SecurityLab.ru – Telegram
SecurityLab.ru
80.6K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
🇨🇳Власти КНР ввели жесткие ограничения на онлайн-игры для детей.

👧теперь им разрешено играть только с 20:00 до 21:00 в пятницу, субботу, воскресенье и в праздничные дни.

Согласно задумке китайских властей, это поможет здоровому развитию молодого поколения

онлайн-игры оказывают влияние как на физическое, так и на психическое здоровье несовершеннолетних.

«Это решение является самым строгим из всех принятых в Китае, и сведёт на нет большую часть расходов несовершеннолетних, которые и так были чрезвычайно низкими»

https://www.securitylab.ru/news/523865.php
​​Где получить хорошую базу по информационной безопасности?

За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
▪️ Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
▪️ Патчить уязвимости в коде и проводить динамический анализ
▪️ Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.

Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!
Дуров раскритиковал Apple и Google за цензуру информации

Дуров считает, что влияние мировых корпораций может убить личные свободы людей.

Сегодня Apple и Google подвергают цензуре информацию и приложения на наших телефонах, в то время как Visa и Mastercard ограничивают количество товаров и услуг, за которые мы можем платить.

Основатель "Телеграма" указал на то, что каждый добровольно носит "устройство слежения" с собой — это мобильный телефон.

https://www.securitylab.ru/news/523870.php
⚔️Армия США намерена тестировать системы распознавания лиц в детских учреждениях

Прямые видеотрансляции детских садов являются обычным явлением, но армия США намерена вывести свои возможности по наблюдению за детьми на новый уровень.

В запросе предложений по проекту под названием Installations of the Future: Technology Pilot for Child Development Center («Установки будущего: экспериментальная технология для центра развития детей») объясняется, что люди не способны постоянно контролировать каналы видеонаблюдения, и в рамках пилотной программы будет изучено, сможет ли ИИ заполнить пробелы в данной сфере.

Таким образом военные намерены улучшить безопасность детей и сократить расходы.

https://www.securitylab.ru/news/523888.php
​​Онлайн опрос DevOps / DevSecOps

Приглашаем Вас принять участие в опросе, который проводится по инициативе компании Axoft, являющейся центром компетенций по внедрению методологии DevOps / DevSecOps.

Результаты опроса помогут определить уровень проникновения технологий контейнеризации в российских компаниях, а также использования средств безопасности.
🚫Ученые разработали технику, использующую объяснительные методы для определения данных, подвергшихся состязательным атакам.

По мере того, как модели машинного обучения все чаще становятся важным компонентом критических приложений, растет и риск появления новых угроз кибербезопасности, таких как состязательные атаки (adversarial attacks), подразумевающие обман нейросети с тем, чтобы она выдала неверный результат.

Существует немало различных способов защиты моделей машинного обучения от состязательных атак, но наиболее популярные методы требуют значительных вычислительных затрат и точности.

Новый метод базируется на том, что при «прогонке» модифицированного изображения через объяснительные алгоритмы, будут выдаваться аномальные результаты.

https://www.securitylab.ru/news/523896.php
Apple заботится о приватности пользователей, но не собственных сотрудников

Как утверждают некоторые сотрудники корпорации, Apple не только не прилагает усилий для защиты персональных данных, но и активно нарушает конфиденциальность в целях безопасности.

Бывали ситуации, когда сотрудников просили установить на свои телефоны сборки ПО для тестирования новых функций и эти сборки раскрывали личные сообщения, или при испытании новых продуктов, таких как Face ID, оказывалось, что изображения записываются всякий раз при открытии телефона.

Проблема кроется в соглашении о найме, предоставляющем Apple право осуществлять обширное наблюдение за сотрудниками, включая «физическое, видео- или электронное наблюдение», а также возможность «обыскивать рабочие места, в том числе шкафы с документами, столы и офисы (даже если они заперты), проверять записи телефонных разговоров или обыскивать не принадлежащую Apple собственность (такую как рюкзаки или сумки) на территории компании».

https://www.securitylab.ru/news/523885.php
Хакеры разработали способ помещения и хранения в памяти видеокарты вредоносного кода, в результате чего его невозможно обнаружить антивирусом.

Прототип технологии, позволяющей спрятать вредоносное программное обеспечение (ПО) в памяти видеокарты, был продан на хакерском форуме.

Хакер, его написавший, лишь сообщил, что он позволяет поместить вредоносное ПО в видеопамять, а затем исполнить его непосредственно оттуда.

Он также добавил, что эксплоит работает только с операционными системами Windows, поддерживающими фреймворк OpenCL 2.0 и новее.

https://www.securitylab.ru/news/523903.php
​​Идеальный процесс защиты информации и работа со СКЗИ: соблюдаем требования регуляторов и избегаем штрафов

2 сентября в 16:00 по МСК
на бесплатном вебинаре вы узнаете:

🔒 Почему соблюдение требований регуляторов является неотъемлемой частью реальной защищенности компании
🔒 Какие требования нормативных документов нужно учитывать, и что из этого является критичным
🔒 Как не потеряться в многообразии средств криптозащиты и сделать правильный выбор
🔒 Как правильно организовать в компании хранение и учет средств криптографической защиты информации

• Расскажем про нормативную базу, которая помогает правильно выстраивать процессы в компании: создавать регламенты, политики, инструкции и распределять зоны ответственности.
• Обсудим важные нюансы учета и хранения сертифицированных средств криптографической защиты информации.
• Поделимся практическими кейсами организации защиты информации (выступление руководителя службы ИБ Яндекс.Финтех Льва Шумского)

Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций

Участие в вебинаре бесплатное. Необходима регистрация.
📽Кинокомпании требуют от VPN-провайдеров хранить данные пользователей и отключать пиратов


🏴‍☠️Группа независимых кинокомпаний направила иск в федеральный суд штата Вирджиния (США) в отношении четырех VPN-провайдеров (Surfshark, VPN Unlimited, Zenmate и ExpressVPN), которых обвинила в широкомасштабном нарушении авторских прав.

По словам правообладателей, VPN-провайдерам было направлено более 30 тыс. уведомлений о нарушении авторских прав, однако меры так и не были приняты.

Помимо денежной компенсации, правообладатели требуют от VPN-провайдеров блокировать известные пиратские сайты.

https://www.securitylab.ru/news/523907.php
🧠Специалисты обеспокоены риском применения нейротехнологий для вмешательства в частную жизнь

По мнению экспертов, нужно установить принципы, гарантирующие право людей на собственные мысли и защищающие их от любого вмешательства.

Их опасения не безосновательны, учитывая интерес, проявляемый военными, правительствами и техкомпаниями к подобным технологиям.

В нынешнем состоянии нейротехнологии не могут расшифровывать мысли и эмоции, но при наличии искусственного интеллекта это может быть необязательно, поскольку мощные системы машинного обучения способны сопоставлять корелляции между сигналами мозга и внешними факторами.

https://www.securitylab.ru/news/523911.php
🇷🇺Зайти в метро по биометрии можно будет на всех станциях московского метро уже с 15 октября

Cейчас она уже работает в тестовом режиме на четырех линиях столичной подземки.

Для этого необходимо в специальном приложении на телефоне сделать свою фотографию и загрузить ее в информационную транспортную систему.

«Фотографируйтесь, проходите, мы вас любим, мы вас узнаем», – добавил Собянин.

https://www.securitylab.ru/news/523935.php
Московских наркополицейских научат этичному хакингу

Об этом говорится на портале госзакупок, внимание на документ обратило агентство «Москва».

По плану, полицейские научатся защищать информацию от «несанкционированного доступа» и узнают «техники этичного хакинга».

Среди заявленных тем обучения — основы сетей и сетевых операционных систем, теория социальной инженерии, перехват интернет-сеансов и хакинг.

https://www.securitylab.ru/news/523936.php
В России появятся "умные" полицейские участки

«Умный» участковый пункт будет обеспечен современной компьютерной техникой и средствами связи, в том числе спутниковой в случае отдаленных населенных пунктов.

Там будут доступны удаленное подключение к системе «Безопасный город» и система опознания правонарушителей с помощью системы удаленного доступа и видеонаблюдения.

https://www.securitylab.ru/news/523937.php
Forwarded from SecAtor
В даркнете реализован PoC, позволяющий использовать буфер памяти графического процессора для хранения и выполнения вредоносного кода, что обеспечивает ему надежную защиту от антивирусных средств, нацеленных, прежде всего, на оперативную память.

Метод оптимизирован под ОС Windows с версией фреймворка OpenCL 2.0 и выше и прошел успешные испытания на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).

Это первое боевое применение найденного в 2013 году исследователями из FORTH (Греция) и Колумбийского университета (США) метода, положенного в основу реализации кейлоггера на базе памяти графических процессоров. В расчет не принимается также история с JellyFish, когда в мае 2015 года публиковались PoC для кейлоггера на базе графического процессора и трояна удаленного доступа на базе графического процессора для Windows.

Подробности сделки не раскрываются, и вряд ли будут раскрыты. PoC ушел за две недели и по сути открыл новый этап в хакерской индустрии. Последствия сделки так или иначе скоро проявят себя, ведь вычислительная мощность графического процессора позволяет значительно ускорять выполнение кода со сложными схемами шифрования, нежели чем процессор.

VX-Underground обещают демонстрацию новой техники в самое ближайшее время. Так что ждем.
В дешевых кнопочных телефонах обнаружены предустановленные вредоносы

Телефоны через интернет сообщают о своей продаже и передают различную информацию на сторонние серверы.

По словам ValdikSS, данная проблема связана с брендами, которые заказывают разработку программного и аппаратного обеспечения у OEM-производителей.

Последние и вовсе готовы добавить в телефон сомнительные функции за дополнительную оплату от третьей стороны.

https://www.securitylab.ru/news/523960.php
Команда ученых из Сингапурского университета технологий и дизайна обнародовала подробности о более чем десятке уязвимостей в протоколе Bluetooth Classic

Уязвимости, получившие общее название BrakTooth, затрагивают однокристальные системы от ряда производителей, включая Intel, Qualcomm, Texas Instruments, Infineon (Cypress) и Silicon Labs.

В числе уязвимых устройств специалисты указывают лэптопы Microsoft Surface, настольные компьютеры Dell, а также несколько моделей смартфонов на базе чипов Qualcomm.

По их словам, для осуществления подобных атак потребуется Bluetooth-оборудование, стоимостью менее $15.

https://www.securitylab.ru/news/523959.php
​​Когда компания растет, количество сотрудников и разрозненность информационных систем увеличивается, может наступить хаос в вопросах регламентации доступа.

7 сентября в 12:00 по МСК
на вебинаре обсудим, как автоматизация с помощью системы по управлению и контролю доступа позволит вам исключить беспорядок в организации.

Вы узнаете:
• Как оптимизировать время и ресурсы на интеграцию решений в IT-экосистему компании
• Как упростить процесс внедрения систем Identity Governance & Administration
• Какие цели и задачи необходимо поставить на каждом этапе внедрения
• Как подготовить ваши данные и системы к интеграции
• Как обеспечить эффективное взаимодействие с решением IdM/IGA всех заинтересованных сторон компании

Мероприятие будет особенно полезно:
• руководителям и специалистам ИБ- и ИТ-подразделений
• менеджерам среднего и высшего звена

Участие в вебинаре бесплатное. Необходима регистрация.
Ученые создали молекулярный процессор, способный подстраиваться под задачи

Международная группа учёных из США, Ирландии, Индии и Сингапура создала молекулярную микросхему, которая работает подобно мозгу — одновременно хранит и обрабатывает данные, а также способна перестраивать свою аппаратную архитектуру.

Но достигается это не за счет изменения физических связей, как в мозге, а за счет перепрограммирования логики.

Учёные считают, что такой молекулярный кристалл можно встраивать в мобильные и периферийные устройства, а также в обычные кремниевые процессоры для «ускорения принятия сложных решений» и работы нейросетей, которые будут намного мощнее существующих.

https://www.securitylab.ru/news/523981.php
🇷🇺Роскомнадзор потребовал от сервисов AppStore и Google Play прекратить распространять мобильное приложение, организованное сторонниками оппозиционера Алексея Навального.

Обращение площадкам направлено на основании требования Генпрокуратуры.

Отказ удалить приложение будет расцениваться как вмешательство в российские выборы.

Непринятие мер является нарушением российского законодательства, влечет административную ответственность (статья 13.41 КоАП РФ)

https://www.securitylab.ru/news/523980.php
Приложение для «пробива» имени человека по телефонному номеру GetContact внесено в реестр организаторов распространения информации.

Сервис
теперь обязан передавать спецслужбам данные пользователей.

Ранее в 2018 году они GetContact согласился хранить информацию о российских пользователях на серверах внутри страны по закону о «локализации данных».

GetContact остается популярным у россиян. По данным аналитической компании App Annie за 2020 год, приложение вошло в тройку самых скачиваемых.

https://www.securitylab.ru/news/523984.php
👍1