Перейти к содержанию

Dimnoss

Пользователи
  • Публикаций

    409
  • Зарегистрирован

    17 июня
  • Посещение

  • Победитель дней

    1

Dimnoss стал победителем дня 28 июля 2020

Dimnoss имел наиболее популярный контент!

Блок последних пользователей отключён и не показывается другим пользователям.

Включить
  1. Официальная версия популярной программы архивирования 7-Zip впервые выпущена для операционной системы Linux. В Linux уже была поддержка формата файла архива 7-Zip через порт POSIX под названием p7zip, но от другого разработчика. Поскольку разработчик p7zip не поддерживал свой проект в течение 4-5 лет, создатель 7-Zip Игорь Павлов решил выпустить официальную версию для Linux, основанную на последнем исходном коде 7-Zip. Он выпустил следующие версии 7-Zip для Linux: AMD64, ARM64, x86 и armhf. Хотя создатель 7-Zip еще не опубликовал исходный код, он поделился некоторой информацией о том, как он был скомпилирован. Поскольку специалист не работает с Linux, он попросил совета у других разработчиков о том, как лучше всего скомпилировать программу. «Новые двоичные файлы 7-Zip для Linux были скомпилированы GCC без ключа -static. И скомпилированные 32-разрядные исполняемые файлы (x86 и armhf) не работали в некоторых системах arm64 и amd64, вероятно, из-за отсутствия некоторых необходимых файлов .so. Пожалуйста, напишите несколько советов о том, как скомпилировать двоичные файлы, которые будут работать на большинстве систем Linux», — сообщил Павлов.
  2. Специалисты компании Google опубликовали PoC-код на JavaScript для эксплуатации уязвимости Spectre, позволяющей получить доступ к информации из памяти web-браузеров. По данным команды безопасности Google, PoC-код для эксплуатации уязвимости работает с широким спектром архитектур процессоров, операционных систем и поколений оборудования. Google советует разработчикам использовать новые механизмы безопасности в качестве мер по предотвращению эксплуатации уязвимости Spectre. Помимо стандартных средств защиты, таких как заголовки X-Content-Type-Options и X-Frame-Options, Google рекомендует включить следующие политики в рамках текущих усилий по предотвращению атак Spectre. Cross-Origin Resource Policy (CORP) и Fetch Metadata Request Headers позволяют разработчикам контролировать, какие сайты могут встраивать их ресурсы, такие как изображения или скрипты, предотвращая внедрение данных в процесс рендеринга браузера, контролируемый злоумышленником. Политика Cross-Origin Opener Policy (COOP) позволяет разработчикам гарантировать, что окно приложения не будет получать неожиданные взаимодействия с другими web-сайтами, позволяя браузеру изолировать его в собственном процессе. Это добавляет важную защиту на уровне процесса, особенно в браузерах, которые не поддерживают полную изоляцию сайта. Cross-Origin Embedder Policy (COEP) гарантирует, что любые аутентифицированные ресурсы, запрошенные приложением, будут загружены. Для гарантированной изоляции на уровне процессов для высокочувствительных приложений в Chrome или Firefox, приложения должны включать как политику COEP, так и COOP. Команда безопасности Google также создала прототип расширения Chrome под названием Spectroscope, чтобы помочь ИБ-экспертам и web-разработчикам защитить свои сайты от атак типа Spectre. Spectroscope сканирует приложения на предмет ресурсов, для которых может потребоваться включение дополнительных средств защиты от атак Spectre.
  3. Министерство юстиции США предъявило обвинения президенту Sky Global - материнской компании Sky ECC, разработавшей защищенную платформу для общения, преимущественно использующуюся преступными группировками. Главе Sky Global, гражданину Канады Жан-Франсуа Ипу (Jean-Francois Eap), а также бывшему дистрибьютору зашифрованных устройств Sky Global Томасу Хердману (Thomas Herdman) были предъявлены обвинения в нарушении закона США RICO, крайне редко применяющегося в отношении технологических компаний. Sky Global продают кастомизированные Android-устройства, BlackBerry и iPhone без датчиков GPS и камер и с кнопкой экстренного удаления содержимого смартфона в случае ареста. Устройства по умолчанию настроены для подключения к платформе Sky ECC через ряд настраиваемых приложений для общения, позволяющих членам одной преступной группировки осуществлять зашифрованную связь. Как сообщил Минюст, Sky Global "сознательно и умышленно" продает свои услуги преступным группировкам в целях помочь им в препятствовании правоохранительным органам активно отслеживать сообщения в рамках уголовных расследований путем «дистанционного удаления доказательств такой деятельности» из своей сети, когда это необходимо. Следователи заявили, что в отношении своих 70 тыс. клиентов Sky Global придерживалась тактики «ничего не спрашивать/ничего не предпринимать» и даже реализовала на своем web-сайте криптовалютные транзакции для обеспечения их анонимности. Обвинения главе Sky Global были предъявлены через три дня после того, как сотрудники бельгийских и нидерландских правоохранительных органов изъяли серверы компании, арестовали 78 подозреваемых и провели обыски в 275 домах на территории обеих стран. Бельгийская полиция начала расследование в отношении Sky Global после того, как у арестованных в бельгийском городе Антверпен наркокурьеров были изъяты телефоны с приложением Sky ECC. Sky Global отрицала свою причастность, заявив в пресс-релизе, что правоохранители конфисковали устройства и арестовали подозреваемых, использующих «поддельное фишинговое приложение, под ложным брендом SKY ECC», которое не имело никакого отношения к компании. Закон RICO (The Racketeer Influenced and Corrupt Organizations Act) - закон США о рэкетированных и коррумпированных организациях. Разработан с целью преследования не отдельных лиц, а организаций, которыми могут выступать как юридические лица, так и любая группа фактически объединенных людей. Наказания, предусмотренные этим законом, намного строже, чем за отдельные преступления. В частности, результатом применения закона RICO было заключение руководителей американской мафии, ликвидация деятельности целых «семей».
  4. Калифорнийский судья Люси Ко (Lucy Koh) дала ход судебному разбирательству в отношении коллективного иска к компании Google. Техногигант обвиняется в секретном сборе данных пользователей браузера Chrome даже при включенном режиме "инкогнито". Напомним , в июне 2020 года три пользователя подали в суд на Google, заявив, что компания ведет "всеобъемлющий бизнес по отслеживанию данных" и собирает данные пользователей даже тогда, когда они принимают меры по защите своей конфиденциальности, в том числе включают режим "инкогнито" в Chrome. Истцы требуют от компании компенсацию в размере $5 млрд. Как сообщает Bloomberg, Google ходатайствовала об отказе в судебном разбирательстве, но судья Люси Ко написала в своем постановлении, что компания не предупредила пользователей о возможном сборе данных пользователей при включенном режиме "инкогнито". Как заявила Google в суде, она дает понять пользователям, "что инкогнито не означает невидимый, и действия пользователя во время сеанса могут быть видны web-сайтам, которые они посещают, и любым сторонним аналитическим или рекламным сервисам, которые эти web-сайты используют".
  5. Все супер гуд , заливщик топовый, за секунды перевод, вы у меня в избранных!
  6. Французская организация France Digitale, представляющая интересы стартапов и венчурных фирм, подала жалобу на компанию Apple, обвинив ее в сборе данных пользователей без их ведома. Согласно жалобе, поданной в Национальный комитет по информатике и свободе Франции (Commission Nationale de l'Informatique et des Libertés, CNIL), используемый Apple маркетинговый инструмент для монетизации некоторых ее приложений и сервисов показывает пользователям таргетированную рекламу, не получив у них согласия. Как сообщает Bloomberg, речь идет об инструменте Personalized Advertising, который отображает рекламу в App Store, Apple News и приложении Stocks, подобранную на основе пользовательских данных. France Digitale пожаловалась на Apple как раз тогда, когда компания вознамерилась выпустить обновления для своего ПО на iPhone и iPad, ограничивающие количество пользовательских данных, которые могут собирать сторонние приложения, в том числе Facebook. При этом система персонализированной рекламы самой Apple включена по умолчанию. «Apple оставляет за собой правой в произвольном порядке выбирать, кто является ее “партнером”, а кто – “третьей стороной”, и этот статус может меняться со временем без уведомления об этом пользователей», – говорится в жалобе. Personalized Advertising отличается от App Tracking Transparency, функции, вызвавшей бурю негодования у Facebook и других компаний. Однако, по утверждению France Digitale, Apple по-прежнему имеет преимущество перед третьими сторонами в отображаемой на iPhone рекламе. «Представленные в жалобе обвинения являются заведомо ложными и будут рассматриваться такими, какие они есть – слабой попыткой тех, кто отслеживает пользователей, отвлечься от их собственных действий и ввести в заблуждение регуляторов и политиков», – говорится в заявлении Apple. Apple также заявила, что ее рекламная система не отслеживает пользователей в приложениях, и функция App Tracking Transparency призвана ограничить эту практику со стороны других приложений.
  7. В свободном доступе была опубликована база данных, содержащая более чем 370 млн строк. В нее входят 108 текстовых файлов, каждый из которых содержит данные пользователей Facebook из той или иной страны. Как сообщает Telegram-канал «Утечки информации», после объединения, очистки от дубликатов и добавления данных по Афганистану (файл этой страны появился ранее, но в данной утечке отсутствует) в базе данных получается 370 583 638 строк. В них содержатся имена и фамилии пользователей Facebook, номера телефонов, электронные адреса, идентификаторы Facebook, сведения о половой принадлежности и другая информация, которую пользователи указывают в шапке профиля. Как сообщалось ранее, в прошлом месяце появился Telegram-бот, выдававший по номеру телефона пользователя ссылку на его профиль в Facebook. Бот находил сведения в базе данных, собранной в 2019 году с помощью уязвимости в социальной сети. Различные варианты этой БД продавались в даркнете по цене $8-20 тыс. В последнее время некоторые продавцы предлагают еще более выгодную цену – $1,5 тыс.
  8. За последние несколько лет сообщество специалистов по кибербезопасности неоднократно выражало тревогу по поводу постоянно растущего числа частных компаний, продающих наступательные киберинструменты (offensive cyber capabilities, OCC) иностранным правительствам без особого надзора. Хакерские инструменты, разработанные частными компаниями, часто попадают в руки недобросовестных правительств, которые затем используют ПО для отслеживания и задержания диссидентов, журналистов, или политических соперников. Американский аналитический центр Atlantic Council опубликовал отчет о рынке OCC и компаниях, работающих по модели «доступ-как-услуга» (Access-as-a-Service, AaaS) и продающих данные услуги. В отчете представлен анализ трех поставщиков AaaS — израильская компания NSO Group и компания DarkMatter, расположенная в ОАЭ. В частности, эксперты рассказали об организациях, стоящих за кибератаками, в которых использовалась уязвимость нулевого дня. Из 129 атак с использованием 0Day-уязвимостей с 2014 года, 72 из них были связаны с конкретным злоумышленником. Из этих 72 случаев 14 быть связаны с частными компаниями как создателями эксплоита для уязвимости нулевого дня, использованного при атаке. Таким образом, частные компании оказались более крупным поставщиком «нулевых дней», эксплуатируемых в реальных атаках, чем правительственные и киберпреступные хакеры вместе взятые. По словам экспертов, многие из поставщиков AaaS едва ли можно отличить от легитимных компаний, занимающихся кибербезопасностью и предоставляющих защитных решений. Данная бизнес-модель в настоящее время становится все более распространенной и текущие политики, ограничивающие экспорт и передачу инструментов OCC за границу, становятся менее эффективными, поскольку поставщики AaaS находят новые способы их обхода. Исследователи призвали к реализации новых и улучшенных политик в отношении рынка AaaS и предложили расширить спектр уязвимостей, обнаруженных правительственными спецслужбами, о которых необходимо сообщать поставщикам, установить ограничения по окончании трудовой деятельности для государственных ИБ-сотрудников, чтобы они не могли перейти к поставщикам услуг AaaS, прибегать к практике судебных исков в отношении поставщиков AaaS и их подрядчиков, нарушающих экспортный контроль и принудить их к применению «технических ограничений», таких как географическая зона, к вредоносным программам, чтобы инструменты OCC нельзя было использовать в определенных областях или против определенных целей.
  9. Киберпреступный форум Maza стал жертвой утечки данных, в результате которой была скомпрометирована информация его пользователей. Утечку обнаружили специалисты компании Flashpoint. Maza, также известный как Mazafaka, представляет собой закрытый русскоязычный форум с большими ограничениями, активный как минимум с 2003 года. Сообщество связано с кардингом (куплей-продажей похищенной финансовой информации и данных кредитных карт). Главными темами для обсуждения на форуме являются эксплоиты, вредоносное ПО, спам, отмывание денег и пр. В частности злоумышленники похитили ID, имена пользователей, электронные адреса, ссылки на мессенджеры, в том числе Skype, MSN и Aim. Обсуждая взлом, одни пользователи выражают намерение найти другой форум, а другие утверждают, что данные в утечке устарели и не являются полными. Взломавшие форум киберпреступники опубликовали на нем сообщение "Этот форум был взломан. Ваши данные были пропущены". Под "пропущены", вероятно, имелось в виду слово "похищены". Кто стоит за взломом, экспертам Flashpoint не известно. Однако, судя по опубликованному сообщению хакеров, они пользовались online-переводчиком, и русский - не родной их язык. Не исключено также, что хакеры допустили ошибки умышленно в целях запутать следы. В 2011 году Maza уже подвергался кибератаке. Тогда за взломом стоял конкурирующий форум DirectConnection, который затем стал жертвой ответной кибератаки.
  10. По словам EMPRESS, кто-то слил её настоящие данные полиции, поэтому будет задержана. Отпираться она не сможет, ведь была поймана в момент работы над второй частью кряка игры Immortals Fenyx Rising. Empress предполагает, что злоумышленники передали ее данные полиции после того, как она попыталась защитить взломанные ею игры от недобросовестных авторов репаков. Девушка считала, что они хотели присвоить ее достижения себе, поэтому ограничивала скорость загрузки разблокированных образов. По этой причине репакеры отказались сотрудничать с ней, и обычные пользователи поддержали их решение. Помимо этого, многие посетители reddit нелестно отзывались о ее нетематических постах. Пользователи не поверили, что человеку, которого застали за хакингом, дали опубликовать такой большой текст. Они решили девушка хочет затаиться или будет работать на правительство.
  11. Структура Москвы разработала сервис TDM Messenger — «полноценную замену» Telegram и Skype. Он должен обеспечить безопасную коммуникацию в первую очередь между чиновниками. Обычные сервисы редко отвечают требованиям госструктур. Приложение РБК заметил в магазине приложений для платформы Android Play Market. В графе «связь с разработчиком» была указана ссылка на сайт IT-компании ID Partner, на котором содержалась информация об аналогичном мессенджере. В описании к приложению говорилось, что оно является «полноценной заменой Telegram и Skype». Оно было опубликовано в магазине в июле 2020 года, последнее обновление вышло в декабре того же года. На сайте разработчика указано, что мессенджер обладает «беспрецедентным уровнем безопасности, отказоустойчивости и масштабируемости для совместной работы пользователей в государственных структурах». В частности, он обеспечивает шифрование голосовых звонков и сообщений «согласно национальным стандартам», данные хранятся «в доверенном дата-центре», есть возможность централизованного администрирования аккаунтов, интеграции с ИТ-службами организации, а также «инструменты журналирования и аудита». Представитель ДИТ Москвы не стал комментировать разработку приложения. Он отметил, что ведомство «системно тестирует новые решения». При этом после обращения в ДИТ последняя версия приложения исчезла из Play Market.
  12. Некоммерческая организация RIPE NCC, управляющая и назначающая адреса IPv4 и IPv6 для Европы, Среднего Востока и некоторых стран Центральной Азии, рассказала об атаке с подстановкой учетных данных (credential stuffing) на SSO-сервис RIPE NCC Access. «В прошлые выходные наш сервис единого входа (SSO) RIPE NCC Access подвергся попытке взлома, которая, по всей видимости, представляла собой атаку методом подстановки учетных данных», — сообщили представители организации. Специалисты RIPE NCC предотвратили атаку и сообщили, что ни одна учетная запись не была скомпрометирована. Расследование все еще продолжается. RIPE NCC также попросила членов организации включить двухфакторную аутентификацию в учетных записях RIPE NCC Access для обеспечения безопасности аккаунтов.
  13. WhatsApp планирует повторить попытку внедрения обновленной политики конфиденциальности, вызвавшей шквал критики в адрес мессенджера. «В ближайшие недели» компания начнет рассылать пользователям соответствующие уведомления и предоставит больше информации, прежде чем потребовать от пользователей согласиться с новыми условиями пользования. «В ближайшие недели мы будем показывать в WhatsApp баннеры с дополнительной информацией, которую люди смогут читать в своем темпе. Мы также включили дополнительную информацию, чтобы попытаться развеять опасения, которые мы слышим. В итоге мы начнем напоминать людям, чтобы они ознакомились и согласились с этими обновлениями, если они хотят продолжать пользоваться WhatsApp», - сообщается в блоге WhatsApp. Речь идет об объявленных в январе нынешнего года изменениях в политике конфиденциальности, которые должны были вступить в силу 8 февраля 2021 года. Однако развертывание новых политик было временно приостановлено, так как несогласные пользователи стали отказываться от WhatsApp и искать альтернативы мессенджеру. Пользователям в конечном итоге придется согласиться с новыми условиями до 15 мая 2021 года, когда новые политики вступят в силу. Обновленные политики конфиденциальности отражает нынешнее стремление компании Facebook, которой принадлежит WhatsApp, к коммерциализации. Для мессенджера это означало расширение инструментов для обмена бизнес-сообщениями и добавление в приложение новых функций для совершения покупок. В новых условиях пользования более подробно прописана роль Facebook в обеспечении этих взаимодействий. По мнению экспертов, это может привести к тому, что взаимодействие с компаниями в WhatsApp может повлиять на отображаемую в Facebook рекламу. Изменение политик мессенджера без ведома пользователей и общее недоверие к Facebook оказались идеальным плацдармом для распространения дезинформации. Многие пользователи истолковали обновление политик как попытку принудить пользователей WhatsApp к предоставлению Facebook еще большего объема данных без возможности отказа. На самом деле, у Facebook уже и так была возможность собирать различную информацию о действиях пользователей в мессенджере. Сможет ли WhatsApp восстановить доверие к себе и сохранить пользователей с помощью новых баннеров с разъяснениями, неизвестно. Всплеск интереса к альтернативным приложениям для обмена сообщениями, таким как Signal и Telegram, может причинить ущерб популярности WhatsApp. Как сообщила компания, она понимает, что пользователи ищут альтернативные мессенджеры. Однако, по ее словам, эти сервисы могут быть менее «надежными и безопасными», чем WhatsApp.
  14. Университеты, организации и технологические гиганты, такие как Microsoft и Facebook, работают над инструментами для обнаружения дипфейков, которые призваны предотвратить их использование в целях дезинформации и распространения вредоносных медиа. Однако команда ученых из Калифорнийского университета в Сан-Диего на конференнции WACV 2021 сообщила, что детекторы дипфейков все еще можно обмануть путем внедрения входных данных (состязательные примеры) в каждый видеокадр. По словам экспертов, состязательные примеры (adversarial examples) представляют собой манипуляции с изображениями, которые могут привести к ошибкам в работе систем искусственного интеллекта. Большинство детекторов работают, отслеживая лица на видео и отправляя обрезанные данные в нейронную сеть. Затем система детектора определяет, является ли видео подлинным, проанализировав элементы, которые плохо воспроизводятся в дипфейках, например, моргание. Как обнаружили ученые, создавая состязательные примеры лица и вставляя их в каждый видеокадр, они смогли обмануть современные детекторы дипфейков. Кроме того, разработанная ими методика работает даже для сжатых видео и даже в том случае, если у них не было полного доступа к модели детектора.
  15. Киберпреступники постоянно придумывают новые способы избежать обнаружения и осуществить свои злые намерения. ИБ-специалисты из BitDam рассказали о ряде новых методов, используемых мошенниками в реальных атаках в 2021 году. По словам экспертов, решения для защиты электронной почты обычно доверяют недавно созданным доменам электронной почты, которые еще не были помечены как опасные. Преступники в настоящее время все чаще используют данный факт для увеличения шансов попадания фишинговых писем и вредоносных программ в почтовые ящики пользователей. В отчете также утверждается, что ИБ-решения не всегда классифицируют сообщения об ошибках как подозрительные, что побуждает преступников создавать поддельные сообщения об ошибках во вложениях электронной почты в сочетании с кнопками «Повторить». Нажатие на подобную кнопку перенаправляет жертву на подконтрольные злоумышленнику web-сайт, где ей предлагается ввести свои учетные данные. Сочетание этих тактик чрезвычайно затрудняет защитным решениям обнаружение вредоносных писем.
×