Перейти к содержанию

Dimnoss

Пользователи
  • Публикаций

    398
  • Зарегистрирован

    17 июня
  • Посещение

  • Победитель дней

    1

Dimnoss стал победителем дня 28 июля 2020

Dimnoss имел наиболее популярный контент!

Блок последних пользователей отключён и не показывается другим пользователям.

Включить
  1. Некоммерческая организация RIPE NCC, управляющая и назначающая адреса IPv4 и IPv6 для Европы, Среднего Востока и некоторых стран Центральной Азии, рассказала об атаке с подстановкой учетных данных (credential stuffing) на SSO-сервис RIPE NCC Access. «В прошлые выходные наш сервис единого входа (SSO) RIPE NCC Access подвергся попытке взлома, которая, по всей видимости, представляла собой атаку методом подстановки учетных данных», — сообщили представители организации. Специалисты RIPE NCC предотвратили атаку и сообщили, что ни одна учетная запись не была скомпрометирована. Расследование все еще продолжается. RIPE NCC также попросила членов организации включить двухфакторную аутентификацию в учетных записях RIPE NCC Access для обеспечения безопасности аккаунтов.
  2. WhatsApp планирует повторить попытку внедрения обновленной политики конфиденциальности, вызвавшей шквал критики в адрес мессенджера. «В ближайшие недели» компания начнет рассылать пользователям соответствующие уведомления и предоставит больше информации, прежде чем потребовать от пользователей согласиться с новыми условиями пользования. «В ближайшие недели мы будем показывать в WhatsApp баннеры с дополнительной информацией, которую люди смогут читать в своем темпе. Мы также включили дополнительную информацию, чтобы попытаться развеять опасения, которые мы слышим. В итоге мы начнем напоминать людям, чтобы они ознакомились и согласились с этими обновлениями, если они хотят продолжать пользоваться WhatsApp», - сообщается в блоге WhatsApp. Речь идет об объявленных в январе нынешнего года изменениях в политике конфиденциальности, которые должны были вступить в силу 8 февраля 2021 года. Однако развертывание новых политик было временно приостановлено, так как несогласные пользователи стали отказываться от WhatsApp и искать альтернативы мессенджеру. Пользователям в конечном итоге придется согласиться с новыми условиями до 15 мая 2021 года, когда новые политики вступят в силу. Обновленные политики конфиденциальности отражает нынешнее стремление компании Facebook, которой принадлежит WhatsApp, к коммерциализации. Для мессенджера это означало расширение инструментов для обмена бизнес-сообщениями и добавление в приложение новых функций для совершения покупок. В новых условиях пользования более подробно прописана роль Facebook в обеспечении этих взаимодействий. По мнению экспертов, это может привести к тому, что взаимодействие с компаниями в WhatsApp может повлиять на отображаемую в Facebook рекламу. Изменение политик мессенджера без ведома пользователей и общее недоверие к Facebook оказались идеальным плацдармом для распространения дезинформации. Многие пользователи истолковали обновление политик как попытку принудить пользователей WhatsApp к предоставлению Facebook еще большего объема данных без возможности отказа. На самом деле, у Facebook уже и так была возможность собирать различную информацию о действиях пользователей в мессенджере. Сможет ли WhatsApp восстановить доверие к себе и сохранить пользователей с помощью новых баннеров с разъяснениями, неизвестно. Всплеск интереса к альтернативным приложениям для обмена сообщениями, таким как Signal и Telegram, может причинить ущерб популярности WhatsApp. Как сообщила компания, она понимает, что пользователи ищут альтернативные мессенджеры. Однако, по ее словам, эти сервисы могут быть менее «надежными и безопасными», чем WhatsApp.
  3. Университеты, организации и технологические гиганты, такие как Microsoft и Facebook, работают над инструментами для обнаружения дипфейков, которые призваны предотвратить их использование в целях дезинформации и распространения вредоносных медиа. Однако команда ученых из Калифорнийского университета в Сан-Диего на конференнции WACV 2021 сообщила, что детекторы дипфейков все еще можно обмануть путем внедрения входных данных (состязательные примеры) в каждый видеокадр. По словам экспертов, состязательные примеры (adversarial examples) представляют собой манипуляции с изображениями, которые могут привести к ошибкам в работе систем искусственного интеллекта. Большинство детекторов работают, отслеживая лица на видео и отправляя обрезанные данные в нейронную сеть. Затем система детектора определяет, является ли видео подлинным, проанализировав элементы, которые плохо воспроизводятся в дипфейках, например, моргание. Как обнаружили ученые, создавая состязательные примеры лица и вставляя их в каждый видеокадр, они смогли обмануть современные детекторы дипфейков. Кроме того, разработанная ими методика работает даже для сжатых видео и даже в том случае, если у них не было полного доступа к модели детектора.
  4. Киберпреступники постоянно придумывают новые способы избежать обнаружения и осуществить свои злые намерения. ИБ-специалисты из BitDam рассказали о ряде новых методов, используемых мошенниками в реальных атаках в 2021 году. По словам экспертов, решения для защиты электронной почты обычно доверяют недавно созданным доменам электронной почты, которые еще не были помечены как опасные. Преступники в настоящее время все чаще используют данный факт для увеличения шансов попадания фишинговых писем и вредоносных программ в почтовые ящики пользователей. В отчете также утверждается, что ИБ-решения не всегда классифицируют сообщения об ошибках как подозрительные, что побуждает преступников создавать поддельные сообщения об ошибках во вложениях электронной почты в сочетании с кнопками «Повторить». Нажатие на подобную кнопку перенаправляет жертву на подконтрольные злоумышленнику web-сайт, где ей предлагается ввести свои учетные данные. Сочетание этих тактик чрезвычайно затрудняет защитным решениям обнаружение вредоносных писем.
  5. Некоммерческая организация Wikimedia Foundation, которая управляет Википедией, опубликовала « универсальный кодекс поведения », направленный на пресечение злоупотреблений, дезинформации и манипуляций в глобальной online-энциклопедии. Новый кодекс был выпущен с целью расширить существующие политики и создать набор стандартов сообщества для борьбы с «негативным поведением». Новая политика призвана помешать усилиям по искажению и манипулированию содержанием Википедии, которой в основном управляют добровольные пользователи. Кодекс состоит из 1,6 тыс. слов и был разработан при участии примерно 1,5 тыс. добровольцев по всему миру. Документ содержит формулировки, направленные на предотвращение злоупотреблением властью и влиянием с целью запугивания других, а также преднамеренного внедрения ложного или неточного материала.
  6. 90% британских и американских офисных работников делятся персональной и конфиденциальной информацией в социальных сетях, потенциально подвергая себя и свою организацию рискам online-мошенничества, фишинга и других киберугроз. Специалисты из компании Tessian провели опрос среди 4 тыс. сотрудников различных компаний из Великобритании и США, а также 10 ИБ-экспертов, специализирующихся на социальной инженерии. Как стало известно по результатам опроса, 59% респондентов делятся именами и фотографиями своих детей, 72% упоминают даты дней рождений и еще больше (81%) обновляют свой статус работы в социальных сетях. Более половины работников (55%) признали, что у них есть общедоступные профили в Facebook, и только одна треть (32%) имеют личный аккаунт в Instagram. Подавляющее большинство (84%) опрошенных публикует сообщения в социальных сетях каждую неделю, а почти половина (42%) — каждый день. Эксперты из Tessian также отметили многочисленные способы использования мошенниками подобной легкодоступной online-информации для осуществления атак на определенных пользователей. Даже сообщения за пределами офиса, содержащие слишком много информации, могут быть использованы против человека, позволяя злоумышленнику выдавать себя за жертву в Сети. Количество атак с применением социальной инженерии и атак с использованием интернет-мошенничества увеличилось на 15% за последние шесть месяцев по сравнению с предыдущим полугодием. Около 88% респондентов сообщили, что получали подозрительные электронные письма в 2020 году.
  7. Греф подчеркнул, что мошенники в кибератаках также почти всегда используют искусственный интеллект - в частности, технологии deepfake. "С вашего номера могут звонить и говорить вашим голосом. Это гигантская угроза, нормальному человеку бороться с этим тяжело и на помощь должны прийти мощные системы защиты", - отметил глава Сбербанка. Для бизнеса и общества в целом это большая угроза, так как противостоять такому мошенничеству пока еще очень сложно. "В помощь должны прийти мощные системы защиты от подобного рода подделок", - отметил глава банка. В большинстве случаев алгоритмы «Сбера» распознают и останавливают подозрительные транзакции, отметил Греф. «Иногда это вызывает дискомфорт, когда вы хотите сделать операцию, а искусственный интеллект думает, что это мошенническая операция. Но тем не менее это критически важно для защиты», — пояснил он. При этом Греф добавил, что Сбербанк чаще других банков в Европе подвергается хакерским атакам. Противостоять им, по его словам, помогает внутренняя система защиты.
  8. В прошлом году SecurityLab писал о новом методе обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющем получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы. В ходе атаки, получившей название NAT Slipstreaming, используется браузер и механизм Application Level Gateway (ALG) для отслеживания соединений, использующийся в межсетевых экранах, NAT и маршрутизаторах. Теперь же исследователи безопасности из Armis подробно описали новый вариант данной атаки, получивший название NAT Slipstreaming 2.0, который может обходить защиту от NAT Slipstreaming, а также расширяет зону действия злоумышленника, позволяя создавать пути к любому устройству во внутренней сети жертвы. По словам экспертов, встраиваемые и неуправляемые устройства подвержены риску атак, позволяя злоумышленникам получить доступ к устройствам, расположенным во внутренних сетях. Неуправляемые устройства подвержены большему риску, поскольку они часто слабо защищены, они практически не требуют аутентификации для доступа к данным и могут содержать различные уязвимости. Такие устройства могут включать в себя принтеры, доступные через протокол печати по умолчанию, промышленные контроллеры, использующие протоколы без аутентификации, и IP-камеры, у которых есть внутренний web-сервер, защищенный встроенными учетными данными. Новая вариант атаки позволяет подключаться к любым портам назначения, полностью обходя меры защиты, которые производители браузеров ввели против NAT Slipstreaming. Как и раньше, злоумышленнику необходимо создать web-сайт с вредоносным кодом, а затем обманом заставить жертву посетить ресурс.
  9. На недавно обновленном сайте Белого дома США размещена вакансия технического специалиста, но увидеть объявление могут только те, кто обладает хорошими техническими навыками. Скрытый HTML-код на www.whitehouse.gov представляет собой приглашение на работу в Цифровую службу США (U.S. Digital Service) – подконтрольное Белому дому подразделение, чья задача состоит в улучшении с помощью новых технологий качества услуг, предоставляемых населению. «Если вы читаете это, значит, нам нужна ваша помощь, для того чтобы сделать лучше, чем было», – гласит объявление. «Лучше, чем было» (англ. Building Back Better) – слоган предвыборной кампании Джо Байдена, ставшего 46-м президентом США после Дональда Трампа. Цифровая служба была создана в 2014 году Бараком Обамой, в то время занимавшим пост президента США. Ее целью был поиск специалистов в области технологий для улучшения сферы госуслуг, к примеру, для модернизации платежной системы национальной программы медицинского страхования Medicare. Как правило, Цифровая служба нанимает специалистов на срок один-два года. Необычное тестирование для соискателей также предлагает нью-йоркская ИБ-компания Red Balloon Security. Вместо того чтобы тратить время на изучение резюме всех желающих получить работу, компания отправляет им зашифрованные жесткие диски с биткойнами. Расшифровавший их должен купить на полученные деньги билет в Нью-Йорк для прохождения собеседования.
  10. Фактическая реализация закона, обязывающего производителей смартфонов, компьютеров и смарт-ТВ предустанавливать на устройства отечественные приложения и сервисы, может не оправдать надежд разработчиков документа и создателей ПО. С большой вероятностью эти программы можно будет легко проигнорировать. Увидеть отечественное ПО пользователи смогут лишь в окне выбора в процессе активации нового устройства. При этом установку можно будет легко пропустить. Показывать ссылки на программы только в процессе активации гаджета производителям позволяет подзаконное постановление правительства. Это один из трех вариантов предустановки, остальные два — размещение программ непосредственно на устройстве или добавление на него значков-ссылок, позволяющих запустить скачивание и установку. То же постановление не позволяет производителям устройств брать за предустановку приложений плату с их разработчиков. Один из источников Коммерсанта отметил, что такая ситуация не устраивает, например, "Яндекс": "Компания настаивает на установке на жесткий диск, причем требует, чтобы ее сервисы располагались на главном экране смартфона наравне с сервисами Google, которые предустановлены на всех устройствах с Android". При этом платить поисковик (замаскировав платежи, например, под маркетинг, чтобы формально не нарушать постановление) готов гораздо меньше, чем раньше платил в открытую — около 25 рублей вместо 1-5 долларов за каждый смартфон. В список 16 обязательных приложений российской разработки для смартфонов и планшетов вошли Яндекс.Браузер, поисковик Яндекс, Яндекс.Диск, Яндекс.Карты, Почта Mail.ru, ICQ, глосовой ассистент «Маруся», Новости Mail.ru, OK Live, ВКонтакте, «Одноклассники», MirPay (только Android), Госуслуги, «МойОфис Документы», Kaspersky Internet Security (только Android) и Applist.ru. За нарушение закона предлагается штрафовать должностных лиц на сумму до 50 тыс. рублей, а юридических – до 200 тыс. рублей.
  11. Исследователь безопасности из австрийской компании SEC Consult обнаружил ряд уязвимостей в промышленных шлюзах Pepperl+Fuchs Comtrol IO-Link Master. Эксплуатация уязвимостей позволяет получить корневой доступ к устройству и создавать бэкдоры. Обнаруженные проблемы представляют собой уязвимости подделки межсайтовых запросов (CVE-2020-12511), межсайтового скриптинга (CVE-2020-12512), слепого внедрения команд (CVE-2020-12513) и вызова состояния «отказа в обслуживании» (CVE-2020-12514). Уязвимые продукты используют устаревшие версии сторонних компонентов, включая PHP, OpenSSL, BusyBox, ядро Linux и lighttpd, которые, как известно, содержат различные проблемы. По словам эксперта, если злоумышленник получит доступ к одному из уязвимых устройств Comtrol, он сможет выполнить команды на устройстве с привилегиями суперпользователя и внедрить постоянные бэкдоры. Поставщик исправил уязвимости, обнаруженные SEC Consult, через несколько месяцев после того, как получил уведомление. SEC Consult также опубликовала уведомление безопасности, содержащее PoC-код для эксплуатации каждой из уязвимостей.
  12. Сотрудники следственного отдела полиции УМВД России по городу Тамбову завершили расследование уголовного дела по хищению денег из банкоматов в Тамбове. В августе 2020 года преступная группировка, приехавшая из Московского региона, с помощью специальных манипуляций и банковских карточек жителей Тамбова похищала денежные средства из банкоматов. Преступникам удалось совершить 59 преступлений, в ходе которых они якобы зачисляли средства на карту, обманывая технику. У банкомата происходил сбой в работе системы и он выдавал сообщение, что средства якобы не удалось зачислить, а затем устройство возвращало деньги в виде реальной наличности купюрой в 5 тыс. рублей. Сотрудники правоохранительных органов задержали двух злоумышленников. Общая сумма ущерба банку составила около 300 тыс. рублей, похищенные средства воры успели потратить на свои нужды. Проверяется причастность задержанных лиц к аналогичным фактам в других регионах.
  13. Мессенджер Telegram со среды по воскресенье был скачан более 545 тыс. раз, что в три раза больше показателя скачиваний за аналогичный период на предыдущей неделе. Рост популярности связан с блокировкой аккаунтов Дональда Трампа в соцсетях и отключения популярной среди сторонников президента США социальной сети Parler . Ещё одной причиной роста популярности мессенджера стала новая политика конфиденциальности WhatsApp , согласно которой приложение будет собирать данные пользователей для семейства приложений корпорации Facebook. Дуров после изменения политики конфиденциальности WhatsApp заявил об ускорившемся «бегстве» пользователей в Telegram. По его словам, одновременно с этим появились платные боты, которые начали публиковать фейки о Telegram и «предвзятую информацию» о WhatsApp.
  14. Аналитики конгресса США подготовили доклад, в котором они заявили, что Россия испытывает нехватку кадров в своих кибернетических подразделениях. По этой причине она якобы нанимает хакеров на стороне. «Российские службы безопасности, как и другие государственные структуры, испытывают трудности с набором квалифицированного персонала. Между частным сектором и соперничающими структурами идёт конкуренция за кадры. Это... зачастую вынуждает службы безопасности России пользоваться услугами хакеров из гражданской и криминальной сфер или покупать вредоносные программы», — говорится в докладе. Как сообщает RT, американские аналитики также обвиняют Москву в том, что она использует свои «незаурядные возможности» в киберпространстве в целях проведения «разрушительных кибератак» в разных странах мира, шпионажа и распространения дезинформации. В докладе упоминаются такие российские спецслужбы как ГРУ, СВР, ФСБ и ФСО.
  15. Компания Microsoft обвинила российских хакеров в завладении исходным кодом своих программ. Об этом американская компания сообщила в своем блоге в четверг, 31 декабря. Компания входит в число клиентов фирмы SolarWinds, системы которой в конце 2020 года взломали хакеры. 17 декабря представители Microsoft признали , что в ее экосистеме был выявлен вредоносный код SolarWinds, который после изолировали и удалили. 31 декабря в Microsoft уточнили, что в ходе продолжающегося расследования была обнаружена необычная активность, связанная с небольшим числом внутренних аккаунтов. Эксперты компании сообщили, что один аккаунт использовался для просмотра программного кода в ряде репозиториев. «Данный аккаунт не имел разрешения на изменение какого-либо кода или технических систем, в ходе расследования мы выяснили, что изменений не было», - пояснили в Microsoft. Кроме того, нет свидетельств о неправомерном доступе к персональным данным клиентов.
×