spice_607e6.gif

  • 16741810443_706_95c89.jpg

     

     Охотники за уязвимостями проверяют информационные системы российского электронного правительства на втором этапе Bug Bounty. Найдено уже 62 уязвимости. Максимальная сумма вознаграждения составила 500 тыс. руб. Но главный приз может составить еще больше — до одного млн. руб.

    Электронное правительство проверяют на уязвимости

     За три месяца работы второго этапа программы поиска уязвимостей Bug Bounty на ресурсах российского электронного правительства было выявлено 62 уязвимости. Большинство из них — некритичные. Об этом CNews сообщили представители Минцифры.

     Платные охотники за уязвимостями багхантеры борются за приз до одного млн руб. Пока максимальная сумма вознаграждения составила 500 тыс. руб., минимальная — 5 тыс. руб.

     Поиском занимаются 14 тыс. зарегистрированных пользователей платформ BI.ZОNE Bug Bounty и Standoff 365 Bug Bounty.

     О начале второго этапа Bug Bounty Минцифры заявило в ноябре 2023 г.

     Вознаграждение зависит от степени опасности найденной уязвимости: низкая — до 30 тыс. руб.; средняя — до 100 тыс. руб.; высокая — до 300 тыс. руб.; критическая — до одного млн руб.

     Багхантеры проверяют «Госуслуги», Единую систему идентификации и аутентификации, Единую биометрическую систему, Платформу обратной связи, Систему межведомственного электронного взаимодействия, Национальную систему управления данными, Единую информационную систему управления кадровым составом государственной гражданской службы, Головной удостоверяющий центр, Единую систему нормативной справочной информации, «Госвеб».

    Первое тестирование

     Первый этап Bug Bounty проходил с февраля по май 2023 г., как писал CNews осенью 2023 г. Тогда более восьми тыс. человек проверяли на прочность «Госуслуги» и Единую систему идентификации и аутентификации. Было выявлено и устранено 37 уязвимостей, большинство из которых — со средним и низким уровнем критичности. Максимальная выплата за найденную ошибку составила 350 тыс. руб., минимальная — 10 тыс. руб. Общая сумма вознаграждений составила 1,95 млн руб.

    «Инициатива в первую очередь связана с нехваткой кадров и компетенций. И, конечно же, с осознанием, что против России ведется кибервойна и требуется усилить оборону и закрыть бэкдоры и дыры», — сказала тогда «Известиям» руководитель перспективных проектов в области информационной безопасности Фонда «Сколково» Оксана Ульянинкова.

    Пентесты от Минцифры

     О планах Минцифры запустить эту программу по поиску уязвимостей государственных информационных систем стало известно в январе 2023 г.

     Но еще в конце марта 2022 г. после обрушившейся волны кибератак на российскую инфраструктуру ведомство предложило оказывать финансовую поддержку «белым» хакерам.

     Министерство работало также над легализацией деятельности «этичных» хакеров — рассматривало возможность введения понятия bug bounty в правовое поле.

     В марте 2022 г. оно опубликовало на своем сайте предложение профессиональному сообществу протестировать и поддержать финансово проведение пентестов (анализ системы на наличие уязвимостей) и Bug Bounty (выплата вознаграждения за обнаружение уязвимостей).

     Платформа Standoff 365 Bug Bounty от Positive Technologies была запущена в мае 2022 г.

     Релиз платформы BI.ZONE Bug Bounty состоялся 25 августа 2022 г.

     В конце марта 2023 г. Минцифры зарегистрировало BI.ZONE Bug Bounty, которая связывает компании и багхантеров, в реестре отечественного ПО. Теперь платформа официально входит в число продуктов, которые могут использовать компании с государственным участием.

    Источник:https://www.cnews.ru/news/top/2024-02-22_na_resursah_elektronnogo

    Создано: 2024-02-22 14:47:46
  • 78a769f1930a195e034af31f35fc2f1460fb686ec 1 3c882

     

     По данным Роскомнадзора, с начала 2024 года был зафиксировано 19 случаев утечки персональных данных, и в сеть попали более 510 млн записей о россиянах. Особенно в ведомстве выделили один инцидент, в результате которого произошла утечка сразу 500 млн записей.

    ТАСС цитирует замглавы Роскомнадзора Милоша Вагнера:

    «Всего утекло 510 млн [записей], из них 500 млн – это одна утечка. Мы ее сейчас расследуем».

     Также Вагнер, сообщил, что если сравнивать 2022 и 2023 годы, то количество случаев компрометации данных увеличилось, хотя объем самих утечек при этом уменьшился. «А в этом году одним этим случаем покрыли практически весь предыдущий год», — отметил он.

     О какой утечке идет речь, и с какой именно организацией она может быть связана, в ведомстве не уточняют.

     Сообщается, что за весь 2023 год Роскомнадзор зафиксировал 168 утечек персональных данных, при этом в сеть попали порядка 300 млн записей о россиянах. А в 2022 году сеть утекли 600 млн записей о гражданах РФ, тогда как ведомство зафиксировало более 140 утечек.

    Источник:https://xakep.ru/2024/02/26/500-mln-leak/

    Создано: 2024-02-26 14:33:51
  • 950f4af356bb4cb5933aaa7b1d0625dc_b6e5d.jpg

     

     23 февраля 2024 года Минфин США ввёл полные блокирующие санкции против российских провайдеров ЦОД («Ростелеком-ЦОД», 3data, Oxygen, «Миран»), НСПК (Национальной системы платёжных карт, оператор платёжной системы «Мир»), некоторых интеграторов, разработчиков ПО и компьютерных вендоров.

     Новые ограничения Минфина США предусматривают заморозку активов компании, предприятий и аффилированных с ними лиц, введение полного запрета для граждан и компаний из США на ведение бизнеса с ней. Ограничительные санкционные меры предполагают полную блокировку активов и транзакций компании под санкциями Минфина США.

     В пресс-службе НСПК заявили, что санкции Минфина США не повлияют на работу платёжных сервисов внутри страны, работа сервисов платёжной системы «Мир» и операции через Систему быстрых платежей проводятся штатно и доступны в полном объёме. «Санкции США в адрес Национальной системы платёжных карт (НСПК) не повлияют на работу платёжных сервисов внутри страны», — сказали в компании и добавили, что НСПК продолжает в штатном режиме осуществлять обработку операций по картам международных платёжных систем, выпущенных банками РФ.

     Эксперты считают, что санкции против НСПК могут сказаться на работе карт UnionPay, так как трансакции по этим картам также обрабатываются этой системой. UnionPay может ограничить своё присутствие в стране, но пока непонятно, в каком формате.

    В чёрный список (SDN-лист) OFAC (Управления по контролю над иностранными активами Минфина США) попали:

    • 3data (1,5 тыс. стоек, по оценке iKS-Consulting);
    • Oxygen (750 стоек);
    • «Миран» (403 стойки);
    • SafeData (13,6 тыс. стоек; с 2017 года принадлежит «Ростелекому», сейчас её юрлица работают под брендом «Ростелеком-ЦОД»);
    • «ТрастИнфо» (1,2 тыс. стоек; ГК «Айтеко»);
    • региональный центр обработки данных ООО «ИнфоТех Балаково» (подрядчик по строительству дата-центра «Сбера»);
    • «Стек Телеком» (1,4 тыс. стоек);
    • T1 (системный интегратор);
    • «Инферит» (производитель компьютерной техники и серверов, входит в ГК Softline);
    • НПО «РусБИТех» (разработчик ПО, выпускает Astra Linux);
    • «Ред Софт» (выпускает операционные системы «Ред ОС»);
    • «Код безопасности» (разработчик средств информационной безопасности);
    • «Фидесис», «ИнтерКАД» и «Топ Системы» (разработчики САПР и систем инженерного анализа).

     Также в SDN-лист США попали следующие кредитные организации — СПБ Банк (депозитарий подсанкционной СПБ Биржи), «Быстробанк», «Морской банк», «Международный финансовый клуб», «Ижкомбанк», «Челиндбанк», «РостФинансбанк», «Региональный кредит», «Модульбанк», «Авангард», «Датабанк» и банк «Морской». Ожидается, что в скором времени мобильные приложения этих банков будут удалены из магазинов App Store и Google Play.

     В компании «Код безопасности» СМИ пояснили, что «заранее готовились» к санкциям: «Большая часть комплектующих для аппаратных средств производится на территории РФ, а по необходимому импорту заранее были отработаны и выстроены цепочки поставок». В ICL и Softline отказались от комментариев, в T1, 3data, Oxygen, «Миран» не ответили.

     Эксперты пояснили СМИ, что ранее масштабные санкции в отношении IT-рынка ЦОД РФ не вводились. Для самих участников рынка включение в списки санкций США стало неожиданностью. Многие из компаний закупают западное серверное оборудование и лицензии на ПО, предоставляют услуги хостинг-провайдеров, но теперь могут лишиться контрактов с зарубежными партнёрами и возможности получать нужное им телекоммуникационное оборудование для развития напрямую от иностранных производителей.

    Источник:https://forum.antichat.club/threads/490980/

    Создано: 2024-02-26 14:29:35
  • 755616664600285_b0c09.jpeg

     

     Группа американских фондов Capital Group, владевшая почти 11% акций Yandex, практически полностью вышла из капитала интернет-компании. Ранее схожий шаг совершил другой американский фонд – Invesco. Покупателями могли стать российские инвесторы, претендующие на активы Yandex в России.


    Capital Group попрощался с Yandex

     Группа американских фондов Capital Group, входившая в число крупнейших акционеров Yandex (владелец российского «Яндекса»), практически полностью вышла из капитала интернет-компании. Это следует из данных, размещенных на сайте Американской комиссии по ценным бумагам (SEC).

     Capital Group состоит из трех фондов: Capital Research Global Investors, Capital International Investors и Capital World Investors. На начало 2022 г. они в совокупности владели 10,7% акций Yandex. В том числе фонд Capital Research Global Investors владел 4,7% акций, Capital International Investors – 3,5%, Capital World Investors – 2,5%.

     Схожие данные были и на начало 2023 г. Но на текущий момент Capital Research Global Investors и Capital World Investors полностью вышли из капитала Yandex. У третьего фонда Capital International Investors остается лишь 0,6% акций.

     Весной 2022 г., после начала специальной военной операции (СВО) России на Украине, американская биржа Nasdaq приостановила торги акциями Yandex. Соответственно, акции могли быть проданы в ходе внебиржевых сделок. Исходя из текущих котировок акций Yandex на Московской бирже, пакет, проданный группой фондов Capital Group, стоит 125,4 млрд руб. ($1,37 млрд по текущему курсу Центробанка).

    Invesco также ушел из Yandex

     Ранее стало известно, что Yandex лишился еще одного крупного американского акционера – фонда Invesco (в 2018 г. Invesco приобрел американский фонд Oppenheimer, став акционером Yandex). На начало 2023 г. у Invesco было 7,5% акций Yandex. В то же время еще один американский фонд FMR (Fidelity Investments) продолжает быть владельцем 5% акций Yandex.

     Главный акционер Yandex – основатель компании Аркадий Волож. Действующий в его интересах Lastar Trast владеет 8,5% от общего числа акций и 45,1% от общего числа голосов. Такое неравномерное распределение связано с тем, что ценные бумаги Yandex бывают двух типов. Акции класса «А» обладают одним голосом на одну ценную бумагу и могут свободно продавать. Акции класса «B» обладает 10 голосами на одну ценную бумагу, но напрямую их продать нельзя. Волож и «старейший» сотрудник «Яндекса» Владимир Иванов являются основными держателями акций класса «B».

    Разделение бизнеса Yandex

     Осенью 2022 г. Yandex принял решение о разделении своего бизнеса на российский и международный. Предполагалось передать российский бизнес под управление топ-менеджеров компании с привлечением группы сторонних инвесторов с сохранением за Yandex ряда технологических направлений. Летом 2023 г. администрация Nasdaq одобрила данную схему: в случае ее реализации торги акциями Yandex на Nasdaq могут возобновиться.

     Условия самой сделки были финализированы только в начале 2024 г. Российские активы Yandex были объединены в МКАО (международная компания акционерное общество) «Яндекс», зарегистрированной в специальном административной районе Калининградской области. Покупателем выступает ЗПИФ «Консорциум.Первый». Сумма сделки составит 475 млрд руб. Из этой суммы 230 млрд руб. будут выплачены наличными (в китайских юанях), остальное – путем передачи Yandex 176 млн его же акций класса «А» (49% от общего числа акций).

     Для расчета с Yandex потенциальные покупатели российского «Яндекса» должны приобрести акции Yandex у их российских держателей или предложить им обмен на акции МКАО «Яндекс».

     В то же время по данным журнала Forbes в конце 2023 г. российские инвесторы, претендующие на активы Yandex, приобрели 45% акций от общего числа акций Yandex.

     Продавцами, по данным журнала, выступали американские фонда. Среди покупателей журнал называл владельца группы «Интеррос» Владимира Потанина. Впрочем, в объявленный список покупателей «Яндекс» он не вошел.

     35% доля в ЗПИФ «Консорциум.Первым» принадлежит «Фонду менеджеров», представляющему интересы топ-менеджеров «Яндекс». Этот же фонд будет иметь право вето на основные решения, принимаемые советом директоров и собранием акционеров МКАО «Яндекс». 25% получит Ао «Инфинити Менеджмент», принадлежащая основателю фонду Leta Capital Александру Чачаве.

     15% в ЗПИФ «Консорциум.Первый» получит ЗПИФ «Аргонаут», представляющий интересы нефтяной компании «Лукойл» (ее основной владелец - Вагит Алеперов). Аналогичная доля будет у АО «Ай.Ти.Развитие», полностью принадлежащей гендиректору специализированного депозитария «Инфинитум» Павлу Прассу. Еще 10% в ЗПИФ «Консорциум.Первый» получит ООО «Меридиан-Сервис», принадлежащая бизнесмену Александру Рязанову (ранее он работал в нефтегазовой сфере, сейчас инвестирует в сельское хозяйство).

    Что останется у Yandex

     У Yandex останутся: стартапы в области искусственного интеллекта - Nebus AI и Toloka AI, разработчик беспилотного транспорта Avdride, образовательная платформа TripleTen, дата-центр в Финляндии и другие активы.

     Это лишь 5% от активов, имевшихся у Yandex до сделки. В течение пяти лет после завершения сделки Yandex не должен будет конкурировать я «Яндексом» на рынках его присутствия (Россия и Украина).

    Источник: https://www.cnews.ru/news/top/2024-02-19_uhodya_iz_rossiiyandex_teryaet

    Создано: 2024-02-20 11:02:14
  • 15374607051_google-money-shovel2-ss-19201_c3249.jpg

     

     Более 30 европейских медиаорганизаций подали иск против Google на сумму 2,1 миллиарда евро, обвиняя поискового гиганта в использовании антиконкурентных методов в рекламных технологиях. В этой новости рассмотрим данную ситуацию подробнее.

     По мнению организаций-истцов, именно методы американской корпорации стали причиной снижения их доходов. Иск подан от имени десятков различных компаний, включая немецкий издательский концерн Axel Springer, выпускающий свыше 150 наименований газет и журналов в более чем 32 странах мира.

     Интересы пострадавших организаций были представлены в окружном суде Амстердама европейскими юридическими компаниями Geradin Partners и Stek.

     Истцы утверждают, что из-за предполагаемых злоупотреблений Google рынок онлайн-публикаций стал менее конкурентоспособным. Они считают, что без злоупотребления доминирующим положением Google доходы от онлайн-рекламы были бы выше, а сборы за рекламные технологии — ниже.

     Основой иска является решение Французского антимонопольного органа 2021 года, который ранее обвинил Google в предпочтении собственных рекламных сервисов в ущерб конкурентам и обязал медиагиганта выплатить штраф в размере 220 миллионов евро.

     Также иск опирается на заявление Европейской комиссии , в купе с расследованиями США и Великобритании, указывающими на антиконкурентные практики в рекламном бизнесе Google.

     Дэмиен Джерадин из Geradin Partners заявил, что пришло время привлечь компанию к ответственности за её злоупотребления и компенсировать ущерб, нанесённый европейскому медиасектору.

     В то же время, представитель Google утверждает, что рекламные технологии компании приносят пользу европейским издателям, помогая миллионам сайтов и приложений финансировать свой контент и эффективно привлекать новых клиентов. Google намерена активно отстаивать свою позицию, назвав иск спекулятивным и меркантильным.

     Стоит отметить, что Google имеет давнюю историю конфликтных отношений с различными новостными организациями. Началось это в далёком 2006 году, когда информационное агентство Copiepress обвинило Google News в нарушении авторских прав.

     Вышеописанный иск от 30 медиакомпаний был подан на фоне кризиса в медиаиндустрии, вызванного снижением приоритета распространения новостей в социальных сетях, уменьшением онлайн-трафика на новостные сайты, перераспределением рекламных бюджетов, увольнениями и прочими негативными факторами.

     Данная ситуация демонстрирует сложные взаимоотношения между технологическими гигантами вроде Google и традиционными медиаорганизациями.

     С одной стороны, компании вроде Google предоставляют мощные рекламные инструменты и доступ к огромной аудитории, что может помочь медиа зарабатывать и распространять свой контент. С другой — доминирующее положение таких компаний на рынке онлайн-рекламы создаёт риск злоупотреблений и подрывает позиции других игроков.

    Этот конфликт интересов требует сбалансированного регулирования, чтобы поощрять инновации и предоставление полезных услуг, в то же время защищая честную конкуренцию и плюрализм СМИ. Компромисс здесь непрост, но крайне необходим, и рано или поздно он обязательно будет найден.

    Источник: https://www.securitylab.ru/news/546441.php

    Создано: 2024-03-02 12:06:35
  • ue6k57shgokn_c3140.jpg

     

     В Роскомнадзоре сообщают, что с 1 марта 2024 года ведомство направило 34 уведомления сайтам с требованием удалить контент, который рекламирует VPN-сервисы. Шесть из них уже заблокированы за неудаление такого контента, в соответствии с новым законом о запрете популяризации средств для обхода блокировок.

    «Роскомнадзор приступил к ограничению доступа к информации в Сети, которая рекламирует или популяризирует средства обхода блокировок доступа к противоправному контенту... С 1 марта 2024 года Роскомнадзор направил 34 уведомления владельцам сайтов с требованием удалить подобный противоправный контент. С 28 интернет-страниц владельцы ресурсов оперативно удалили запрещенные материалы. За неисполнение требований ведомства и неудаление материалов по указанной тематике Роскомнадзор заблокировал 6 страниц», — цитирует сообщение регулятора «РИА Новости».

     В Роскомнадзоре напомнили, что за неудаление такой информации закон предусматривает административную ответственность в виде штрафа от 800 000 до 4 000 000 рублей. «В случае повторного правонарушения предусмотрены оборотные штрафы в размере от 1/20 до 1/10 совокупного размера годовой выручки компании», — добавили в ведомстве.

     Напомним, что с 1 марта 2024 года в России вступил в силу запрет на популяризацию способов и методов обхода блокировок, включая VPN-сервисы. Ранее в Роскомнадзоре уже перечисляли критерии, которые будут использоваться для внесения ресурсов в реестр в этой связи.

     К примеру, теперь под блокировку могут попасть сайты с информацией о методах и способах использования запрещенных ресурсов и рекламой соответствующих программ. Также поводом для блокировки могут стать «наличие информации, направленной на убеждение в привлекательности использования способов», а также «наличие информации, обосновывающей достоинства использования» способов обхода блокировок и «дающей положительную оценку или одобрение действиям по использованию таких способов, методов».

    Источник:https://xakep.ru/2024/03/05/rkn-vpn-blocks/

    Создано: 2024-03-06 17:35:32
  • Kabel_voda_647d7.jpg

     

     Повреждение подводных кабелей в Красном море нарушает работу телекоммуникационных сетей и вынуждает провайдеров перенаправлять до четверти трафика между Азией, Европой и Ближним Востоком, включая интернет-трафик.

     По данным гонконгской телекоммуникационной компании HGC Global Communications, кабели, принадлежащие четырем основным телекоммуникационным сетям, были «перерезаны», что привело к «значительным» сбоям в работе сетей связи на Ближнем Востоке.

     По оценкам HGC, это затронуло 25% трафика между Азией и Европой, а также Ближним Востоком. Компания заявила, что перенаправляет трафик, чтобы минимизировать неудобства для клиентов, а также «оказывает помощь пострадавшим предприятиям».

     HGC не сообщила, каким образом были повреждены кабели и кто несет за это ответственность.

     Южноафриканская компания Seacom, владеющая одной из пострадавших кабельных систем, сообщила CNN, что ремонт начнется не раньше, чем через месяц. Одной из причин является продолжительности времени, необходимого для получения разрешений на работу в этом районе.

     Подводные кабели – это невидимая сила, движущая Интернет. Многие из них в последние годы финансировались такими интернет-гигантами, как Google, Microsoft, Amazon, Facebook Meta. Повреждение этих подводных сетей может привести к массовым отключениям Интернета,
    как это произошло после землетрясения в Тайване 2006 года.

     Повреждение кабелей в Красном море произошло через несколько недель после того, как официальное правительство Йемена предупредило о возможности нападения повстанцев-хуситов на кабели. Поддерживаемые Ираном боевики уже нарушили глобальные цепочки поставок, напав на коммерческие суда на важнейшем водном пути.

     В сообщениях израильского новостного агентства Globes на прошлой неделе говорилось, что за повреждением кабелей стоят хуситы. Лидер йеменских повстанцев Абдель Малек аль-Хути отверг обвинения. «У нас нет намерений нацеливаться на морские кабели, обеспечивающие интернет в странах региона», — сказал он.

     С тех пор хуситы обвинили в нанесенном ущербе британские и американские военные подразделения, действующие в этом районе, согласно субботнему сообщению официального информационного агентства повстанцев. CNN связался с правительствами Великобритании и США для комментариев.

     Директор по цифровым технологиям Seacom Пренеш Падаячи заявил, что получение разрешений от морских властей Йемена на ремонт кабелей может занять до восьми недель. «Клиентский трафик будет продолжать перенаправляться до тех пор, пока мы не сможем отремонтировать поврежденный кабель», — добавил он.

    Среди других затронутых сетей — Азия-Африка-Европа 1, кабельная система протяженностью 25 000 километров (15 534 мили), соединяющая Юго-Восточную Азию с Европой через Египет. Евро-индийские ворота (EIG) также были повреждены. EIG объединяет Европу, Ближний Восток и Индию, считая Vodafone крупным инвестором. Vodafone, крупный оператор мобильной связи в Соединенном Королевстве отказался от комментариев.

     На своем веб-сайте компания сообщает, что может передавать интернет-трафик примерно через 80 подводных кабельных систем, охватывающих 100 стран.

     Большинство крупных телекоммуникационных компаний полагаются на несколько подводных кабельных систем, позволяя им перенаправлять трафик в случае сбоя для обеспечения бесперебойного обслуживания.

    Источник:https://habr.com/ru/news/798289/

    Создано: 2024-03-06 17:48:19
  • og_og_1674391068268656543_883e2.jpg

     

     Министерство юстиции США обнародовало обвинительное заключение против 38-летнего Линвея (Леона) Динга, бывшего инженера-программиста Google, который подозревается в краже коммерческих ИИ-секретов Google и передаче этой информации компаниям в Китае.

    В документах утверждается, что Динг похитил проприетарную информацию об ИИ-технологиях Google и передал ее двум компаниям, базирующимся в Китае, в которых он тайно работал.

     По данным Министерства юстиции США, Динг начал работать инженером-программистом в Google в 2019 году, а 21 мая 2022 года он приступил к загрузке проприетарных данных компании в свой личный аккаунт Google Cloud. Этот процесс длился почти год, и в результате было похищено более 500 файлов.

     Чтобы как-то замаскировать свои действия, Динг копировал исходные файлы в Apple Notes на своем ноутбуке, предоставленном ему Google, преобразовывал их в PDF-файлы, после чего загружал их в свой аккаунт Google Cloud.

     Считается, что украденная коммерческая тайна связана с важнейшими технологиями, лежащими в основе новейших суперкомпьютерных дата-центров Google, которые необходимы для обучения и размещения LLM.

     В обвинительном заключении сказано, что Динг похитил служебную информацию о различных аппаратных и программных платформах, включая:

    • данные об архитектуре и функциональности чипов и систем GPU и TPU;.
    • программное обеспечение, позволяющее этим чипам взаимодействовать и выполнять задачи;
    • данные о CMS (Cluster Management System), которая объединяет тысячи чипов в суперкомпьютер, способный работать с технологиями машинного обучения и искусственного интеллекта.

     Согласно обвинительному заключению, Динг передал украденные файлы с конфиденциальной информацией в Китай. В частности файлы были переданы компании, занимающейся разработкой ИИ, с которой Динг оказался связан — он занимал там должность директора по технологиям. Также информация попала в руки второй компании под названием Shanghai Zhisuan Technology Co, которую основал сам Динг.

     Подчеркивается, что Динг не сообщал Google о своих связях с этими компаниями и не рассказывал о своих поездках в Китай, в ходе которых он встречался с инвесторами. Вместо этого Динг попросил своего коллегу периодически сканировать его бейдж на входе, чтобы создать видимость того, что он работает и находится в американском офисе Google (тогда как на самом деле он находился в Китае).

     Даже после того, как в Google обнаружили утечку и несанкционированную передачу данных на сторону, Динг солгал следователям компании, заявив, что просто загружал файлы в свой личный аккаунт для работы. Также он подписал заявление, в котором утверждалось, что он навсегда удалил всю конфиденциальную информацию Google, не связанную с его работой. Что тоже было ложью.

     Сообщается, что Линвея Динга арестовали 5 марта 2024 года, и теперь ему грозит наказание в виде 10 лет лишения свободы и штраф в размере до 250 000 долларов за каждый пункт обвинения в хищении коммерческой тайны (то есть около 1 000 000 долларов в общей сложности).

    Источник:https://xakep.ru/2024/03/07/ai-google-secrets/

    Создано: 2024-03-09 09:19:17
  • money700_bd884.jpg

     

     Затраты федерального бюджета на подключение социально-значимых объектов (органов власти и правопорядка, школ, фельдшерско-акушерских пунктов) к интернету в 2019-2022 гг. составят 102 млрд руб. Большую часть данных средств получит «Ростелеком». В то же время по ряда направлений власти сэкономили, в частности, на обеспечение школ инфраструктурой для доступа в интернет по Wi-Fi было выделено в пять раз изначально запланированной суммы.


    Затраты на подключение социально-значимых объектов к интернету

     Расходы федерального бюджета на подключение социально-значимых объектов (СЗО к интернету в 2019-2024 гг. составят 102 млрд руб.)

     Такие подсчеты сделал CNews на основе обновленной редакции федерального проекта «Информационная инфраструктура» национальной программы «Цифровая экономика» (документ есть в распоряжении редакции).

     К СЗО отнесены органы государственной и муниципальной власти, школы, фельдшерско-акушерские пункты, территориальные избирательные комиссии, подразделения Росгвардии, пожарные части и полицейские участки. Проект их подключения к интернету стартовал в 2019 г.

     Для каждого региона Минцифры провел аукцион по выбору оператора, которые подключит все находящиеся на его территории СЗО по волоконно-оптическим линиям связи (ВОЛС). В 44 регионах аукционы на подключение СЗО по ВОЛС (волоконно-оптические сети) выиграл «Ростелеком». В пяти регионах победил «Эр-Телеком».

     Также «Ростелеком» был назначен единым исполнителем по подключению СЗО по беспроводным каналам связи. Для этого «Ростелекому» были выделены частоты в диапазоне 2,3-2,4 ГГц, на которых оператор может строить сеть четвертого поколения сотовой связи (4G) стандарта LTE. Также «Ростелеком» для подключения СЗО использует сети LTE в диапазоне 450 МГЦ – соответствующие частоты принадлежат компании «Скай Линк», которая через «Т2 Мобайл» (торговая марка Tele2) принадлежит «Ростелекому».

     Непосредственно затраты федерального бюджета на подключение СЗО к интернету составили 63,6 млрд руб. в 2019-2024 гг. В то же время базовые станции для подключения СЗО по беспроводным каналам устанавливаются на объектах «Российской телевизионной и радовещательной сети» (РТРС). В 2019-2022 гг. «Ростелеком» дополнительно получил из федерального бюджета 7 млрд руб. на подключение объектов РТРС («Российская телевизионная и радиовещательная сеть). Общие расходы федерального бюджета на подключение СЗО в 2019-2024 гг. составят 63,6 млрд руб.

     Кроме того, «Ростелеком» стал единым исполнителем по предоставлению услуг передачи данных и доступ в интернет с использованием Единой сети передачи данных (ЕСПД) для организаций общего и профессионального образования и территориальных избирательных комиссий.

     Общие расходы федерального бюджета на соответствующие мероприятия в 2019-2024 гг. составят 23,7 млрд руб. Операторы связи, обслуживающие СЗО, должны подключить свои сети к узлам ЕСПД для защиты информации и ограничения доступа к запрещенной информации и информации, наносящей вред и здоровью детей.

     Изначально в федпроекте «Информационная инфраструктура» было заложено 1,1 млрд руб. на создание автоматизированной системы контроля качества доступа в интернет для СЗО. Но затем от этого мероприятия было решено отказаться, в 2019 г. расходы на создание данной системы составили 400 млн руб. Таким образом, общие затраты государства на обеспечение СЗО доступом в интернет в 2019-2024 гг. составят 102 млрд руб.

    Кратное сокращение расходов на обеспечение школ инфраструктурой для Wi-Fi

     В развитие вопроса подключения школ к интернету, в федпроект «Информационная инфраструктура» были заложены расходы в размере 40 млрд руб. за период 2021-2024 гг. на обеспечение ИТ-инфраструктурой государственных образовательных организаций, реализующих программы общего образования. Речь шла об оборудовании Wi-Fi, которое должно обеспечить безопасный доступ к государственным и муниципальным информационными система в рамках утвержденного стандарта.

     Однако финансирование работ по оснащению школ инфраструктурой для Wi-Fi-доступа была остановлено в 2022 г. по договоренности с Минфином, рассказывал министр цифрового развития Максут Шадаев. К тому моменту 9 тыс. школ получили доступ по Wi-Fi.

     В конце 2023 г. замминистра цифрового развития Олег Качанов говорил о достижении договоренности по возобновлению финансирования данного проекта в 2024 г. В то же время федеральный бюджет на 2024-2026 гг. соответствующей строки не содержит. В федеральном проекте «Информационная инфраструктура» расходы на обеспечение школ инфраструктурой для Wi-Fi составляют 7,6 млрд руб. – более чем в пять раз меньше ранее запланированной суммы. В абсолютных значения сокращение затрат составило 32,4 млрд руб. Пресс-служба Минцифры не ответила на запрос CNews по данному вопросу.

    Что удалось сделать в рамках обеспечения школ инфраструктурой для Wi-Fi

     Первоначально предполагалось, что в 2022 г. школы будут обеспечены инфраструктурой для Wi-Fi на территории 16 российских регионов, в 2023 г. – на территории 23 регионов, в 2024 г. – на территории всех 85 регионов (без учета «новых регионов»).

     В 2021 г. Правительство назначило «Ростелеком» единым исполнителем работ по данному мероприятия. Кроме того, «Ростелеком» стал единым исполнителем работ по другому федеральному проекту – «Цифровая образовательная среда», а именно оснащение зданий школ оборудованием для осуществления видеонаблюдения, и предоставление образовательным организациям ресурсов ЦОД (центры обработки данных).

     Контракт с «Ростелекомом» был заключен на 2021-2022 гг. В начале 2022 г. компания реализовала первую часть проекта, обеспечив оборудованием для Wi-Fi и видеонаблюдения 21, тыс. школ в 16 региона. В начале 2023 г. был завершен второй этап проекта, тогда компания обеспечила оборудованием 6,8 тыс. школ на территории 24 регионов.

     То есть всего «Ростелеком» обеспечил оборудованием для Wi-Fi и видеонаблюдения 9,15 тыс. школ на территории 24 регионов. Было закуплено 149 тыс. точек доступа Wi-Fi, 31 тыс. камер видеонаблюдения и 9 тыс. видеорегистраторов. Скорость передачи данных составляет не менее 100 Мбит/с в городских школах и не менее 50 Мбит/c – в малых населенных пунктах.

    Источник:https://www.cnews.ru/news/top/2024-03-06_vlasti_potratyat_bolshe_100

    Создано: 2024-03-06 17:31:04
  • KAZ_4106_01e48.jpg

     

     К отягчающим обстоятельствам в УК России добавят использование информационных технологий. ИТ помогают преступникам скрываться и осложняют работу следствия. Количество таких преступлений и размер нанесенного ущерба растет.


    Применение ИТ отягчает преступление

     К отягчающим обстоятельствам в Уголовном кодексе (УК) России отнесут преступления, совершенные с помощью ИT-технологий, пишут «Известия».

     Такое поручение глава правительственной комиссии по профилактике правонарушений, министр внутренних дел Владимир Колокольцев дал Следственному комитету, МВД России и иным заинтересованным ведомствам.

     Рекомендуется дополнить 16.1. Статьи 63 УК новым отягчающим обстоятельством «совершение преступления с использованием информационно-коммуникационных технологий», говорится документе.

     А статьи № 104.1, № 5 и № 115 УК предлагается дополнить положениями, закрепляющими возможность конфискации цифровой валюты, признанной имуществом.

     О результатах работы по этому поручению необходимо проинформировать правительственную комиссию до 1 декабря 2024 г.

    Чем такие преступления хуже

     В феврале 2024 г. CNews писал о том, что правительственная комиссии под председательством Колокольцева уже поручила Минцифры, МВД и Роскомнадзору заняться вопросами правового регулирования цифровой технологии подмены личности (дипфейк) в целях недопущения ее использования в противоправных целях.

     Расследование преступлений, совершенных с применением высоких технологий представляет особую сложность. Дополнительные трудности возникают не только в определении личности преступника, но даже при попытке установить место совершения преступления.

     Мошеннические технологии совершенствуются очень быстро. Правда и попытки их выявления развиваются. Разработчики вовсю работают над способами облегчения этой задачи с помощью ИИ.

    Количество ИТ-преступлений в России

     В 2023 г. зарегистрированы рекордные 677 тыс. ИT-преступлений, говорится в данных МВД, с которыми ознакомились «Известия» в феврале 2024 г. В 2022 г. этот показатель был на треть меньше.

     Больше всего в абсолютном выражении за год выросло количество правонарушений с использованием интернета — с 381,1 тыс. до 526,7 тыс. На втором и третьем местах оказались мошенничества, совершенные с применением средств мобильной связи и пластиковых карт. Также участились правонарушения с использованием компьютерной техники, программных средств и фиктивных электронных платежей.

     Российские компании теряют от кибератак в среднем 20 млн руб. в год. Количество атак и размер ущерба растет.

     В 2023 г. 35% промышленных организаций в России отметили увеличение числа внешних атак, 60% столкнулись с утечкой информации. Такие данные предоставили CNews Эксперты «СерчИнформ».

     В результате только одного инцидента в 2024 г. в сеть утекло 500 млн. записей о россиянах. Это больше, чем за весь 2023 г., когда было скомпрометировано 300 млн строк данных российских пользователей.

    Объем утечек данных в 2024 г. начал расти уже в первые дни нового года. Рост во время новогодних выходных составил 10% по сравнению с аналогичным периодом 2023 г.

    Источник:https://www.cnews.ru/news/top/2024-03-07_otyagchayushchim_obstoyatelstvam

    Создано: 2024-03-09 09:13:27
  • hak1er1y_1_ee405.jpg

     

     Огромное количество сайтов сохраняет плагины устаревшего редактора, с помощью которого киберзлоумышленники стали перенаправлять пользователей на вредоносные сайты.


    Как отравить поисковик

     Злоумышленники начали использовать устаревший и давно заброшенный редактор веб-сайтов для компрометации сетевых ресурсов, принадлежащих образовательным и правительственным учреждениям для «чёрного SEO» и перенаправления пользователей на вредоносные сайты.

     Хакеры используют опцию открытых перенаправлений, модифицируя код веб-страниц так, чтобы пользователи автоматически перенаправлялись куда-то ещё. Поисковики индексируют эти перенаправления - точнее, страницы, на которые указывает код перенаправления, в результате чего возникает возможность для кампаний по «отравлению» SEO. Доверенные домены, где располагаются легитимные, но модифицированные злоумышленниками сайты, обеспечивают вредоносным редиректам отсутствие внимания со стороны URL-фильтров в защитных средствах (антивирусах и т.д.) и более высокую позицию в выдаче поисковиков.

     Поскольку сами такие редиректы лишь указывают на потенциально вредоносные сайты, ни в Google, ни в Microsoft их не рассматривают как непосредственный источник угрозы. В таком качестве рассматриваются только сайты, содержащие эти вредоносы.

     Эксперт по информбезопасности, известный только как g0njxa, рассказал в Twitter, что наткнулся на целую кампанию редиректов после того, как увидел в Google рекламу генераторов внутриигровой валюты Fortnite V Bucks, которые якобы хостились на сайтах университетов.

     Оказалось, что редиректы были созданы с помощью старой программы - редактора сайтов FCKeditor, который позволяет редактировать HTML-содержимое веб-страницы.

     Оригинальный FCKeditor давно заброшен. Его ещё в 2009 г. сменил более новый, более совместимый с современными сетевыми стандартами CKEditor.

     Однако большое количество старых сайтов, в первую очередь, образовательных и государственных учреждений, до сих пор установлены плагины для FCKeditor.

    Университеты и муниципалитеты

     В своих публикациях g0njxa указывает, что среди таковых оказались сайт Массачусетского технологического института (MIT), Колумбийского университета, Университета Барселоны, Университета города Оберн в США, Университет Вашингтона, Центральный университет Эквадора и несколько других.

     Также затронуты правительственный сайт штата Вирджиния, сайт городской администрации Остина (штат Техас), сетевой ресурс правительства Испании, а также сайт Yellow Pages Canada.

     Исследователи издания The Bleeping Computer выяснили, что скомпрометированные инстансы FCKeditor используют комбинацию статичных HTML-страниц и перенаправлений на вредоносные сайты.

     Статичные страницы, открывающиеся в легитимных доменах, используются для «отравления» поисковиков, то есть, для замусоривания их результатов ссылками на вредоносные сайты.

     Например, одна из ссылок в Google ведёт на установку FCKeditor в домене aum.edu (сайте Университета Обёрн в Монтгомере), на HTML-страницу, которая якобы представляет собой новостной материал о лечении тиннитуса (звона в ушах).

     Однако страница свёрстана таким образом, чтобы продвигать и другие страницы в том же скомпрометированном инстансе. Очевидно, хакеры ждут, когда эти страницы займут повышенное положение в выдаче поисковиков, чтобы затем подменить их редиректами на вредоносные сайты - мошеннические, фишинговые и т.д.

     Разработчик FCKeditor отреагировал на эти сообщения g0njxa заявлением, что разработка программы прекратилась ещё в 2010 г., что в ней содержатся многочисленные уязвимости и что использовать её категорически не рекомендуется никому.

    «Использование устаревшего ПО на общественных сайтах - старая проблема, которая решается слишком медленно. Это может объясняться, в частности, текучкой кадров - новые работники, занимающиеся поддержкой, предпочитают ничего не менять, если оно выполняет свои основные функции», - говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. По ее словам, логику можно понять: зачем тратить время и силы на изменения в платформе, если через сравнительно короткий промежуток оператор сайта опять поменяется? «И даже если руководству донести информацию о том, что с сайтом что-то не так, ответом, скорее всего, будет сакраментальное «если работает, то не трогайте. В результате устаревшее ПО может болтаться в инфраструктуре десятилетиями, умножая риски», - подытожила Анастасия Мельникова.

     Как отмечает Bleeping Computer, подобная кампания - далеко не первая; в прошлом пользователи, сами того не желая, попадали на сайты для взрослых или мошеннические вариации аккаунтов OnlyFans.

    Источник:https://safe.cnews.ru/news/top/2024-02-29_antikvarnyj_redaktor_sajtov

    Создано: 2024-03-12 17:39:18
  • DDoS11_51541.jpg

     

    Что послужило причиной инцидента, и как местные специалисты справились с восстановлением доступа.

     В ряде государственных организаций Франции зафиксированы кибератаки «беспрецедентной интенсивности», о чём сообщил офис премьер-министра страны 11 марта. Атаки начались вечером 10 марта и, хотя точная их природа не уточняется, предполагается, что речь идёт о DDoS-атаках.

     Правительство Франции отметило, что для осуществления атак были использованы известные технические методы, однако их интенсивность стала беспрецедентной. DDoS-атаки не позволяют злоумышленникам похищать информацию, но могут блокировать доступ к сетевым ресурсам за счёт перегрузки серверов фиктивными запросами.

    Подобные инциденты иногда связывают со спонсируемыми государствами группировками, однако простота их реализации позволяет провести такую атаку любому злоумышленнику, даже с ограниченными аппаратными ресурсами.

     Правительство Франции не стало озвучивать свои догадки о происхождении этих атак, поэтому доподлинно неизвестно, кто приложил к ним свою цифровую руку.

     Тем не менее, хактивисты из группировки Anonymous Sudan быстро взяли на себя ответственность, заявив в своём Telegram-канале, что провели массированную кибератаку, которая приведёт к большому ущербу в различных правительственных секторах, включая очень важные веб-сайты и их поддомены.

     Anonymous Sudan — известная хактивистская организация, которая в прошлом году совершила множество DDoS-атак на веб-сайты в таких странах, как Швеция, Дания и Израиль, во многом из-за их антимусульманской позиции по некоторым вопросам.

     DDoS-атаки предполагают использование компьютера или сети компьютеров для отправки огромного количества запросов целевой системе, что ограничивает её способность отвечать законным пользователям.

     Сообщается, что целью атак стали несколько правительственных служб, однако неясно, ограничивались ли атаки лишь публично доступными сайтами правительства Франции.

     В заявлении французского правительства также указано, что специалистами были оперативно приняты меры по смягчению последствий, благодаря чему удар по большинству сервисов удалось существенно снизить, а затем и полностью восстановить к ним доступ.

    Источник: https://www.securitylab.ru/news/546683.php

    Создано: 2024-03-12 17:29:19
  • scale_1200_c867c.jpg

     

     Хакеры из российской группировки RaHDit («Злые русские хакеры») опубликовали личные данные 2600 сотрудников украинских военкоматов, которые отлавливают военнообязанных для отправки на фронт. Об этом сообщает РИА Новости.

     Хакеры заявили, что выложили информацию о сотрудниках «в связи с подготовкой украинскими властями новых мер по мобилизации». В Сети оказались данные не только военкомов, но и врачей медкомиссий — «всех тех, кто отправляет на убой украинцев». Кроме адресов опубликованы личные телефоны, паспортные данные, электронная почта и ссылки на страницы в соцсетях.

     В RaHDit подчеркнули, что выложили информацию о «военных преступниках» чтобы граждане Украины знали, от кого им «следует прятаться» и чьи дома лучше «обходить стороной». Об этом сообщает "Рамблер".

    «Среди военкомов традиционно для украинской власти — любители БДСМ-вечеринок, свингеры, уголовники, а также врачи, под видом лечения отправляющие людей в окопы», — добавили в группировке.

     Хакеры надеются, что опубликованная информация сорвет планы Киева по мобилизации, что поможет российской армии.

    Источник:https://news.rambler.ru/army/52314600-rossiyskie-hakery-vylozhili-lichnye-dannye-sotrudnikov-ukrainskih-voenkomatov/?utm_source=yxnews&utm_medium=desktop

    Создано: 2024-02-22 14:37:41
  • 1ms_2a079.jpg

     

    Microsoft в письме клиентам из России объявила, что c 20 марта приостановит доступ к своим облачным продуктам из-за санкций ЕС.

     Американская компания Microsoft отправила российским компаниям письмо о том, что c 20 марта 2024 года закроет доступ к своим облачным продуктам для российских организаций. Источник на IT-рынке также сообщил РБК о получении такого письма своим заказчиком. Информацию о письме РБК подтвердили в ГК Softline (разработчик экосистемы Softline Universe). PR-директор Softline Светлана Ащеулова сообщила о получении аналогичной информации и от Amazon.

    «В связи с этим ГК Softline предупреждает о возможных функциональных ограничениях в работе облачных продуктов и сервисов Microsoft, Amazon и Google», — сказала она РБК. Ащеулова со ссылкой на письма правообладателей уточнила, что с указанной даты будет прекращен доступ к облачным продуктам, таким как Power BI, Dynamics CRM и др. «Мы ожидаем, что приостановка также затронет облачные решения, содержащие эти продукты», — сказала представитель российского разработчика.

     В Microsoft объяснили, что из-за санкций ЕС не смогут поставлять «определенное программное обеспечение для управления или проектирования (включая облачные решения) организациям, зарегистрированным в России».

    «Microsoft должна прекратить действие этих подписок к 20 марта 2024 года, до будущих указаний ЕС, которые изменят это решение, или общего или специального разрешения от регулирующих органов ЕС. После 20 марта 2024 года вы не сможете получить доступ к этим продуктам или услугам Microsoft, а также к любым данным, хранящимся в них», — говорится в письме компании.

     Это связано с 12-м пакетом санкций ЕС против России, который был принят 19 декабря 2023 года. В нем содержатся ограничения на поставки программного обеспечения для бизнес-аналитики (BI, CRM и др.), пояснила Ащеулова.

    «Для российских компаний это означает, что воспользоваться этими продуктами или получить доступ к данным, содержащимся в них, с 20 марта 2024 года будет невозможно. Согласно письмам от правообладателей, данные продукты станут недоступны для российских клиентов в связи с требованиями новых положений Регламента ЕС 833/2014, который вводит ограничения на поставку в Россию различных видов программного обеспечения. Важно отметить, что речь может идти обо всех облачных продуктах Microsoft, Amazon и Google, которые правообладатели определят в качестве запрещенных для поставки в РФ согласно требованиям указанного выше регламента», — отметила она.

    Источник: https://www.rbc.ru/technology_and_media/15/03/2024/65f452069a79470ded3adf19

    Создано: 2024-03-16 14:38:43
  • fishing_02a8a.jpg

     

     Разработчики сообщают, что в конце марта Google обновит Safe Browsing, активировав защиту от малвари и фишинга в режиме реального времени для всех пользователей Chrome.

     Напомним, что Safe Browsing появился в далеком 2005 году и был призван защитить пользователей от фишинговых атак. С тех пор компания регулярно обновляет его, чтобы блокировать вредоносные домены, которые распространяют вредоносное ПО, нежелательные программы и используют различные схемы социальной инженерии. К примеру, для тех, кто хочет иметь быструю и проактивную защиту за счет углубленного сканирования загруженных файлов, доступен режим Safe Browsing Enhanced Protection, использующий ИИ.

     В настоящее время стандартная версия Safe Browsing проверяет сайты, загрузки и расширения по локальному списку вредоносных URL-адресов, загружаемых с серверов Google каждые 30-60 минут. Однако теперь Google планирует перейти на проверку в режиме реального времени, чтобы успевать отслеживать вредоносные сайты, которые появляются и исчезают менее чем за 10 минут.

    «Safe Browsing уже обеспечивает защиту более 5 млрд устройств по всему миру, защищая их от фишинга, вредоносных программ, нежелательного ПО и многого другого, — пишут разработчики. — Более того, ежедневно Safe Browsing оценивает более 10 млрд URL-адресов и файлов, показывая пользователям более 3 млн предупреждений о потенциальных угрозах. Если мы подозреваем, что сайт представляет опасность для вас или вашего устройства, вы увидите предупреждение с дополнительной информацией. Проверяя сайты в режиме реального времени, мы рассчитываем блокировать на 25% больше фишинговых атак».

     Отдельно подчеркивается, что новая функция, которая в конце текущего месяца будет запущена и для Android, использует шифрование и другие методы повышения конфиденциальности, «чтобы никто, включая Google, не знал, какие сайты вы посещаете».

     Google утверждает, что конфиденциальность пользователей защищена с помощью нового API, который опирается на Fastly Oblivious HTTP (OHTTP) для маскировки URL-адресов посещаемых сайтов. Так, частично хешированные URL-адреса пользователей передаются Safe Browsing через сервер OHTTP, который скрывает IP-адреса и смешивает хеш с тем, что отправляется из браузеров других пользователей для дополнительной защиты. Хеш-префиксы также шифруются перед отправкой через сервер с помощью публичного ключа, известного только службе проверки URL Google.

     Отмечается, что privacy-сервер управляется Fastly независимо, и Google не имеет доступа к идентификационным данным пользователей (включая IP-адреса и User Agent), полученным при первоначальном запросе.

    Источник:https://xakep.ru/2024/03/15/safe-browsing-real-time/

    Создано: 2024-03-16 14:33:30
  • q831bj9vi4ax3b1j93tckz5u30j6hk0b_87e59.jpg

     

     Американский ежемесячный журнал Wired опубликовал материал, в котором говорится о попытках Пентагона и некоторых секретных служб США установить месторасположение российского президента Владимира Путина через поиск его мобильного телефона. При этом для достижения цели использовалась таргетированная реклама.

     Издание отмечает, что попытки американцев не увенчались успехом, так как они обнаружили, что у Владимира Путина нет мобильного телефона.

     Однако на этом в США руки не опустили и, по данным издания, пытались отслеживать передвижение президента России с помощью рекламы на телефонах, принадлежащих окружающим его лицам. Технически этим занималась американская компания PlanetRisk, связанная с властями и спецслужбами США.

     Эта работа началась еще в 2016 году, когда компания разработала технологию Locomotive. Суть ее заключалась в присвоении каждому владельцу смартфона личного рекламного идентификатора, через который можно было отслеживать их реальные перемещения. После того как удалось получить данные по России, в Вашингтоне решили применить их для слежки за Путиным. Однако, как отметает издание, российская госбезопасность и контрразведка оказались на высоте, и американцы смогли отследить лишь устройства, принадлежащие некоторым людям из окружения российского президента. Например, речь о водителях, которые, по понятным причинам, не всегда в момент отслеживания телефона могли находиться рядом с российским лидером.

    Источник:https://topwar.ru/237333-amerikanskoe-izdanie-v-ssha-pytalis-otsledit-mobilnyj-telefon-putina-cherez-reklamu.html

    Создано: 2024-03-02 12:18:16
  • m4pchnbsm9icsyj9muzv3gdcaxx1qm19_953f4.png

     

     Канадское правительство планирует запретить продажу Flipper Zero и аналогичных устройств, считая, что с их помощью могут угонять автомобили.

    «Преступники используют сложные инструменты для угона автомобилей. И канадцы справедливо обеспокоены, — пишет в X министр промышленности Канады Франсуа-Филипп Шампань (François-Philippe Champagne). — Сегодня я официально объявляю, что мы запрещаем ввоз, продажу и использование потребительских хакерских устройств, таких как Flipper, которые используются для совершения подобных преступлений».

     Это заявление было сделано по следам национального саммита по борьбе с автоугонами, организованного правительством Канады в Оттаве на прошлой неделе.

     Так, по данным канадских властей, ежегодно в Канаде угоняют около 90 000 автомобилей (то есть один автомобиль каждые шесть минут), а убытки от автомобильных краж составляют 1 млрд долларов США в год, включая страховые расходы на ремонт и замену угнанных авто. Кроме того, по информации канадской полиции, автоугоны оказали заметное воздействие на рост национального индекса тяжести преступлений (Crime Severity Index) в 2022 году.

     Департамент инноваций, науки и экономического развития Канады (ISED Canada) заявил, что будет «использовать все возможности для запрета таких устройств как Flipper Zero, используемых для угона автомобилей за счет копирования беспроводных сигналов дистанционного бесключевого доступа, что позволит изъять эти устройства с канадского рынка в сотрудничестве с правоохранительными органами».

     Хотя канадские власти настаивают на том, что Flipper Zero является одной из причин всплеска автоугонов в стране, компания Flipper Devices, выпускающая устройства, заявила, что устройство не получится использовать для угона автомобилей, созданных за последние 24 года.

    «Flipper Zero не может использоваться для угона каких-либо автомобилей, особенно тех, которые были выпущены после 1990-х годов, так как их системы безопасности используют скользящие коды, — сообщил изданию Bleeping Computer главный операционный директор Flipper Devices Алекс Кулагин. — К тому же, чтобы перехватить оригинальный сигнал, необходимо активно блокировать сигнал владельца, на что железо Flipper Zero не способно. Flipper Zero предназначен для тестирования и разработки систем безопасности, и мы приняли необходимые меры предосторожности, чтобы гарантировать, что устройство не может применяться в преступных целях».

     Напомним, что это уже не первый раз, когда у Flipper Zero возникают подобные проблемы. Так, в прошлом году на Amazon запретили продажу Flipper Zero, назвав его «устройством для скимминга карт», а бразильские власти и вовсе конфискуют посылки с «хакерскими тамагочи», опасаясь, что гаджеты могут использоваться преступниками.

    Источник:https://xakep.ru/2024/02/12/flipper-canada/

    Создано: 2024-02-20 11:11:22
  • og_og_1609835795290641517_366be.jpg

     

     В России может измениться уровень ответственности хакеров за взлом госсайтов. Российские власти намерены приравнять такие деяния к терроризму со всеми вытекающими из этого последствиями для хакеров. Инициатива пока находится на уровне идеи. Наказание за терроризм в России – до 20 лет лишения свободы, а в некоторых случаях - пожизненное заключение.

     

    Из виртуальных преступников в реальные террористы

     Хакеры в России могут в одночасье превратиться и простых киберпреступников в самых настоящих террористов, если инициатива российских властей превратится из идеи в закон. Предложение приравнять киберпреступников к террористам выдвинул лично зампред комитета Госдумы по информполитике, ИТ и связи Андрей Свинцов (партия ЛДПР).

     Как пишет Агентство городских новостей «Москва», идея Свинцова заключается в том, чтобы расценивать взлом сайтов госорганов и государственных же онлайн-сервисов как терроризм. Это предложение он озвучил в качестве ответа на инициативу экспертов российского Совбеза по ужесточению ответственности за преступления, совершенные с применением информационных технологий.

     Андрей Свинцов отдельно уточнил, за взлом каких именно сайтов российские правоохранительные органы могут разглядеть в хакерах террористов. «Можно ужесточать за преступления, совершенные в отношении госсектора, например, портала госуслуг, портала Центральной избирательной комиссии, сервисов, которые используются для проведения голосования, опросов, поддержания критической инфраструктуры, когда ничего не украли, а временно вывели из строя, – заявил Свинцов Агентству. – Вот такие преступления должны приравниваться к террористической угрозе и преступлениям против безопасности государства».

     

    Как будут наказывать

     В настоящее время взлом госсайтов и госсервисов, в теории, можно классифицировать как нарушение ст. 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру России). КИИ – объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов.

     К объектам КИИ относятся: информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры.

     Субъекты КИИ – это государственные организации, юрлица и индивидуальные предприниматели, владеющие информационными системами из ряда стратегически важных отраслей. Среди таких отраслей — транспорт, телекоммуникаций, банковская сфера, атомная энергетика, ТЭК, здравоохранение, наука, металлургия, оборонная, ракетно-космическая и химическая промышленности.

     Нарушение ст. 274.1 УК РФ, в зависимости от тяжести преступления, карается лишением свободы на срок до 10 лет и штрафом до 1 млн руб.

     Также в УК РФ есть ст. 205 (террористический акт). Минимальное наказание по ней – 10 лет тюрьмы, но можно лишиться свободы и на 20 лет. А если в результате совершения преступления кто-то умер, то могут присудить и пожизненное заключение.

     

    За взлом соцсетей давать поблажки

     Высказавшись за кардинальное ужесточение наказания за взлом госсайтов и госсервисов, Свинцов в то же время решил не поддерживать инициативу Совбеза по превращению взламывающих обычные сайты хакеров в террористов. «Что касается реального сектора экономики, социальных сетей, каких-то коммерческих вещей – здесь я против ужесточения наказания, потому что всегда могу пострадать невинные люди», – сказал политик Агентству горновостей «Москва».

     По его мнению, хакеров, которые ломают сайты и сервисы, но обходят госсектор стороной, и без того не ожидает ничего хорошего, когда их поймают и отправят на скамью подсудимых. «В текущем режиме преступления с использованием информационных технологий совершаются совершенно в различных сферах, – заявил Свинцов. – Это и мошенничество, и кража денежных средств, и вымогательство, похищение баз данных, персональных данных. За такого рода преступления предусмотрена достаточно серьезная ответственность».

    Белый цвет не в моде

     В словах Андрея Свинцова не было ни единого упоминания о так называемых «белых» хакерах или «этичных» хакерах. Они тоже занимаются взломом сайтов и сервисов, но делают это или по предварительной договоренности с их владельцами, или по собственной инициативе, но не с целью что-то украсть или сломать, а чтобы уведомить владельца сервиса об уязвимости, чтобы тот ее устранил.

    В России на момент выпуска материала существовало небольшое сообщество «белых» хакеров, но при этом не было законодательства, регулирующего их деятельность. Из-за этого многие «этичные» хакеры, как сообщал CNews, не хотят работать в России – они попросту боятся уголовной ответственности.

     При этом в стране существуют так называемые «платформы багбаунти», на которых компании предлагают «белым» хакерам искать уязвимости в их сервисах в обмен на деньги. За рубежом подобное очень востребовано – есть даже крупнейший проект подобного рода HackerOne, который после начала всем известных событий не желает иметь ничего общего с российскими хакерами.

     Отечественные платформы багбаунти продвигают, в частности, ИБ-компании Positive Technologies и Bi.Zone. Среди тех, кто пользуется услугами «белых» хакеров, есть и представители российского госсектора – например, как сообщал CNews, в начале 2023 г. Минцифры инициировало программу по поиску «дыр» на сайте «Госуслуг», за взлом которого Свинцов предлагает приравнивать хакеров к террористам. Проект Минцифры привлек более 8,4 тыс. белых хакеров со всей страны Тестирование проходило на платформах Bi.Zone Bug Bounty и Standoff 365, принадлежащей Positive Technologies

     В ноябре 2023 г. на площадке Bi.Zone Bug Bounty Минцифры запустило уже второй по счету этап проекта по поиску уязвимостей в инфраструктуре электронного правительства. «Белые» хакеры могли заработать до 1 млн руб. за одну уязвимость, в зависимости от степени ее критичности.

     Как инициатива Андрея Свинцова отразится на деятельности «этичных» хакеров, если она станет законом, пока неизвестно. Редакция CNews обратилась в Минцифры, а также в компанию «Доктор Веб» с вопросами о степени вероятности ее принятия, о том, как власти будут ловить и судить хакеров – граждан других стран, насколько жестокой будет расправа над киберпреступниками, а также о последствиях для «этичных» хакеров, и ожидает ответа. В компаниях Bi.Zone, «Лаборатория Касперского» и Positive Technologies от комментариев отказались.

    В ИБ-компании F.A.C.C.T. CNews сообщили: «В ежегодном отчете «Киберпреступность в России и СНГ, 2023-2024 гг. Тренды, аналитика, прогнозы» аналитики департамента Threat Intelligence компании F.A.С.С.T. выделили 14 прогосударственных хакерских групп (APT, Advanced Persistent Threat), которые атаковали организации на территории России и стран СНГ. В основном, мишенями атакующих оказывались госучреждения, организации, связанные с критически важной инфраструктурой, военные ведомства и предприятия оборонно-промышленного комплекса. В 2024 г. в условиях продолжающегося острого геополитического конфликта приоритетными целями хактивистов и прогосударственных хакерских групп будут шпионаж, кража интеллектуальной собственности и получение доступа к базам данных компаний – в первую очередь госорганизаций, предприятий военно-промышленного и научно-исследовательского сектора. Кроме того, эксперты F.A.С.С.T. предупреждают о рисках проведения новых сложных кибератак на российские организации через компрометацию их поставщиков, вендоров и партнеров».

    Источник:https://safe.cnews.ru/news/top/2024-03-14_hakerov_v_rossii_priravnyayut

    Создано: 2024-03-16 14:27:32

 
Последняя активность