Хакеры разработали способ помещения и хранения в памяти видеокарты вредоносного кода, в результате чего его невозможно обнаружить антивирусом.
Прототип технологии, позволяющей спрятать вредоносное программное обеспечение (ПО) в памяти видеокарты, был продан на хакерском форуме.
Хакер, его написавший, лишь сообщил, что он позволяет поместить вредоносное ПО в видеопамять, а затем исполнить его непосредственно оттуда.
Он также добавил, что эксплоит работает только с операционными системами Windows, поддерживающими фреймворк OpenCL 2.0 и новее.
https://www.securitylab.ru/news/523903.php
Прототип технологии, позволяющей спрятать вредоносное программное обеспечение (ПО) в памяти видеокарты, был продан на хакерском форуме.
Хакер, его написавший, лишь сообщил, что он позволяет поместить вредоносное ПО в видеопамять, а затем исполнить его непосредственно оттуда.
Он также добавил, что эксплоит работает только с операционными системами Windows, поддерживающими фреймворк OpenCL 2.0 и новее.
https://www.securitylab.ru/news/523903.php
SecurityLab.ru
Хакеры прячут вредоносное ПО в памяти видеокарт
Прототип технологии, позволяющей спрятать вредоносное программное обеспечение (ПО) в памяти видеокарты, был продан на хакерском форуме.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Идеальный процесс защиты информации и работа со СКЗИ: соблюдаем требования регуляторов и избегаем штрафов
2 сентября в 16:00 по МСК на бесплатном вебинаре вы узнаете:
🔒 Почему соблюдение требований регуляторов является неотъемлемой частью реальной защищенности компании
🔒 Какие требования нормативных документов нужно учитывать, и что из этого является критичным
🔒 Как не потеряться в многообразии средств криптозащиты и сделать правильный выбор
🔒 Как правильно организовать в компании хранение и учет средств криптографической защиты информации
• Расскажем про нормативную базу, которая помогает правильно выстраивать процессы в компании: создавать регламенты, политики, инструкции и распределять зоны ответственности.
• Обсудим важные нюансы учета и хранения сертифицированных средств криптографической защиты информации.
• Поделимся практическими кейсами организации защиты информации (выступление руководителя службы ИБ Яндекс.Финтех Льва Шумского)
Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций
Участие в вебинаре бесплатное. Необходима регистрация.
2 сентября в 16:00 по МСК на бесплатном вебинаре вы узнаете:
🔒 Почему соблюдение требований регуляторов является неотъемлемой частью реальной защищенности компании
🔒 Какие требования нормативных документов нужно учитывать, и что из этого является критичным
🔒 Как не потеряться в многообразии средств криптозащиты и сделать правильный выбор
🔒 Как правильно организовать в компании хранение и учет средств криптографической защиты информации
• Расскажем про нормативную базу, которая помогает правильно выстраивать процессы в компании: создавать регламенты, политики, инструкции и распределять зоны ответственности.
• Обсудим важные нюансы учета и хранения сертифицированных средств криптографической защиты информации.
• Поделимся практическими кейсами организации защиты информации (выступление руководителя службы ИБ Яндекс.Финтех Льва Шумского)
Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций
Участие в вебинаре бесплатное. Необходима регистрация.
📽Кинокомпании требуют от VPN-провайдеров хранить данные пользователей и отключать пиратов
🏴☠️Группа независимых кинокомпаний направила иск в федеральный суд штата Вирджиния (США) в отношении четырех VPN-провайдеров (Surfshark, VPN Unlimited, Zenmate и ExpressVPN), которых обвинила в широкомасштабном нарушении авторских прав.
По словам правообладателей, VPN-провайдерам было направлено более 30 тыс. уведомлений о нарушении авторских прав, однако меры так и не были приняты.
Помимо денежной компенсации, правообладатели требуют от VPN-провайдеров блокировать известные пиратские сайты.
https://www.securitylab.ru/news/523907.php
🏴☠️Группа независимых кинокомпаний направила иск в федеральный суд штата Вирджиния (США) в отношении четырех VPN-провайдеров (Surfshark, VPN Unlimited, Zenmate и ExpressVPN), которых обвинила в широкомасштабном нарушении авторских прав.
По словам правообладателей, VPN-провайдерам было направлено более 30 тыс. уведомлений о нарушении авторских прав, однако меры так и не были приняты.
Помимо денежной компенсации, правообладатели требуют от VPN-провайдеров блокировать известные пиратские сайты.
https://www.securitylab.ru/news/523907.php
SecurityLab.ru
Кинокомпании требуют от VPN-провайдеров хранить данные пользователей и отключать пиратов
Правообладатели считают, что VPN-сервисы несут ответственность за нарушение авторских прав.
🧠Специалисты обеспокоены риском применения нейротехнологий для вмешательства в частную жизнь
По мнению экспертов, нужно установить принципы, гарантирующие право людей на собственные мысли и защищающие их от любого вмешательства.
Их опасения не безосновательны, учитывая интерес, проявляемый военными, правительствами и техкомпаниями к подобным технологиям.
В нынешнем состоянии нейротехнологии не могут расшифровывать мысли и эмоции, но при наличии искусственного интеллекта это может быть необязательно, поскольку мощные системы машинного обучения способны сопоставлять корелляции между сигналами мозга и внешними факторами.
https://www.securitylab.ru/news/523911.php
По мнению экспертов, нужно установить принципы, гарантирующие право людей на собственные мысли и защищающие их от любого вмешательства.
Их опасения не безосновательны, учитывая интерес, проявляемый военными, правительствами и техкомпаниями к подобным технологиям.
В нынешнем состоянии нейротехнологии не могут расшифровывать мысли и эмоции, но при наличии искусственного интеллекта это может быть необязательно, поскольку мощные системы машинного обучения способны сопоставлять корелляции между сигналами мозга и внешними факторами.
https://www.securitylab.ru/news/523911.php
SecurityLab.ru
Эксперты обеспокоены риском применения нейротехнологий для вмешательства в частную жизнь
Нужно установить принципы, гарантирующие право людей на собственные мысли и защищающие их от вмешательства.
🇷🇺Зайти в метро по биометрии можно будет на всех станциях московского метро уже с 15 октября
Cейчас она уже работает в тестовом режиме на четырех линиях столичной подземки.
Для этого необходимо в специальном приложении на телефоне сделать свою фотографию и загрузить ее в информационную транспортную систему.
«Фотографируйтесь, проходите, мы вас любим, мы вас узнаем», – добавил Собянин.
https://www.securitylab.ru/news/523935.php
Cейчас она уже работает в тестовом режиме на четырех линиях столичной подземки.
Для этого необходимо в специальном приложении на телефоне сделать свою фотографию и загрузить ее в информационную транспортную систему.
«Фотографируйтесь, проходите, мы вас любим, мы вас узнаем», – добавил Собянин.
https://www.securitylab.ru/news/523935.php
SecurityLab.ru
Система оплаты по лицу заработает на всех станциях московского метро с 15 октября
Зайти в метро по биометрии можно будет на всех станциях московского метро уже с 15 октября, сообщил мэр столицы Сергей Собянин.
Московских наркополицейских научат этичному хакингу
Об этом говорится на портале госзакупок, внимание на документ обратило агентство «Москва».
По плану, полицейские научатся защищать информацию от «несанкционированного доступа» и узнают «техники этичного хакинга».
Среди заявленных тем обучения — основы сетей и сетевых операционных систем, теория социальной инженерии, перехват интернет-сеансов и хакинг.
https://www.securitylab.ru/news/523936.php
Об этом говорится на портале госзакупок, внимание на документ обратило агентство «Москва».
По плану, полицейские научатся защищать информацию от «несанкционированного доступа» и узнают «техники этичного хакинга».
Среди заявленных тем обучения — основы сетей и сетевых операционных систем, теория социальной инженерии, перехват интернет-сеансов и хакинг.
https://www.securitylab.ru/news/523936.php
SecurityLab.ru
Московских наркополицейских научат этичному хакингу
Троих сотрудников отдела наркоконтроля УВД по ЮЗАО Москвы обучат техникам «этичного хакинга» в рамках повышения квалификации.
В России появятся "умные" полицейские участки
«Умный» участковый пункт будет обеспечен современной компьютерной техникой и средствами связи, в том числе спутниковой в случае отдаленных населенных пунктов.
Там будут доступны удаленное подключение к системе «Безопасный город» и система опознания правонарушителей с помощью системы удаленного доступа и видеонаблюдения.
https://www.securitylab.ru/news/523937.php
«Умный» участковый пункт будет обеспечен современной компьютерной техникой и средствами связи, в том числе спутниковой в случае отдаленных населенных пунктов.
Там будут доступны удаленное подключение к системе «Безопасный город» и система опознания правонарушителей с помощью системы удаленного доступа и видеонаблюдения.
https://www.securitylab.ru/news/523937.php
SecurityLab.ru
В России появятся "умные" полицейские участки
Пункты полиции будут оснащены системами спутниковой связи и идентификации преступников, а также возможностью подключения к системе «Безопасный город».
Forwarded from SecAtor
В даркнете реализован PoC, позволяющий использовать буфер памяти графического процессора для хранения и выполнения вредоносного кода, что обеспечивает ему надежную защиту от антивирусных средств, нацеленных, прежде всего, на оперативную память.
Метод оптимизирован под ОС Windows с версией фреймворка OpenCL 2.0 и выше и прошел успешные испытания на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).
Это первое боевое применение найденного в 2013 году исследователями из FORTH (Греция) и Колумбийского университета (США) метода, положенного в основу реализации кейлоггера на базе памяти графических процессоров. В расчет не принимается также история с JellyFish, когда в мае 2015 года публиковались PoC для кейлоггера на базе графического процессора и трояна удаленного доступа на базе графического процессора для Windows.
Подробности сделки не раскрываются, и вряд ли будут раскрыты. PoC ушел за две недели и по сути открыл новый этап в хакерской индустрии. Последствия сделки так или иначе скоро проявят себя, ведь вычислительная мощность графического процессора позволяет значительно ускорять выполнение кода со сложными схемами шифрования, нежели чем процессор.
VX-Underground обещают демонстрацию новой техники в самое ближайшее время. Так что ждем.
Метод оптимизирован под ОС Windows с версией фреймворка OpenCL 2.0 и выше и прошел успешные испытания на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).
Это первое боевое применение найденного в 2013 году исследователями из FORTH (Греция) и Колумбийского университета (США) метода, положенного в основу реализации кейлоггера на базе памяти графических процессоров. В расчет не принимается также история с JellyFish, когда в мае 2015 года публиковались PoC для кейлоггера на базе графического процессора и трояна удаленного доступа на базе графического процессора для Windows.
Подробности сделки не раскрываются, и вряд ли будут раскрыты. PoC ушел за две недели и по сути открыл новый этап в хакерской индустрии. Последствия сделки так или иначе скоро проявят себя, ведь вычислительная мощность графического процессора позволяет значительно ускорять выполнение кода со сложными схемами шифрования, нежели чем процессор.
VX-Underground обещают демонстрацию новой техники в самое ближайшее время. Так что ждем.
В дешевых кнопочных телефонах обнаружены предустановленные вредоносы
Телефоны через интернет сообщают о своей продаже и передают различную информацию на сторонние серверы.
По словам ValdikSS, данная проблема связана с брендами, которые заказывают разработку программного и аппаратного обеспечения у OEM-производителей.
Последние и вовсе готовы добавить в телефон сомнительные функции за дополнительную оплату от третьей стороны.
https://www.securitylab.ru/news/523960.php
Телефоны через интернет сообщают о своей продаже и передают различную информацию на сторонние серверы.
По словам ValdikSS, данная проблема связана с брендами, которые заказывают разработку программного и аппаратного обеспечения у OEM-производителей.
Последние и вовсе готовы добавить в телефон сомнительные функции за дополнительную оплату от третьей стороны.
https://www.securitylab.ru/news/523960.php
SecurityLab.ru
В дешевых кнопочных телефонах обнаружены предустановленные вредоносы
Телефоны через интернет сообщают о своей продаже и передают различную информацию на сторонние серверы.
Команда ученых из Сингапурского университета технологий и дизайна обнародовала подробности о более чем десятке уязвимостей в протоколе Bluetooth Classic
Уязвимости, получившие общее название BrakTooth, затрагивают однокристальные системы от ряда производителей, включая Intel, Qualcomm, Texas Instruments, Infineon (Cypress) и Silicon Labs.
В числе уязвимых устройств специалисты указывают лэптопы Microsoft Surface, настольные компьютеры Dell, а также несколько моделей смартфонов на базе чипов Qualcomm.
По их словам, для осуществления подобных атак потребуется Bluetooth-оборудование, стоимостью менее $15.
https://www.securitylab.ru/news/523959.php
Уязвимости, получившие общее название BrakTooth, затрагивают однокристальные системы от ряда производителей, включая Intel, Qualcomm, Texas Instruments, Infineon (Cypress) и Silicon Labs.
В числе уязвимых устройств специалисты указывают лэптопы Microsoft Surface, настольные компьютеры Dell, а также несколько моделей смартфонов на базе чипов Qualcomm.
По их словам, для осуществления подобных атак потребуется Bluetooth-оборудование, стоимостью менее $15.
https://www.securitylab.ru/news/523959.php
SecurityLab.ru
Уязвимости BrakTooth подвергают риску миллиарды устройств
Проблемы затрагивают SoC от ряда производителей, включая Intel и Qualcomm.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Когда компания растет, количество сотрудников и разрозненность информационных систем увеличивается, может наступить хаос в вопросах регламентации доступа.
7 сентября в 12:00 по МСК на вебинаре обсудим, как автоматизация с помощью системы по управлению и контролю доступа позволит вам исключить беспорядок в организации.
Вы узнаете:
• Как оптимизировать время и ресурсы на интеграцию решений в IT-экосистему компании
• Как упростить процесс внедрения систем Identity Governance & Administration
• Какие цели и задачи необходимо поставить на каждом этапе внедрения
• Как подготовить ваши данные и системы к интеграции
• Как обеспечить эффективное взаимодействие с решением IdM/IGA всех заинтересованных сторон компании
Мероприятие будет особенно полезно:
• руководителям и специалистам ИБ- и ИТ-подразделений
• менеджерам среднего и высшего звена
Участие в вебинаре бесплатное. Необходима регистрация.
7 сентября в 12:00 по МСК на вебинаре обсудим, как автоматизация с помощью системы по управлению и контролю доступа позволит вам исключить беспорядок в организации.
Вы узнаете:
• Как оптимизировать время и ресурсы на интеграцию решений в IT-экосистему компании
• Как упростить процесс внедрения систем Identity Governance & Administration
• Какие цели и задачи необходимо поставить на каждом этапе внедрения
• Как подготовить ваши данные и системы к интеграции
• Как обеспечить эффективное взаимодействие с решением IdM/IGA всех заинтересованных сторон компании
Мероприятие будет особенно полезно:
• руководителям и специалистам ИБ- и ИТ-подразделений
• менеджерам среднего и высшего звена
Участие в вебинаре бесплатное. Необходима регистрация.
Ученые создали молекулярный процессор, способный подстраиваться под задачи
Международная группа учёных из США, Ирландии, Индии и Сингапура создала молекулярную микросхему, которая работает подобно мозгу — одновременно хранит и обрабатывает данные, а также способна перестраивать свою аппаратную архитектуру.
Но достигается это не за счет изменения физических связей, как в мозге, а за счет перепрограммирования логики.
Учёные считают, что такой молекулярный кристалл можно встраивать в мобильные и периферийные устройства, а также в обычные кремниевые процессоры для «ускорения принятия сложных решений» и работы нейросетей, которые будут намного мощнее существующих.
https://www.securitylab.ru/news/523981.php
Международная группа учёных из США, Ирландии, Индии и Сингапура создала молекулярную микросхему, которая работает подобно мозгу — одновременно хранит и обрабатывает данные, а также способна перестраивать свою аппаратную архитектуру.
Но достигается это не за счет изменения физических связей, как в мозге, а за счет перепрограммирования логики.
Учёные считают, что такой молекулярный кристалл можно встраивать в мобильные и периферийные устройства, а также в обычные кремниевые процессоры для «ускорения принятия сложных решений» и работы нейросетей, которые будут намного мощнее существующих.
https://www.securitylab.ru/news/523981.php
SecurityLab.ru
Ученые создали молекулярный процессор, способный подстраиваться под задачи
Молекулярная микросхема работает подобно мозгу — одновременно хранит и обрабатывает данные, а также способна перестраивать свою аппаратную архитектуру.
🇷🇺Роскомнадзор потребовал от сервисов AppStore и Google Play прекратить распространять мобильное приложение, организованное сторонниками оппозиционера Алексея Навального.
Обращение площадкам направлено на основании требования Генпрокуратуры.
Отказ удалить приложение будет расцениваться как вмешательство в российские выборы.
Непринятие мер является нарушением российского законодательства, влечет административную ответственность (статья 13.41 КоАП РФ)
https://www.securitylab.ru/news/523980.php
Обращение площадкам направлено на основании требования Генпрокуратуры.
Отказ удалить приложение будет расцениваться как вмешательство в российские выборы.
Непринятие мер является нарушением российского законодательства, влечет административную ответственность (статья 13.41 КоАП РФ)
https://www.securitylab.ru/news/523980.php
SecurityLab.ru
РКН требует от Google и Apple удалить приложение «Навальный»
Роскомнадзор заявляет, что отказ удалить приложение будет расцениваться как вмешательство в российские выборы.
Приложение для «пробива» имени человека по телефонному номеру GetContact внесено в реестр организаторов распространения информации.
Сервис теперь обязан передавать спецслужбам данные пользователей.
Ранее в 2018 году они GetContact согласился хранить информацию о российских пользователях на серверах внутри страны по закону о «локализации данных».
GetContact остается популярным у россиян. По данным аналитической компании App Annie за 2020 год, приложение вошло в тройку самых скачиваемых.
https://www.securitylab.ru/news/523984.php
Сервис теперь обязан передавать спецслужбам данные пользователей.
Ранее в 2018 году они GetContact согласился хранить информацию о российских пользователях на серверах внутри страны по закону о «локализации данных».
GetContact остается популярным у россиян. По данным аналитической компании App Annie за 2020 год, приложение вошло в тройку самых скачиваемых.
https://www.securitylab.ru/news/523984.php
SecurityLab.ru
GetContact внесли в реестр организаторов распространения информации
Сервис теперь обязан передавать спецслужбам данные пользователей.
👍1
Российские власти начинают проверять общество на готовность к внедрению в стране китайской модели цифрового контроля за населением.
По заказу Совета по правам человека при президенте РФ был проведен опрос об отношении к возможным «социальным рейтингам», которые оценивают поведение гражданина и его лояльность.
Опрос показал, что 42% жителей РФ связывают введение социальных кредитов с ухудшением жизни.
Люди опасаются, что обладатели низкого рейтинга могут получить отказ от работы в госучреждениях или лишиться социального обеспечения, а люди с высоким статусом получат льготы и преференции.
Подробнее: https://www.securitylab.ru/news/523992.php
По заказу Совета по правам человека при президенте РФ был проведен опрос об отношении к возможным «социальным рейтингам», которые оценивают поведение гражданина и его лояльность.
Опрос показал, что 42% жителей РФ связывают введение социальных кредитов с ухудшением жизни.
Люди опасаются, что обладатели низкого рейтинга могут получить отказ от работы в госучреждениях или лишиться социального обеспечения, а люди с высоким статусом получат льготы и преференции.
Подробнее: https://www.securitylab.ru/news/523992.php
SecurityLab.ru
Россиян готовят к введению "социальных рейтингов"
Российские власти начинают проверять общество на готовность к внедрению в стране китайской модели цифрового контроля за населением.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Начните осваивать практическое использование языка C с demo-занятия «io uring: пишем убийцу Nginx» в OTUS!
Вы рассмотрите различные методы мультиплексирования ввода-вывода, включая активно развивающийся на данный момент интерфейс ядра Linux io uring. Попробуете написать на его основе высокопроизводительный асинхронный HTTP-сервер, обгоняющий по производительности даже Nginx.
Занятие проведет 8 сентября Андрей Кравчук, разработчик в RavenPack International.
Demo-занятие проходит в рамках онлайн-курса «Программист C» и предназначено для разработчиков и тех, кто знаком с программированием на уровне циклов и простых конструкций.
Пройдите вступительный тест для регистрации на вебинар.
Вы рассмотрите различные методы мультиплексирования ввода-вывода, включая активно развивающийся на данный момент интерфейс ядра Linux io uring. Попробуете написать на его основе высокопроизводительный асинхронный HTTP-сервер, обгоняющий по производительности даже Nginx.
Занятие проведет 8 сентября Андрей Кравчук, разработчик в RavenPack International.
Demo-занятие проходит в рамках онлайн-курса «Программист C» и предназначено для разработчиков и тех, кто знаком с программированием на уровне циклов и простых конструкций.
Пройдите вступительный тест для регистрации на вебинар.
Сноуден предупредил владельцев смартфонов об опасности
В какой-то момент Apple может "перейти барьер" и начать искать "политические неудобные" и финансовые моменты, считает бывший сотрудник спецслужб США.
Сноуден отметил, что Apple не сможет отказать правительству США, России или других стран. По его словам , если у компании появятся такие технологии, она утратит моральное право говорить, что не будет применять их.
Также Сноуден напомнил, что Apple зачастую облекает что-то подобное в "красивые рассказы о том, что это все ради вашей же безопасности, для защиты данных"
https://www.securitylab.ru/news/523991.php
В какой-то момент Apple может "перейти барьер" и начать искать "политические неудобные" и финансовые моменты, считает бывший сотрудник спецслужб США.
Сноуден отметил, что Apple не сможет отказать правительству США, России или других стран. По его словам , если у компании появятся такие технологии, она утратит моральное право говорить, что не будет применять их.
Также Сноуден напомнил, что Apple зачастую облекает что-то подобное в "красивые рассказы о том, что это все ради вашей же безопасности, для защиты данных"
https://www.securitylab.ru/news/523991.php
SecurityLab.ru
Сноуден предупредил владельцев смартфонов об опасности
Если у вас есть смартфон, о безопасности можно забыть, считает Эдвард Сноуден.
Власти Москвы потратят 130 млн руб. на доработку системы распознавания лиц, которую используют полицейские.
Нейросеть научат составлять маршруты передвижения по городу предполагаемых преступников
ПАРСИВ, по сути, представляет собой шлюз, через который полицейские могут подключаться к городской системе распознавания лиц, чтобы искать преступников.
Согласно технической документации, полицейские, например, смогут искать не только подозреваемых, но и их сообщников: нейросеть будет отслеживать передвижение преступника, а затем фиксировать, кто часто появлялся рядом с ним и в какое время.
https://www.securitylab.ru/news/523985.php
Нейросеть научат составлять маршруты передвижения по городу предполагаемых преступников
ПАРСИВ, по сути, представляет собой шлюз, через который полицейские могут подключаться к городской системе распознавания лиц, чтобы искать преступников.
Согласно технической документации, полицейские, например, смогут искать не только подозреваемых, но и их сообщников: нейросеть будет отслеживать передвижение преступника, а затем фиксировать, кто часто появлялся рядом с ним и в какое время.
https://www.securitylab.ru/news/523985.php
SecurityLab.ru
Систему распознавания лиц модернизируют специально для МВД
Власти Москвы потратят 130 млн руб. на доработку системы распознавания лиц, которую используют полицейские.
👍1
Роскомнадзор заблокировал шесть популярных VPN-сервисов. Медиарегулятор заявил, что они нарушают законы России.
В список запрещенных попали следующие ресурсы: NordVPN, ExpressVPN, IPVanish, Hola, VPN Unlimited, Speedify.
Примечательно, что ExpressVPN, Nord VPN и IPVanish входят в пятерку лучших в мире VPN-сервисов.
https://www.securitylab.ru/news/524036.php
В список запрещенных попали следующие ресурсы: NordVPN, ExpressVPN, IPVanish, Hola, VPN Unlimited, Speedify.
Примечательно, что ExpressVPN, Nord VPN и IPVanish входят в пятерку лучших в мире VPN-сервисов.
https://www.securitylab.ru/news/524036.php
SecurityLab.ru
Роскомнадзор заблокировал шесть популярных VPN-сервисов
Под блокировку попали Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN и IPVanish VPN.
Хакерская версия кабеля Lightning позволяет похищать учетные данные
Исследователь в области кибербезопасности, использующий псевдоним MG, разработал новую версию OMG Cable , который можно использовать для кражи учетных данных.
OMG Cable представляет собой кабель, который не только заряжает телефоны и передает данные аналогично кабелю b, но также может регистрировать нажатия клавиш с подключенных клавиатур Mac, iPad и iPhone, а затем отправлять эти данные злоумышленнику
Кабель также содержит функцию геофенсинга, которая позволяет запускать или блокировать полезную нагрузку устройства в зависимости от его местоположения, предотвращая утечку полезной нагрузки или нажатия клавиш с других подключенных устройств.
https://www.securitylab.ru/news/524023.php
Исследователь в области кибербезопасности, использующий псевдоним MG, разработал новую версию OMG Cable , который можно использовать для кражи учетных данных.
OMG Cable представляет собой кабель, который не только заряжает телефоны и передает данные аналогично кабелю b, но также может регистрировать нажатия клавиш с подключенных клавиатур Mac, iPad и iPhone, а затем отправлять эти данные злоумышленнику
Кабель также содержит функцию геофенсинга, которая позволяет запускать или блокировать полезную нагрузку устройства в зависимости от его местоположения, предотвращая утечку полезной нагрузки или нажатия клавиш с других подключенных устройств.
https://www.securitylab.ru/news/524023.php
SecurityLab.ru
Хакерская версия кабеля Lightning позволяет похищать учетные данные
OMG Cable похож на кабель Lightning от Apple, но также умеет похищать и отправлять данные злоумышленнику.
Пользователи подали на Apple в суд из-за подслушивания Siri частных разговоров
Как утверждается в судебном деле, Siri включал запись незапрошенных разговоров без ведома пользователей и передавал данные третьим лицам
Один пользователь сообщил, что его личные беседы с врачом о «хирургическом лечении» привели к показу таргетированной рекламы данного лечения.
Как сообщили еще двое пользователей, их разговоры о кроссовках Air Jordan, солнцезащитных очках Pit Viper и Olive Garden спровоцировали показ рекламы этих продуктов.
https://www.securitylab.ru/news/524040.php
Как утверждается в судебном деле, Siri включал запись незапрошенных разговоров без ведома пользователей и передавал данные третьим лицам
Один пользователь сообщил, что его личные беседы с врачом о «хирургическом лечении» привели к показу таргетированной рекламы данного лечения.
Как сообщили еще двое пользователей, их разговоры о кроссовках Air Jordan, солнцезащитных очках Pit Viper и Olive Garden спровоцировали показ рекламы этих продуктов.
https://www.securitylab.ru/news/524040.php
SecurityLab.ru
Пользователи подали на Apple в суд из-за подслушивания Siri частных разговоров
Siri включал запись незапрошенных разговоров без ведома пользователей и передавал данные третьим лицам.