поисковому запросу в избранных сниппетах прямо на странице результатов поиска. В результате этого больше половины пользователей так и не переходят ни на один сторонний сайт, связанный с их запросом.

Безрезультатный поиск

 Google лишает сайты более половины посетителей — поисковик показывает слишком много информации с различных сайтов прямо в результатах поиска, что избавляет пользователей от необходимости переходить на сами сайты. В результате в 50,33% случаев поиск заканчивается тем, что пользователь не нажимает ни на одну ссылку.

 Еще 42% случаев поиска заканчиваются так называемыми органическими кликами — когда пользователи переходят по не-рекламным ссылкам. Наконец, в 4,42% случаев пользователи совершают клик по рекламе. Эти показатели учитывают поиск с мобильных устройств и ПК вместе.

 Отдельно для мобильного поиска доля нулевых, органических и рекламных кликов на данный момент составляет 62%, 38% и 11%.

 К таким выводам пришел исследователь Рэнд Фишкин (Rand Fishkin), опубликовавший результаты своего анализа на ресурсе SparkToro. В ходе исследования он использовал данные компании JumpStart, дочернего предприятия разработчика антивирусов Avast. Исследование проводилось на американском рынке.

Почему так происходит

 Исследователь поясняет, что всему виной так называемые блоки с ответами, они же избранные фрагменты или расширенные сниппеты (featured snippets), которые Google размещает в самом верху органической поисковой выдачи. Избранные сниппеты появились в поисковике Google в январе 2014 г.

 Сам по себе сниппет — это блок представления сайта в поисковой выдаче. Но избранный сниппет представляет собой прямой ответ на заданный пользователем вопрос, или определение понятия, которое он ищет. Информацию для него поисковая система берет со стороннего сайта, и этой информации зачастую оказывается достаточно, чтобы пользователь не переходил ни на этот, ни на другой сайт по данному запросу.

Динамика показателей

 Рэнд Фишкин уже привлекал внимание к этой проблеме в июне — тогда он писал в своем блоге, что пользователи не переходят по ссылкам в 48% случаев поиска. Для мобильного поиска этот показатель составлял 60%.

 Исследователь также приводит результаты за январь 2016 г., когда пользователи не посещали сторонние сайты только в 44% случаев поиска. При этом 54% случаев заканчивались органическими кликами, а еще 2% — кликами на рекламе. Если говорить только о мобильном поиске, то здесь доля нулевых, органических и рекламных кликов составляла 51%, 44% и 3% соответственно.

 Легко увидеть, что Google отбирает все больше посетителей у сторонних сайтов. Фишкин поясняет, что это результат распространения мобильного поиска, который чаще оканчивается отсутствием кликов. В поиске на ПК соотношение нулевых, органических и рекламных кликов остается примерно одинаковым на протяжении последних трех лет.

Сеть Google

 Исследователь отмечает, что около 12% кликов на результатах поиска ведут на сайты, принадлежащие Google, такие как YouTube или Google Maps.

 Кроме того, Фишкин оценил долю Google на американском поисковом рынке. Исследовательская компания StatCounter считает, что это доля достигает 88%. Но с учетом Google Images, YouTube и Google Maps она на самом деле составляет 94%, утверждает исследователь.

Источник:http://www.cnews.ru/news/top/2019-08-15_google_otbiraet_u_sajtov_bolshe_poloviny_posetitelej

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

YouTube-an1gry-hed-796x419_363dc.jpg

 

Злоумышленники заманивают жертв с помощью платной таргетированной рекламы, обещая легкие деньги.

 Специалисты из «Лаборатории Касперского» предупредили пользователей YouTube о новом виде мошенничества, связанном с платной рекламой. Злоумышленники нацелились в основном на пользователей России и других стран СНГ.

 По словам экспертов, злоумышленники заманивают жертв на фишинговые сайты с помощью платной таргетированной рекламы, обещая легкие деньги за прохождение опроса, в рамках благотворительной акции или розыгрыша подарков. Видеоролики также сопровождаются фальшивыми комментариями и отзывами для большей правдоподобности.

 Но если такой вид мошенничества существовал и раньше, то использование преступниками платной рекламы стало новым подходом. По расчетам злоумышленников, пользователи будут с легкостью доверять такому ресурсу, так как уже привыкли к подобного рода рекламе.

«С начала этого года защитные решения компании заблокировали почти 17 миллионов попыток перехода на подобные фишинговые сайты, обещающие солидные выигрыши», — сообщили в пресс-службе компании.

 Специалисты компании рекомендуют пользователям использовать надежные антивирусные программы, включающие защиту с технологией распознавания и блокирования фишинговой угрозы.

Источник: https://www.securitylab.ru/news/500267.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Telegram-Russia-Blo1kirovka_cf486.jpg

 

 Вредоносная программа под названием FinSpy ставит под угрозу работу современных мессенджеров. Обнаружившие вирус сотрудники Лаборатории Касперского отмечают, что программа-шпион может наблюдать практически за всеми действиями пользователя на мобильном устройстве, а также открывает доступ хакерам к чатам в защищённых мессенджерах, в том числе секретным.

— Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, — таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка (взлом ОС iOS для получения доступа к закрытым для пользователя функциям. — Прим. Лайфа), а версия для Android содержит эксплойт, способный получать права суперпользователя и позволять выполнять операции на нерутованном устройстве, — пояснили в Лаборатории Касперского.

 Эксперты отметили, что установить FinSpy на устройство хакеры могут через физический доступ к смартфону или рассылку СМС, электронного письма или push-уведомления в том случае, если устройство компании Apple подверглось джейлбрейку или на устройстве с операционной системой Android стоит её устаревшая версия.

FinSpy часто используется для целевого шпионажа, ведь после его полного развёртывания на смартфоне или планшете атакующий получает практически безграничные возможности по отслеживанию работы устройства, — заявили в Лаборатории Касперского.

 Вирус может собирать контакты, письма, СМС, записи из календарей, местоположение, фото, файлы, записи голосовых звонков и данные из мессенджеров.

 Чтобы не стать жертвой злоумышленников, эксперты Лаборатории Касперского советуют использовать пароли для блокировки гаджетов, никому их не сообщать, устанавливать приложения на устройства только из официальных магазинов, не переходить по подозрительным ссылкам, отправленным с неизвестных номеров.

Источник:https://forum.antichat.ru/threads/471705/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

6zmxW2mYz9SIj_41a6e.jpg

 

 

 Штрафы до миллиона рублей за отсутствие в средствах связи российского программного обеспечения предусматривает проект поправок, который в среду, 3 июля, внесен в Госдуму.

 Судя по пояснительной записке, речь идет о продаже смартфонов, компьютеров и смарт-телевизоров без предустановленных российских программ. Она будет признана нелегальной. Размер штрафа для ИП предложено установить в пределах от 100 тысяч до 500 тысяч рублей, а для юридических лиц - от 500 тысяч до миллиона рублей.

 Как уточняет РИА Новости, проект соответствующих поправок в Кодекс РФ об административных правонарушениях внес депутат Государственной Думы Сергей Жигарев.

Источник:https://forum.antichat.ru/threads/471577/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

bcNAIiUIh5q4zfKQszGWcg-min-9250x543_743fd.jpg

 

 На этой неделе власти американского города Ривьера-Бич (штат Флорида) выплатили 65 биткоинов (около 600 000 долларов США) выкупа, чтобы восстановить ИТ-инфраструктуру после атаки шифровальщика, произошедшей 29 мая 2019 года. По данным CBS News, такое решение было принято тогда, когда официальные лица пришли к выводу, что иного способа восстановить городские файлы попросту не существует.

 Атака, произошедшая в конце мая, началась с сотрудника полицейского управления Ривьера-Бич, — тот открыл вредоносный email, и вымогатели сумели проникнуть в городскую сеть, заразив множество систем неназванным шифровальщиком. В итоге блокированы оказались практически все городские службы, не считая разве что 911, работавшей в ограниченном режиме. До сих пор не функционируют официальный сайт города, почтовый сервер, биллинговая система и многое другое. Все коммуникации осуществляются только по телефону, лично или при помощи информационных постеров.

 Стоит отметить, что выплатой выкупа расходы города не ограничились. Дело в том, что изначально город не собирался платить преступникам, и еще 3 июня городские власти решили потратить 941 000 долларов на приобретение 310 новых компьютеров, 90 ноутбуков и другого оборудования, необходимого для восстановления работы инфраструктуры. Но как стало ясно в последующие недели, все это не помогло восстановить доступ ко всем зашифрованным данным. В итоге на этой неделе городские власти все же выплатить выкуп, причем, по данным местных СМИ, голосование по данному вопросу заняло не более пары минут.

 Напомню, что 600 000 долларов выкупа – это далеко не рекорд, а ситуация в целом не уникальна. К примеру, весной текущего года власти округа Джексон (штат Джорджия) попали в аналогичную ситуацию и приняли решение заплатить 400 000 долларов авторам шифровальщика Ryuk. Также можно вспомнить о том, летом 2017 года южнокорейский хостинг-провайдер Nayana, тоже пострадавший от атаки шифровальщика, был вынужден заплатить вымогателям почти полтора миллиона долларов США в биткоинах.

Источник:https://xakep.ru/2019/06/20/riviera-beach/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

normal-11l2q_f4423.jpg

 

 Мессенджер Telegram в новой версии приложения добавил функцию обмена контактами с людьми, которые находятся рядом с пользователем.

 Для обмена номерами нужно зайти в приложении в список контактов и выбрать раздел «Найти людей рядом».

 В этом же разделе можно создавать локальные групповые чаты, привязанные к географической точке. Группу в разделе будут видеть все, кто находится рядом.

 Также в новую версию Telegram добавили возможность передать права на чат или канал другому администратору.

  •  В России мессенджер Telegram включен в реестр запрещенных ресурсов за отказ передать ФСБ ключи шифрования. Роскомнадзор пытается заблокировать мессенджер с 16 апреля 2018 года.

Источник:https://meduza.io/news/2019/06/24/telegram-razreshil-sozdavat-chaty-s-privyazkoy-k-geograficheskoy-tochke

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

191e6hif354o23jpg_963fd.jpg

 

Mozilla Foundation и Tor выпустили внеплановые обновления для нейтрализации опасной уязвимости в своих браузерах.

Внепланово и срочно

 Mozilla Foundation и Tor выпустили экстренное обновление для «бага» в браузерах Firefox и Tor, который позволяет получить полный контроль над компьютером, на котором установлены эти браузеры.

 Уязвимость CVE-2019-11707 относится к типу "type confusion" (несоответствие используемых типов данных). Причиной её возникновения стали проблемы в обработке типов данных в методе Array.pop, используемом при работе браузера с объектами JavaScript. Согласно описанию на сайте Mozilla, это может привести к «эксплуатируемому сбою» в работе браузера.

 Уязвимость критическая, поскольку допускает запуск произвольного кода (говоря конкретнее, вредоносного JavaScript прямо в браузере) и впоследствии - перехват контроля над всей системой.

 Затронуты все версии Firefox и Firefox ESR под Windows, macOS и Linux. Внеплановые обновления Firefox 67.0.3 и Firefox ESR 60.7.1 исправляют проблему.

 

Атаки уже начались

 Неизвестные злоумышленники уже использовали уязвимость в серии фишинговых атак 17 июня 2019 г. В течение суток после их обнаружения, как заявили представители Mozilla, был выпущен патч.

 Между тем, Самуэль Гросс (Samuel Groß), эксперт Google Project Zero, утверждает, что он обнаружил эту уязвимость ещё в середине апреля, и что патч для неё начали выкатывать ещё неделю назад - по-видимому, в публичных бета-версиях браузера.

 Гросс также заметил, что эксплуатация с удалённым запуском вредоносного кода потребует от злоумышленника производить ещё и выход за пределы «песочницы». Впрочем, есть также вариант использовать её в контексте универсального межсайтового скриптинга, - в некоторых случаях этого будет вполне достаточно для целей злоумышленника.

 Что касается браузера Tor (основу которого составляет код Firefox), то данная уязвимость вообще не затрагивает тех пользователей, которые используют режимы повышенной и максимальной безопасности (Safer/Safest). Для остальных выпущены обновления браузера 8.5.2 и аддона NoScript 10.6.3, нейтрализующее «баг».

«Баг опасен при любом раскладе, - полагает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - Так что если обновления затронутых браузеров не производятся автоматически, настоятельно рекомендуется обновить их вручную как можно скорее. Возможно, задействовать её для запуска вредоносного кода в целевой системе не настолько просто, чтобы с этим справился начинающий, но тем не менее, атаки уже имели место быть, а следовательно, угроза требует немедленной нейтрализации».

 Подробностей о произошедших в начале недели атаках с использованием данных уязвимостей, никто пока не опубликовал.

Источник:http://safe.cnews.ru/news/top/2019-06-21_s_pomoshchyu_v_brauzera_tor_mozhno_zahvatit_pk_pod

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

4ab9b4d4b872b7231e49b433e63a99f6b_0aa4b.jpg

Более 50 тыс. серверов Windows MS-SQL и PHPMyAdmin оказались заражены вредоносным ПО для майнинга криптовалюты.

 Специалисты компании Guardicore Labs опубликовали подробный отчет о масштабной вредоносной кампании по добыче криптовалюты, в рамках которой китайская APT-группировка внедряет криптомайнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным исследователей, злоумышленникам уже удалось скомпрометировать более 50 тыс. серверов, принадлежащих организациям в области здравоохранения, телекоммуникационной и IT-сферах.

 Вредоносная кампания, получившая название Nansh0u, проводилась с конца февраля нынешнего года, однако эксперты заметили ее только в начале апреля. Злоумышленники находили доступные в интернете серверы Windows MS-SQL и PHPMyAdmin, взламывали их с помощью брутфорса, а затем заражали вредоносным ПО. Специалисты обнаружили 20 различных версий вредоносных модулей.

 После успешной авторизации с правами администратора атакующие выполняли серию команд MS-SQL на скомпрометированной системе и загружали с удаленного сервера вредоносную полезную нагрузку, которая запускалась с привилегиями SYSTEM (для этого эксплуатировалась известная уязвимость CVE-2014-4113 в драйвере win32k.sys).

 Далее вредоносный модуль загружал программу для добычи криптовалюты TurtleCoin, а чтобы предотвратить завершение процесса, использовался просроченный цифровой сертификат, выданный удостоверяющим центром Verisign. В сертификате было указано название фиктивной китайской компании Hangzhou Hootian Network Technology.

 В основном под угрозой находятся серверы с ненадежными учетными данными, в этой связи всем администраторам рекомендуется установить более сложные комбинации логинов и паролей. Эксперты также предоставили бесплатный скрипт, позволяющий проверить системы на предмет наличия вредоносного ПО.

Источник: https://www.securitylab.ru/news/499293.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

27866_7fa2d.jpg

 

 Правила такой идентификации вступают в силу, пятого мая. Они были приняты в расчете на то, чтобы услугами сервисов обмена мгновенными сообщениям пользовались только люди, подтвердившие, что номера мобильных телефонов, используемые для переписки, принадлежат именно им.

 Для идентификации пользователя администрация мессенджера будет направлять запрос мобильному оператору. У последнего есть 20 минут на проверку и ответ. Если данные пользователя совпадают со сведениями в базе сотового оператора, идентификация считается пройденной.

 Каждый пользователь при регистрации получает уникальный код идентификации в мессенджере. Сотовая компания вносит его в свою базу данных с указанием, каким именно сервисом для переписки пользуется клиент.

 Если номер в базе сотовой компании отсутствует или оператор на запрос не отвечает, мессенджер должен отказать пользователю в регистрации.

 Тем, кто уже прошел идентификацию, но позднее сменил номер телефона или оператора, потребуется пройти процедуру заново. Оператор, с которым расторгнут договор, должен уведомить об этом администрацию мессенджера в течение суток.

 Действующим пользователям мессенджеров не придется заново проходить идентификацию, если информация, уже полученная от них сервисом, и данные, имеющиеся у оператора, совпадут.

 Закон о мессенджерах был принят в России в июле 2017 года. Именно он среди прочего обязал сервисы обмена мгновенными сообщениями предоставлять свои услуги только идентифицированным по абонентскому номеру пользователям. Об этом сообщает Рамблер.
Источник:https://news.rambler.ru/internet/42134724-messendzherami-bolshe-nelzya-budet-polzovatsya-anonimno/?readnext

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

password_thu21mb-960x460_5b9f5.jpg

 

 Накануне конференции CYBERUK 2019, которая пройдет в Глазго на этой неделе, эксперты британского Национального центра кибербезопасности (National Cyber Security Centre, NCSC) объединили усилия с Троем Хантом (Troy Hunt), создателем агрегатора утечек Have I Been Pwned, и решили в очередной раз привлечь внимание публики к проблеме ненадежных паролей. Для этого они изучили 100 000 худших и наиболее часто используемых паролей, собранных из различных источников Have I Been Pwned.

 Как показал анализ, к сожалению, пользователи по-прежнему очень часто используют в качестве паролей классические сочетания «123456» и «qwerty», а также названия любимых спортивных команд, музыкальных групп и так далее. В итоге исследователи составили следующий топ худших паролей:

 

pass2_0bd60.png


«Никто не должен защищать важную информацию, используя пароли, которые легко угадать, например, собственное имя, название местной футбольной команды или любимой группы», — пишет технический директор NCSC Иан Леви (Ian Levy).

 Эксперты напоминают, что не стоит пренебрегать использованием двухфакторной аутентификации и парольных менеджеров, а также рассказывают о том, что надежный пароль необязательно должен быть сложным к запоминанию. Так, на сайте NCSC были опубликованы рекомендации по созданию надежных паролей, где специалисты, к примеру, советуют использовать комбинации из стрех случайных слов.

Источник: https://xakep.ru/2019/04/22/bad-passwords/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

c6c22357eac231aedafa6674c79a56d37b_5d29f.jpg

 

С июня компания начнет блокировать авторизацию из встроенных в приложения браузеров.

 С целью обеспечения лучшей защиты от атак типа «человек посередине» («man in the middle», MitM) компания Google будет блокировать попытки авторизации, инициированные из встроенных фреймворков для web-браузинга, которые нередко используются в фишинговых атаках.

 Речь идет о Chromium Embedded Framework (CEF), XULRunner и тому подобных инструментах. Встроенные фреймворки браузеров позволяют разработчикам добавлять в приложения функции браузера. К примеру, CEF предоставляет возможность встраивать в приложения браузерный движок Chromium.

 Как пояснил директор по продукции Google Джонатан Скелкер (Jonathan Skelker) в блоге компании, фишеры могут использовать такие фреймворки для выполнения скрипта JavaScript на web-странице и автоматизации пользовательской активности. В рамках атаки «человек посередине» злоумышленник, владеющий учетными данными и кодами двухфакторной аутентификации, может автоматизировать авторизацию в настоящих сервисах Google.

 Подобные атаки сложно обнаружить, и блокировка попыток авторизации с этих платформ должна решить проблему.

«Поскольку мы не можем заметить разницу между легитимной авторизацией и MitM-атакой на данные платформы, начиная с июня, мы будем блокировать попытки авторизации с встроенных браузерных фреймворков», - пишет Скелкер.

 Данная мера коснется разработчиков, которым придется изъять такие фреймворки из своих приложений. Им Google рекомендует перейти на использование Oauth-аутентификации.

Источник: https://www.securitylab.ru/news/498857.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

VPN-сер1вис_bdb5e.jpg

 

 Федеральный исследовательский центр «Информатика и управление» Российской академии наук выиграл конкурс на разработку системы контроля за тем, как поисковики, VPN-сервисы, прокси-сервисы и анонимайзеры блокируют запрещенные в России сайты, следует из материалов госзакупок.

Первым на это обратило внимание «МБХ медиа».

 ФГУП «Главный радиочастотный центр» (ГРЧЦ, подведомственно Роскомнадзору) заказало разработку такой системы в середине марта. Первоначальная стоимость контракта составляла 25 млн руб., но победитель конкурса предложил разработать систему за 19,9 млн руб., говорится в протоколе закупочной комиссии. По условиям контракта система должна появиться к декабрю 2019 г. и помочь Роскомнадзору снизить стоимость круглосуточного контроля за исполнением блокировок за счет экономии времени и трудозатрат сотрудников. Согласно техническому заданию в ней одновременно смогут работать не менее 20 человек.

 По закону об анонимайзерах, вступившему в силу в ноябре 2017 г., поисковые системы обязаны по требованию Роскомнадзора подключаться к федеральной государственной информационной системе (ФГИС), содержащей перечень запрещенных интернет-ресурсов. Закон «Об информации, информационных технологиях и о защите информации» обязывает поисковики исключить из поисковой выдачи навечно заблокированные в России интернет-ресурсы. К ФГИС также должны подключаться и владельцы VPN-сервисов; если они не предоставят информацию о своих владельцах, им грозит штраф 50 000–300 000 руб.

 Необходимость создания автоматической системы пресс-секретарь Роскомнадзора Вадим Ампелонский объяснял тем, что проконтролировать исполнение закона вручную невозможно. Кроме того, владельцы и администраторы VPN-сервисов и анонимайзеров получат доступ к актуальной версии единого реестра запрещенной информации, говорил Ампелонский.

 В конце марта Роскомнадзор направил уведомление владельцам десяти VPN-сервисов, потребовав от них подключиться к ФГИС. Шесть из них заявили, что не планируют сотрудничать с ведомством, часть также пообещали убрать из России свои серверы. Только «Лаборатория Касперского», владеющая Kaspersky Secure Connection, заверила, что ее решения будут соответствовать требованиям российских законов.

Источник:https://www.vedomosti.ru/technology/news/2019/04/16/799321-tsentr-ran

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

imgpresview_9e284.jpg

 

 Госдума приняла в первом чтении поправки, уточняющие определение специального технического средства для негласного сбора информации.

 Федеральная служба безопасности РФ не считает смартфон и ручку с видеокамерой специальными техническими средствами для негласного сбора информации. Тем не менее, аудиозапись, видео- или фотосъемка человека без его согласия может рассматриваться как нарушение неприкосновенности личной жизни. Об этом в среду, 10 апреля, депутатам Госдумы пояснил заместитель директора ФСБ статс-секретарь Александр Купряжкин, пишут «Известия».

 Свое пояснение Купряжкин дал в ходе рассмотрения нижней палатой парламента в первом чтении проекта поправок в статью 138.1 УК РФ, касающихся уточнения понятия «специального технического средства, предназначенного для негласного получения информации». Предполагается, что поправки должны защитить граждан от необоснованных обвинений в приобретении средств для шпионажа.

 По словам замдиректора ФСБ, смартфон и ручка являются бытовыми приборами, поэтому действие статьи 138 УК РФ на них не распространяется. Использование устройства для съемки человека без его согласия попадает под статью 137 УК РФ («Нарушение неприкосновенности частной жизни»). Купряжкин подчеркнул, что специальные технические средства не могут находиться в свободном обороте и никогда не являются прибором бытового назначения.

 Согласно принятому в первом чтении законопроекту, под определение «специальные технические средства для негласного получения информации» попадают приборы, системы, комплексы, устройства, инструменты и ПО, намеренно оснащенные функциями для неочевидного получения информации без ведома ее обладателя.

Источник: https://www.securitylab.ru/news/498741.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

linu2x-logo_6a46c.png

 

 Linux Lite 4.4 может стать самым подходящим вариантом для владельцев устаревших ПК. Низкие требования операционной системы, которая при этом не уступит более дорогостоящим конкурентам, могут стать ключевым моментом для пользователей по всему миру.

 Создатели дистрибутива Linux Lite 4.4 объявили о том, что данная операционная система готова заменить более «тяжелую» Windows на старых компьютерах. Для удобства пользователей ОС имеет схожий интерфейс рабочего стола с конкурентом из Microsoft.

 Кроме того, Linux Lite 4.4 предоставит клиентам собственную версию текстового редактора LibreOffice, а доступ к самым пользуемым программам (Skype, Steam и т.п.) будет достаточно легким. В основу «облегченки» от Linux легла Ubuntu LTS - 18.04. Данная новость понравилась многим пользователям, ведь устаревшим устройствам, для которых 7 или 10 Windows считается «тяжелым», теперь не нужно искать замену. Новая версия Linux «воскресит» старые компьютеры, подарив им новую, полноценную жизнь.

 Все это возможно благодаря маленьким требованиям операционной системы. Можно предположить, что создателей конкурирующих ОС такой расклад не устроит.

 По сути, Linux - «убийца» Windows и Mac OS. По словам создателя Linux Lite Джерри Безенкона, система претерпела некоторые изменения, с которыми можно ознакомиться на официальном сайте. Данная операционная система подойдет только для 64-битных процессоров. Для ее установки понадобится всего 8 ГБ на жестком диске, что примерно в два раза меньше, чем нужно Windows.

 А самым главным плюсом данной ОС остается общая доступность.

Источник:https://www.vladtime.ru/computers/717139?utm_source=yxnews&utm_medium=desktop

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.25 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

4fee385c0612cd2cc13082d440ba8c312_be14a.jpg

 

 Любые крупные политические решения обязательно влияют на жизнь рядовых людей. Так, санкции и высказывания со стороны западных стран, привели к разработке российскими властями мер, призванных обеспечить стабильность государства при развитии ситуации не лучшим образом.

 Среди таких шагов — законопроект о «суверенном Интернете». Многие эксперты активно критикуют его, не принимая и не понимая смысла в отключении от мировой паутины. Авторы закона поясняют, что смысл не в отключении, а в подготовке к такой вероятности. Имеются опасения, что Россию могут отключить извне.

 Многочисленные онлайн-сервисы слишком сильно зависят от подключения к всемирной Сети. В случае отключения от неё они перестанут функционировать. Потери, причём не только финансовые, будут огромными. Потому-то нас и убеждают, что именно на такой случай и запланированы в скором будущем масштабные учения.

 Через пару недель всю страну на некоторое время отключат от глобального Интернета. При этом просто постараются выяснить, как будет функционировать отечественный сегмент мировой сети в полной изоляции от неё, сообщает MIT Technology Review. Сделано это будет, по сообщению издания, на основании принятого Госдумой только в первом чтении законопроекта о суверенном интернете в РФ.

 

1554117064_run1et-002_b9f0f.png

 

 Основная проблема — в технологии DNS-адресации. Почти все серверы, которые отвечают за корректность её функционирования, расположены в Америке.

 Однако и в России появились их «зеркала», то есть точные копии. Вполне возможно, что в процессе учений интернет-провайдерам поручат пользоваться лишь определёнными точками обмена. Правда, как показал опрос, многие из провайдеров не планируют участвовать в этих учениях, ведь действующее ныне законодательство никак их к этому не обязывает. В тоже время, западные аналитики уверены в несостоятельности и неосуществимости задуманного российскими властями.

Источник:https://24gadget.ru/1161068456-runet-vse-taki-otklyuchat-ot-vsemirnoy-seti.html?utm

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

15349872818127724357_6ac5b.jpg

 

 Комитет Госдумы по информационной политике предложил использовать отечественные средства шифрования при передаче информации в российском сегменте интернета. Такие поправки планируют внести в законопроект об изоляции рунета, сообщает РБК со ссылкой на источники.

 Согласно поправкам, организаторы распространения информации и государственные информационные системы будут должны использовать средства шифрования, одобренные правительством.

 Эксперты, опрошенные РБК, считают, что массовое использование российской криптографии позволит силовым структурам расшифровывать весь российский интернет-трафик, который обязаны хранить операторы связи и организаторы распространения информации.

Источник:https://meduza.io/news/2019/04/02/deputaty-predlozhili-shifrovat-trafik-v-rossiyskom-internete-s-pomoschyu-otechestvennoy-kriptografii

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

57182e7a2e519a_5e6a0.jpg

 

 Россия значительно отстает в робототехнике от ведущих промышленно развитых стран. Такое заявление сделал помощник секретаря Совета безопасности России Александр Абелин, сообщает ТАСС.

«Значительное отставание наблюдается в создании перспективного задела базовых для робототехники отраслевых технологий: микроэлектроники, искусственного интеллекта, мехатроники, технической сенсорики, автономного энергопитания», — сказал он.

 Абелин пояснил, что причиной этого стало отсутствие комплексного подхода к развитию направления робототехники — в частности, нет целевого бюджетного финансирования и нескоординированности действий заинтересованных сторон. Он отметил, что развитие гражданской робототехники играет ключевую роль в решении вопроса технологического отставания экономики России и перехода к новому экономическому укладу.

 В российской стратегии национальной безопасности робототехника указана как одна из перспективных высоких технологий, необходимых для решения задач национальной безопасности в области науки, технологий и образования.

 В 2018 году РАНХиГС провела исследование, согласно которому половина трудоспособных россиян могут быть заменены роботами и лишиться работы из-за автоматизации производств. Исследователи отметили, что сама по себе автоматизация производств не ведет к росту безработицы, но она повышает необходимость все время обновлять знания и улучшать навыки.

Источник:https://lenta.ru/news/2019/04/01/economy_robo/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.83 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

in_article_2cb613835b4_3f585.jpg

 

 В популярном мобильном браузере для Android UC Browser обнаружили уязвимость, которая позволяет загружать вредоносный код. Это открывает возможности для хакеров, сообщают вирусные аналитики компании «Доктор Веб» на своем сайте.

 По их данным, таким образом браузер способен скачивать вспомогательные программные модули в обход серверов Google Play. «Это нарушает правила корпорации Google для программ, распространяемых через ее каталог ПО», — пояснили в компании.

 Число загрузок UC Browser из Google Play уже превысило 500 миллионов. Эксперты подчеркивают, что каждому установившему программу угрожает потенциальная опасность. Обнаруженная уязвимость присутствует там как минимум с 2016 года. Ранее приложение не было замечено в распространении троянских или нежелательных программ. Однако, отмечают в «Доктор Веб», в теории злоумышленники пока имеют возможность получить доступ к серверам разработчика браузера и использовать встроенную в него функцию обновления для заражения сотен миллионов Android-устройств.

 Хакеры могут распространять через UC Browser вредоносные плагины, способные в том числе показывать фишинговые сообщения для похищения логинов, паролей, информации о банковских картах и других персональных данных. Специалисты связались с их разработчиком, однако тот отказался от комментариев. Пока что браузер все еще доступен для загрузки и по-прежнему может скачивать новые компоненты в обход серверов Google Play.

 Ранее в марте в актуальных версиях ОС Google Android выявили критически опасную уязвимость в компоненте WebView, который дает возможность отображать веб-страницы внутри Android-приложения.

Источник:https://lenta.ru/news/2019/03/28/browsernotok/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

14938519254_winrar_bc1ea.jpg

 

Эксперты обнаружили более сотни эксплоитов для уязвимости в WinRAR, и их число продолжает расти.

 Киберпреступники продолжают активно эксплуатировать уязвимость в популярном архиваторе WinRAR, обнаруженную в минувшем феврале. Спустя всего несколько дней после известия о баге и публикации PoC-эксплоита специалисты в области кибербезопасности заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО на компьютеры пользователей. За прошедший период эксперты McAfee обнаружили более сотни эксплоитов для этой уязвимости, и их число продолжает расти.

 Напомним, речь идет об уязвимости обхода каталога во включенной в состав WinRAR библиотеке UNACEV2.DLL, используемой для распаковки файлов в формате ACE. Данная уязвимость предоставляет возможность извлечь файлы из архива в нужную злоумышленникам папку, а не назначенную пользователем.

 

 В рамках одной из кампаний злоумышленники распространяли пиратскую копию альбома американской исполнительницы Арианы Гранде, которую в настоящее время только 11 антивирусов распознают как вредоносное ПО.

 Вредоносный RAR архив (Ariana_Grande-thank_u,_next(2019)_[320].rar) наряду с несколькими безопасными MP3 файлами содержит вредоносный исполняемый файл, который сохраняется в папку автозагрузки и автоматически выполняется при каждой загрузке системы.

 Хотя разработчики уже выпустили исправленную версию WinRAR ( 5.70 beta 1 ), уязвимость все еще представляет ценность для киберпреступников, поскольку многие пользователи так и не обновились до новой версии. Основная проблема, полагают специалисты, кроется в отсутствии функции автоматического обновления архиватора. В этой связи пользователям рекомендуется установить свежую версию WinRAR и не открывать файлы, полученные от неизвестных источников.

Источник: https://www.securitylab.ru/news/498365.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.33 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

b8af1045e7b2fabd156999ba244284f7d_0a583.jpg

 

 "Яндекс" разработал инструмент, позволяющий находить страницы сайтов, которые могут содержать пиратский контент. Об этом говорится в сообщении интернет-компании.

 В пресс-службе отмечают, что такая разработка стала возможной после того, как компания проанализировала более 100 тыс. ссылок в рамках подписанного антипиратского меморандума, который предполагает создание специального реестра ссылок с нелегальным контентом, передаваемого правообладателями.

 "Первую выгрузку мы отправим нашим партнерам правообладателям на проверку до конца недели. Мы рассчитываем, что наша разработка значительно ускорит процесс формирования реестра, а значит, борьба с пиратством станет эффективнее", - приводятся в сообщении слова операционного и финансового директор "Яндекса" Грега Абовски.

 Страниц с таким контентом может быть несколько миллионов, отметил Абовски.

Источник:https://forum.antichat.ru/threads/469372/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

yandex-l1ogo-1600x900_124ca.jpg

 

 «Яндекс» и другие интернет-холдинги подверглись мощной DNS-атаке несколько дней назад, сообщает РБК со ссылкой на источник в одной из отраслевых ассоциаций, технического специалиста крупного оператора связи и источник в самом интернет-холдинге. Для атаки использовалась уязвимость в системе блокировки сайтов Роскомнадзора, утверждает издание.

«Это [была] эксплуатация существующих недостатков в механизме применения списка блокировок. Пострадать от подобных действий может любая компания и любой сайт, не только «Яндекс», – пояснил РБК представитель пресс-службы «Яндекса».

 В ходе атаки злоумышленник, владеющий заблокированным доменом, мог связать его с IP-адресом любого другого сайта, тем самым добиваясь его блокировки, поясняет РБК. В результате атаки несколько небольших операторов заблокировали доступ к некоторым IP-адресам «Яндекса». А крупным операторам, использующим для блокировки системы глубокой фильтрации трафика (Deep Packet Inspection, DPI), пришлось пропускать весь трафик до сервисов «Яндекса» через них.

 Это сильно снизило скорость доступа для пользователей, пояснили источники. DPI выполняет глубокий анализ проходящих через систему пакетов трафика, определяет их принадлежность к какому-либо сайту и в случае необходимости блокирует доступ к ним. По словам одного из источников, технические специалисты «Яндекса» отражали данную атаку в течение нескольких суток.

 По мнению технического специалиста крупного оператора связи, целью атаки были отдельные СМИ, в частности – РБК. Digital-директор B2C направления РБК Кирилл Титов рассказал, что 11 марта возникли проблемы с сетевой доступностью площадок РБК. По его словам, «снизилась скорость доступа к сайтам компании для части аудитории». Блокировки удалось избежать благодаря использованию провайдерами системы DPI.

 По словам представителя пресс-службы «Яндекса», Роскомнадзор уже выработал несколько инструментов защиты от подобных атак: ведомство предложило составить «белые списки» – перечень сайтов, которые ни при каких обстоятельствах нельзя блокировать. В «Яндексе» считают такую меру недостаточной. В компании призвали сделать обязательным использование «белых списков» всеми операторами.

Источник:https://www.vedomosti.ru/technology/news/2019/03/14/796396-v?utm_source=yxnews&utm_medium=desktop

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ima234ges_9c621.jpg

 

 Разработчик популярного интернет-браузера Firefox компания Mozilla вчера представила бесплатный сервис Send, который позволяет обмениваться в зашифрованном виде файлами объемом до 2,5 ГБ.

 Сервис похож на другие файлообменные сервисы, но с единственным отличием: файл защищен сквозным шифрованием. Пользователь заходит на сайт Firefox Send, загружает файл, который автоматически защищается сквозным шифрованием, затем копирует ссылку на файл в сервисе Send и отправляет ее нужному адресату.

 При необходимости файл можно защитить паролем и выставить срок, после которого файл будет автоматически уничтожен. Максимальный объем пересылаемых файлов в 2,5 ГБ доступен пользователям браузера Firefox или пользователям, создавшим учетную запись на сервисе Send. Без регистрации в сервисе и без использования Firefox доступна отправка файлов объемом до 1 ГБ.

 Вице-президент Mozilla Ник Нгуен пообещал, что до конца недели сервис Send будет доступен и в качестве приложения (в бета-версии) для ОС Android.

 В последнее время в ряде стран мира возобновилась дискуссия между властями и технологическими компаниями по поводу шифрования переписки и других пользовательских данных. Власти пытаются добиться сотрудничества со стороны компаний, объясняя это необходимостью борьбы с терроризмом. Однако многие компании сопротивляются, считая, что требуемые властями «встроенные ключи» для дешифрования являются невозможными с технической точки зрения и могут быть использованы для злоупотребления полномочиями или продажи данных пользователей.

Источник:https://www.kommersant.ru/doc/3909234

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

uyjk46524k6ui45k_cd3da.jpg

 

 Телеграм-канал «ЗаТелеком» и компания TechMedia (владеет корпоративным блогом для айтишников «Хабр») сообщили о том, что российские операторы связи МТС и «Ростелеком» недавно стали блокировать часть трафика швейцарского почтового сервиса ProtonMail, знаменитого сквозным шифрованием переписки своих пользователей. Из-за этой блокировки владельцы почтовых ящиков на @protonmail.com не могли получить рассылку от «Хабра».

 Сотрудники TechMedia выяснили, что МТС блокирует трафик ProtonMail по требованию ФСБ. Сотовый оператор получил от спецслужбы письмо с исходящим номером 12/T/3/1-94 от 25 февраля 2019 года. Это письмо позже выложили в телеграм-канале «ЗаТелеком».

 Оказалось, что ФСБ обосновывает необходимость блокировки 26 IP-адресов двумя причинами:

  • «обострением оперативной обстановки» (массовыми эвакуациями школ, административных зданий и торговых центров из-за ложных сообщений «террористической направленности»)
  • обеспечением безопасности зимней Универсиады в Красноярске

 Две дюжины IP-адресов, которые, по данным ФСБ, использовались для массового распространения заведомо ложных сообщений о терактах, делятся на две примерно равные группы.

 Половина — адреса почтовых сервисов ProtonMail, Mailfence, YOPmail и Mail.bg. Остальные адреса относятся к выходным узлам анонимной сети Tor, которые позволяют скрывать реальные IP-адреса интернет-пользователей. В их число попал и адрес из подсети, которая используется встроенным VPN в браузере Opera.

 Такие меры не выглядят эффективными, потому что:

  •  Не все российские операторы связи блокируют эти IP-адреса. Сотрудники «Хабра» перенаправили трафик так, чтобы их пользователи с ящиками на @protonmail.com могли получать их письма от компании
  •  ФСБ почему-то не стала требовать блокировки веб-интерфейса ProtonMail
  •  В список попала лишь малая часть выходных узлов сети Tor и лишь один адрес Opera, пользователи этих сервисов, скорее всего, не заметят проблем.

Источник:https://meduza.io/feature/2019/03/11/fsb-potrebovala-zablokirovat-ip-adresa-pochtovyh-servisov-uzlov-tor-i-vpn-brauzera-opera-iz-za-massovyh-evakuatsiy-i-universiady

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ff12.20_da5b6.jpg

 

Mozilla устранила давнюю недоработку в своем браузере Firefox, уменьшив потребление памяти с помощью выгрузки содержимого вкладок.

 

Решение проблемы нехватки оперативной памяти

 Mozilla решила проблему чрезмерного потребления памяти браузером Firefox при открытии множества вкладок, которая приводила к значительному снижению скорости его работы.

 Решить данную проблему можно было бы с помощью освобождения памяти, используемой неактивными вкладками (выгрузкой вкладок).

 Использовать такой механизм выгрузки неактивных вкладок впервые предложил пользовать с никнеймом Joe Wilson еще в 2011 г., добавив соответствующую запись под номером 675539 в баг-трекер (систему отслеживания ошибок) проекта.

 Идея в первоначальном виде была отвергнута, поскольку в неактивных вкладках браузера по-прежнему могло происходить что-то важное для пользователя, например, воспроизведение музыки с одного из стриминговых сервисов.

 Наконец, спустя восемь лет разработчики Mozilla вновь обратили внимание на проблему и предложили достаточно очевидное решение: при возникновении дефицита памяти вкладки должны выгружаться в строго определенном порядке, таким образом, не создавая неудобств пользователю. В первую очередь теперь будут закрываться вкладки, которые не закреплены и не воспроизводят звук. Затем – закрепленные, но не проигрывающие аудио. Последними освобождаться будут вкладки, которые воспроизводят звук.

 Соответствующее исправление включено в «ночную» версию Firefox 67. Настройка новой функции осуществляется при помощи опции browser.tabs.unloadOnLowMemory на странице about:config. Релиз Firefox 67 запланирован на середину мая 2019 г.

 Одной из главных проблем браузеров сегодня является нехватка оперативной памяти. С увеличением сложности веб-страниц и приложений, ростом разнообразия веб-стандартов и пренебрежением оптимизацией со стороны веб-разработчиков, ситуация продолжает ухудшаться: несколько открытых в браузере вкладок могут пожирать гигабайты памяти.

 При ее нехватке современные операционные системы обращаются к файлу или разделу подкачки (если таковые имеются) на жестком диске в поисках дополнительного пространства, что ведет к замедлению работы, поскольку такие накопители все еще гораздо медленнее микросхем оперативной памяти.

 

Другие новшества в Firefox

 В Firefox 67 появится поддержка новой встроенной страницы about:compat, на которой указаны обходные пути и патчи, применяемые для обеспечения совместимости с некоторыми сайтами, неправильно работающими в браузере.

 Также в данном релизе переработке подвергнется механизм работы с профилями: теперь при установке нескольких экземпляров Firefox для каждого из них будет создаваться собственный отдельный профиль с настройками, дополнениями, закладками и историей.

 Кроме того, что в Firefox 67 появится функция Firefox Monitor, которая позволит проверять, не скомпрометированы ли учетные записи пользователей на тех или иных сайтах.

 Напомним, начиная с версии 64 Firefox начал показывать рекламу отелей на пустых вкладках, открытых пользователем. Реклама выводится в так называемых сниппетах — специальных прямоугольных полях внизу страницы. Рекламируются те отели, которые можно забронировать через сайт Booking.com, прямо в поле рекламы есть кнопка «Найти отель», ведущая на сайт.

 В октябре 2018 г. Mozilla предупредила, что на новых вкладках Firefox может появляться реклама сервиса ProtonVPN. Это было связано с тем, что компания тестировала VPN для ограниченного количества пользователей Firefox 62 в США, после того как заключила партнерство с ProtonVPN. Реклама сервиса должна появляться только в том случае, если пользователь использует небезопасную сеть или подключение, или не зашифрованный публичный Wi-Fi, или заходит на сайты других VPN-сервисов.

Источник: http://cnews.ru/link/n463531

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.50 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

socialnaja-komm2ercija_c7d63.jpg

 

Источником порядка 40% случаев заражения в социальных сетях служит вредоносная реклама.

 Несмотря на проблемы, связанные с конфиденциальностью и распространением дезинформации, социальные сети стали неотъемлемой частью жизни пользователей. Для некоторых кибепреступников они стали основными инструментами для осуществления мошеннических и криминальных схем.

 Согласно докладу специалиста британского Университета Суррей (Surrey University) Майка Макгуайра (Mike McGuire) и американской ИБ-компании Bromium, соцсети, в том числе Facebook, Twitter, LinkedIn и Instagram, предоставляют злоумышленникам возможность распространять вредоносное ПО быстрее, чем с помощью электронной почты или других видов атак.

 Злоумышленники пользуются доверием пользователей в соцсетях для распространения фишинговых сообщений, вредоносных ссылок, рекламы, плагинов и другого рода вредоносного контента, зарабатывая на этом примерно $3,25 млрд в год.

 По оценкам исследователей, источником порядка 40% случаев заражения в социальных сетях служит вредоносная реклама, по меньшей мере 30% - вредоносные плагины и приложения.

 Согласно отчету, одна из пяти организаций хотя бы раз сталкивалась со случаем заражения вредоносным ПО, распространяемым через социальные сети. Согласно оценкам исследователей, за последние пять лет с компроментацией данных столкнулись порядка 1,3 млрд пользователей социальной платформы.

 Киберпреступники продают и рекламируют свои товары открыто, включая сдачу в аренду ботнетов и продажу данными, а также устанавливают связи для незаконных деятельности, таких как отмывание денег и мошенничество.

 Кроме того, злоумышленники предлагают инструкции и поддержку вредоносного ПО в Twitter и Facebook.

 Социальные сети также используются для вербовки сообщников. Согласно отчету, с 2016 года число случаев найма денежных мулов (людей, которые переводят деньги, приобретенные незаконным путем лично, через курьерскую службу или в электронном виде от имени других), привлеченных возможностью быстрого заработка, увеличилось на 36%.

 Вместе с тем эксперты не рекомендуют организациям вводить запреты на использование социальных сетей, поскольку это сможет нарушить взаимодействие с поставщиками и потребителями, повлиять на объемы продаж и продвижение компании.

 Вместо этого организации могут снизить воздействие подобных атак, реализовав меры защиты, в частности изоляцию приложений. Таким образом страницы соцсетей со встроенным вредоносным кодом будут изолированы на отдельных виртуальных машинах, не представляя вреда.

Источник: https://www.securitylab.ru/news/498154.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

fejs-750x1420_bb2d6.jpg

 

 Система сравнивает лица людей попавших на городские камеры с базой фотографий должников.

 Московские судебные приставы в 2018 году начали вести розыск должников через камеры уличного видеонаблюдения. Об этом ТАСС сообщил главный судебный пристав Москвы Сергей Замородских.

 

При помощи доступа к единому центру хранения данных появилась возможность устанавливать места передвижения должников с помощью городских камер видеонаблюдения. В настоящее время около 1,5 тысяч фотографий должников загружены в указанную систему с целью обнаружения их на территории города.

Сергей Замородских 
главный судебный пристав Москвы

 

 Замородских не уточнил, сколько должников удалось обнаружить таким образом. Но «учитывая неплохой результат», московские приставы намерены продолжить «эти мероприятия» в 2019 году, отметил он.

 В середине 2017 года власти Москвы подключили к камерам видеонаблюдения систему распознавания лиц от компании NTechLabs, создавшей FindFace.

 Городская сеть видеонаблюдения состоит из более 160 тысяч камер, расположенных в подъездах, школах, детских садах, стадионах и в других местах массового скопления людей

 По данным мэрии Москвы, камеры охватывают около 95% подъездов жилых домов города. Доступ к системе получили около 16 тысяч пользователей, в основном, сотрудники правоохранительных органов.

 В сентябре 2017 года Федеральная служба судебных приставов рассказывала о установке аппаратно-программного комплекса «Дорожный пристав», который ищет должников по номерам автомобиля.

 В Пермском крае им удалось таким способом найти должника на иномарке и задержать его вместе с сотрудниками ГИБДД. «Дорогую машину» арестовали для изъятия в счёт долга.

Источник:https://tjournal.ru/law/89109-sudebnye-pristavy-nachali-rozysk-dolzhnikov-v-moskve-cherez-sistemu-raspoznavaniya-lic-ot-findface

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

win2rar2_1ecc6.jpg

 

Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью

WinRAR.

 Специалисты компании Check Point раскрыли информацию о критической уязвимости в популярном архиваторе для Windows, аудитория которого насчитывает более полумиллиарда пользователей по всему миру, позволяющей выполнить код на целевой системе. Для успешной атаки злоумышленнику потребуется всего лишь обманом заставить жертву распаковать вредоносный архив.

 Уязвимость обхода каталога, получившая несколько идентификаторов (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253), затрагивает все версии WinRAR, выпущенные за последние 19 лет. Проблема кроется в устаревшей сторонней библиотеке UNACEV2.DLL, используемой архиватором для распаковки файлов в формате ACE. Поскольку WinRAR распознает формат по содержимому файла, а не его расширению, атакующим потребуется всего лишь изменить расширение .ace на .rar, чтобы замаскировать вредоносный архив.

 Данная уязвимость предоставляет возможность извлечь файлы из архива в нужную злоумышленникам папку, а не назначенную пользователем. Таким образом они могут поместить вредоносный код в папку автозагрузки Windows, который будет автоматически выполняться при каждой загрузке системы. Как видно на видео ниже, для полной компрометации системы злоумышленнику потребуется просто убедить пользователя распаковать вредоносный архив с помощью WinRAR.

 В конце января нынешнего года разработчики WinRAR выпустили версию WinRAR 5.70 Beta 1 , устраняющую данную уязвимость. Поскольку команда утратила доступ к исходному коду UNACEV2.dll еще в 2005 году, разработчики решили удалить библиотеку и, соответственно, поддержку формата ACE из версии 5.70 beta 1. Всем пользователям рекомендуется обновиться как можно скорее.

Источник: https://www.securitylab.ru/news/498047.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

TOR-webm1asto_93d26.png

 

 Эксперты Римского университета Ла Сапиенца представили доклад, посвященный созданному ими алгоритму, способному с высокой точностью определять, каким именно приложением пользовался человек, даже если речь идет о Tor-трафике.

 Исследователи подчеркивают, что их инструмент не помогает деанонимизировать пользователя, то есть узнать его реальный IP-адрес и иные детали. Однако возможно установить, какое именно Android-приложение скрывает Tor-трафик.

 Работа специалистов опирается на другой научный доклад, в котором эксперты описывали анализ TCP-пакетов в Tor-трафике и научились определять восемь категорий трафика: браузинг, email, аудио- или видеостриминг, передача файлов, VoIP и P2P.

 Итальянские исследователи применили ту же концепцию анализа TCP-пакетов к трафику, однако изучали паттерны присущие известным приложениям для Android. Для этого был создан специальный алгоритм машинного обучения, который тренировали на Tor-трафике Tor Browser для Android, Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion и Replaio Radio. В итоге специалисты научились распознавать, какое именно приложение использует человек с точностью 97,3%.

 Впрочем, если вдаваться в детали, эти цифры выглядят уже не столь пугающе. Дело в том, что таких результатов алгоритм может добиться лишь в том случае, если от устройства не исходит никакого фонового трафика вообще. То есть пользователь должен работать только с одним приложением. Если на устройстве запущено много приложений, паттерны TCP меняются, и эффективность алгоритма падает.

 Кроме того, исследователи отмечают большой процент ложноположительных срабатываний от работы похожих сервисов. К примеру, алгоритм может перепутать Spotify и YouTube, так как эти приложения имеют схожий «рисунок» трафика. Также для распознавания Facebook, Instagram и других похожих продуктов может потребоваться немало времени, так как в работе алгоритма возникают вынужденные «простои», во время которых пользователь уже добрался до нужного контента и попросту читает.

Источник:https://www.securitylab.ru/news/497996.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1024x819_45cbb.png

 

Начиная от Chrome 74, сайты не смогут определять использование режима «инкогнито» по FileSystem API.

 В будущих версиях браузера Chrome компания Google закроет «лазейку», позволяющую web-сайтам детектировать и блокировать доступ пользователям в режиме «инкогнито».

 Режим «инкогнито» в Chrome не только не сохраняет историю браузера, но также защищает пользователя от отслеживания его активности с помощью файлов cookie. Поскольку основным источником дохода для многих сайтов является реклама, основывающаяся на отслеживании активности пользователей, эти сайты блокируют доступ к своему контенту пользователям в режиме «инкогнито».

 Некоторые сайты определяют режим «инкогнито» по FileSystem API. Этот API позволяет создавать постоянные файлы, поэтому в режиме «инкогнито» он отключается. Если FileSystem API отключен, сайты могут определить, что используется режим «инкогнито».

 В исходный код Chromium были внесены изменения, заставляющие сайты «поверить», будто FileSystem API включен, когда на самом деле это не так. Теперь, когда сайты будут запрашивать FileSystem API в режиме «инкогнито», браузер не станет возвращать им очевидное сообщение об ошибке. Вместо этого в оперативной памяти будет создана виртуальная файловая система, которая по завершении сеанса в режиме «инкогнито» будет удалена.

 Вышеописанная мера может оказаться временной, поскольку Google рассматривает возможность полного отказа от FileSystem API. Согласно внутренней документации компании, FileSystem API будет полностью удален, если Google не найдет ему каких-либо иных применений, кроме как детектирование режима «инкогнито».

Новую функцию можно будет по желанию испытать с выходом Chrome 74, релиз которого ожидается в апреле.

Источник: https://www.securitylab.ru/news/497996.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

0a7b76df6f9b7580ac1d65805fa18b712_22cf7.jpg

 

Приложения отслеживают действия пользователя, связывая его уникальный идентификатор Advertising ID с неизменяемыми идентификаторами.

 Некоторые мобильные приложения продолжают отслеживать активность пользователей, даже если они отключили эту опцию. По данным специалистов некоммерческой организации International Computer Science Institute, порядка 17 тыс. Android-приложений собирают идентифицируемую информацию и непрерывно записывают активность пользователя на устройстве.

 Приложения могут отслеживать действия пользователя, связывая присвоенный ему уникальный сбрасываемый идентификатор Advertising ID с другими идентификаторами, изменить которые очень сложно или вовсе нельзя. К таковым идентификаторам относятся MAC-адрес, IMEI и Android ID.

 Согласно рекомендациям Google для разработчиков, наилучшей практикой для приложений является сбор только Advertising ID. Тем не менее, данной рекомендации придерживаются менее трети приложений, собирающих идентификаторы.

 Как отметил руководитель исследования Серж Эгельман (Serge Egelman), «конфиденциальность исчезает», когда приложения начинают собирать неизменяемые идентификаторы, нарушая тем самым политику Google. Хотя компания разрешает приложениям собирать Advertising ID, объединять их с идентификаторами устройства без явного согласия его владельца или использовать неизменяемые идентификаторы для таргетированной рекламы запрещено.

 Согласно отчету исследователей, все изученные ими наиболее популярные приложения для взрослых отправляют неизменяемые идентификаторы на серверы рекламодателей. Приложения Angry Birds Classic, Clean Master, Battery Doctor, все утилиты от Cheetah Mobile (в том числе Cheetah Keyboard) также отправляют неизменяемые идентификаторы устройств рекламодателям.

Источник: https://www.securitylab.ru/news/497955.php

0 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1545420936_pronko2-napomnil-komu-na-samom-dele-prinadlezhit-sberbank_7b09c.jpeg

 

 Сбербанк направил в Роскомнадзор письмо с просьбой запретить сайты, распространяющие программы, способные подменять номер телефона при совершении звонков или отправке SMS-сообщений. Об этом сообщил журналистам зампредседателя правления Сбербанка Станислав Кузнецов (его цитирует «РИА Новости»).

 Банк обнаружил несколько десятков сайтов, на которых можно «купить за копейки программные продукты», способные заменить номер, рассказал Кузнецов. «Например, от вашего номера позвонить кому-либо, а вы об этом знать не будете. Или прислать SMS-сообщение», – пояснил зампред Сбербанка.

 В конце января газета «Коммерсантъ» рассказала о новом виде мошенничества, с которым столкнулись клиенты Сбербанка. Мошенники звонили им с помощью программ, меняющих номера телефонов. При звонке в мобильных телефонах потенциальных жертв определялся номер телефона Сбербанка – 900 или +7 (495) 500-55-50. Некоторым клиентам также приходили SMS с короткого номера 900, которые имитировали сообщения банка.

 Моше