😷🤧🤒Мэрия Москвы будет отслеживать масочный режим в ТЦ с помощью видеокамер
Московская мэрия потребовала от всех торговых центров подключить камеры, которые прикреплены на входах, к городской системе видеонаблюдения, чтобы следить за соблюдением масочного режима.
Новые требования распространятся примерно на 300 ТЦ — таким образом московские власти получат доступ дополнительно примерно к 1,5–1,8 тысяч камер.
Кроме контроля за происходящим в ТЦ, власти также получат возможность выявлять москвичей, которые не надевают маски.
https://www.securitylab.ru/news/525788.php
Московская мэрия потребовала от всех торговых центров подключить камеры, которые прикреплены на входах, к городской системе видеонаблюдения, чтобы следить за соблюдением масочного режима.
Новые требования распространятся примерно на 300 ТЦ — таким образом московские власти получат доступ дополнительно примерно к 1,5–1,8 тысяч камер.
Кроме контроля за происходящим в ТЦ, власти также получат возможность выявлять москвичей, которые не надевают маски.
https://www.securitylab.ru/news/525788.php
SecurityLab.ru
Мэрия Москвы будет отслеживать масочный режим в ТЦ с помощью видеокамер
Московская мэрия потребовала от всех торговых центров подключить камеры, которые прикреплены на входах, к городской системе видеонаблюдения, чтобы следить за соблюдением масочного режима.
🔥🔥🔥Facebook намерена сменить название в целях соответствия концепции «метавселенной»
📢О ребрендинге глава Facebook Марк Цукерберг расскажет на ежегодной конференции Connect, запланированной на 28 октября нынешнего года.
🤐Новое название держится в строжайшем секрете и его могут не знать даже руководители высшего звена.
🙈Ребрендинг может стать попыткой компании защитить футуристическую сеть, на которой сконцентрирован Цукерберг, от репутационного ущерба в связи с недавними скандалами вокруг платформы Facebook.
https://www.securitylab.ru/news/525791.php
📢О ребрендинге глава Facebook Марк Цукерберг расскажет на ежегодной конференции Connect, запланированной на 28 октября нынешнего года.
🤐Новое название держится в строжайшем секрете и его могут не знать даже руководители высшего звена.
🙈Ребрендинг может стать попыткой компании защитить футуристическую сеть, на которой сконцентрирован Цукерберг, от репутационного ущерба в связи с недавними скандалами вокруг платформы Facebook.
https://www.securitylab.ru/news/525791.php
SecurityLab.ru
Facebook намерена сменить название в целях соответствия концепции «метавселенной»
Ожидается, что о ребрендинге Марк Цукерберг расскажет на ежегодной конференции Connect, запланированной на 28 октября.
👍1
🤑Российские нефтяники хотят заработать на майнинге криптовалют
🛢Российские нефтяники предложили добывать криптовалюту с помощью их оборудования на нефтяных месторождениях. Эту инициативу рассматривают Минпромторг, Минцифры и Центробанк.
🔌Российские нефтяные компании предложили использовать попутный нефтяной газ (ПНГ) для майнинга криптовалюты. С его помощью компании планируют генерировать электроэнергию для снабжения майнинговых ферм, размещенных недалеко от разработки месторождений.
🇨🇳Китай может поддержать российскую идею, так как на их территории майтинг запрещен.
https://www.securitylab.ru/news/525782.php
🛢Российские нефтяники предложили добывать криптовалюту с помощью их оборудования на нефтяных месторождениях. Эту инициативу рассматривают Минпромторг, Минцифры и Центробанк.
🔌Российские нефтяные компании предложили использовать попутный нефтяной газ (ПНГ) для майнинга криптовалюты. С его помощью компании планируют генерировать электроэнергию для снабжения майнинговых ферм, размещенных недалеко от разработки месторождений.
🇨🇳Китай может поддержать российскую идею, так как на их территории майтинг запрещен.
https://www.securitylab.ru/news/525782.php
SecurityLab.ru
Российские нефтяники хотят заработать на майнинге криптовалют
Компании планируют использовать попутный газ, чтобы генерировать электроэнергию для снабжения майнинговых ферм, размещенных недалеко от разработки месторождений.
Воронежский хакер украл медный кабель на 10 млн рублей
📈В июне 2020 г. подозреваемый взломал электронную почту энергетического предприятия и стал переписываться с поставщиками. Ему удалось договориться с одним из партнеров компании о поставке медного кабеля.
🙈Крупную партию товара производитель отправил по указанному адресу сразу после подписания электронного соглашения. Выполнив свои обязательства, поставщик стал ждать оплаты, но не дождался. Позже выяснилось, что «заказчика» взломали.
🐾"По полученной оперативной информации сотрудники уголовного розыска установили личность злоумышленника. Накануне подозреваемый был задержан. В отделе полиции 36-летний воронежец пояснил, что полученную партию кабеля реализовал", - пояснили в полиции.
https://www.securitylab.ru/news/525802.php
📈В июне 2020 г. подозреваемый взломал электронную почту энергетического предприятия и стал переписываться с поставщиками. Ему удалось договориться с одним из партнеров компании о поставке медного кабеля.
🙈Крупную партию товара производитель отправил по указанному адресу сразу после подписания электронного соглашения. Выполнив свои обязательства, поставщик стал ждать оплаты, но не дождался. Позже выяснилось, что «заказчика» взломали.
🐾"По полученной оперативной информации сотрудники уголовного розыска установили личность злоумышленника. Накануне подозреваемый был задержан. В отделе полиции 36-летний воронежец пояснил, что полученную партию кабеля реализовал", - пояснили в полиции.
https://www.securitylab.ru/news/525802.php
SecurityLab.ru
Воронежский хакер украл медный кабель на 10 млн рублей
Подозреваемый взломал почту энергетической компании и от нее имени заключил соглашение на поставку медного кабеля.
🎞Google предотвратила атаку русских хакеров на блогеров YouTube
Корпорация утверждает, что хакеры с 2019 года «заманивали свои цели при помощи ложных сообщений о возможности сотрудничества».
🎲Блогеров пытались заинтересовать программами для видеомонтажа, рекламой антивирусных программ и онлайн-играми.
🃏Пройдя по ссылке, пользователь попадал на сайт с вредоносной программой. После установки таких программ у хакеров появлялся доступ к cookie-файлам на компьютере пользователя, а также к его паролям. Когда канал на Youtube попадал в руки к киберпреступникам, его использовали для махинаций с криптовалютой или продавали на чёрном рынке по цене от трёх до четырёх тысяч долларов.
https://www.securitylab.ru/news/525804.php
Корпорация утверждает, что хакеры с 2019 года «заманивали свои цели при помощи ложных сообщений о возможности сотрудничества».
🎲Блогеров пытались заинтересовать программами для видеомонтажа, рекламой антивирусных программ и онлайн-играми.
🃏Пройдя по ссылке, пользователь попадал на сайт с вредоносной программой. После установки таких программ у хакеров появлялся доступ к cookie-файлам на компьютере пользователя, а также к его паролям. Когда канал на Youtube попадал в руки к киберпреступникам, его использовали для махинаций с криптовалютой или продавали на чёрном рынке по цене от трёх до четырёх тысяч долларов.
https://www.securitylab.ru/news/525804.php
SecurityLab.ru
Google предотвратила атаку русских хакеров на блогеров YouTube
Злоумышленники взламывали канал и после либо продавали его по высокой цене, либо использовали для трансляции мошеннических схем с криптовалютой.
🐿Представлена новая атака на процессоры Intel
Атака, получившая название SmashEx, позволяет злоумышленникам получать доступ к чувствительной информации внутри защищенных анклавов и даже запускать произвольный код на уязвимых системах.
Атака возможна благодаря уязвимости CVE-2021-0186 в Intel SGX (в настоящее время исправлена в версиях SGX SDK 2.13 и 2.14 для Windows и Linux соответственно).
Как пояснили исследователи, расширения SGX созданы таким образом, чтобы позволять ОС в любое время прерывать выполнение в защищенном анклаве с помощью настраиваемых исключений аппаратного обеспечения.
https://www.securitylab.ru/news/525821.php
Атака, получившая название SmashEx, позволяет злоумышленникам получать доступ к чувствительной информации внутри защищенных анклавов и даже запускать произвольный код на уязвимых системах.
Атака возможна благодаря уязвимости CVE-2021-0186 в Intel SGX (в настоящее время исправлена в версиях SGX SDK 2.13 и 2.14 для Windows и Linux соответственно).
Как пояснили исследователи, расширения SGX созданы таким образом, чтобы позволять ОС в любое время прерывать выполнение в защищенном анклаве с помощью настраиваемых исключений аппаратного обеспечения.
https://www.securitylab.ru/news/525821.php
SecurityLab.ru
Представлена новая атака на процессоры Intel
SmashEx позволяет получать доступ к чувствительной информации внутри защищенных анклавов.
🇪🇬Власти Египта заподозрили робота-художницу в шпионаже
🤖Сотрудники таможенной службы Египта задержали человекоподобного робота-художницу Ai-Da и ее создателя Эйдана Меллера (Aidan Meller) по подозрению в шпионаже накануне выставки художницы, которая должна была пройти на фоне египетских пирамид.
Причиной задержания стал встроенный в Ai-Da модем и наличие фотокамер в глазах, которые робот использует для рисования. В итоге Ai-Da провела на таможне полторы недели. Для решения ситуации был привлечен посол Великобритании.
Робо-художницу и ее скульптуру после освобождения отправили самолетом в Каир. Работы Ai-Da принимают участие в выставке Forever Is Now, которая продлится до 7 ноября.
https://www.securitylab.ru/news/525834.php
🤖Сотрудники таможенной службы Египта задержали человекоподобного робота-художницу Ai-Da и ее создателя Эйдана Меллера (Aidan Meller) по подозрению в шпионаже накануне выставки художницы, которая должна была пройти на фоне египетских пирамид.
Причиной задержания стал встроенный в Ai-Da модем и наличие фотокамер в глазах, которые робот использует для рисования. В итоге Ai-Da провела на таможне полторы недели. Для решения ситуации был привлечен посол Великобритании.
Робо-художницу и ее скульптуру после освобождения отправили самолетом в Каир. Работы Ai-Da принимают участие в выставке Forever Is Now, которая продлится до 7 ноября.
https://www.securitylab.ru/news/525834.php
SecurityLab.ru
Власти Египта заподозрили робота-художницу в шпионаже
Робот был задержан из-за встроенного модема и наличия фотокамер в глазах.
💸Неизвестные выводят деньги стримеров Twitch, и сервис ничего не может поделать
По словам пострадавших, хакеры получили доступ к их учетным записям и переадресовали платежи на подконтрольный им кошелек PayPal.
Представители же Twitch только разводят руками - вернуть "успешно" прошедшие платежи они не в силах.
Некоторые считают, что похищение средств стримеров связано с недавним крупным взломом , имевшим место ранее в этом месяце. В то время сервис заявлял, что учетные данные пользователей скомпрометированы не были.
https://www.securitylab.ru/news/525841.php
По словам пострадавших, хакеры получили доступ к их учетным записям и переадресовали платежи на подконтрольный им кошелек PayPal.
Представители же Twitch только разводят руками - вернуть "успешно" прошедшие платежи они не в силах.
Некоторые считают, что похищение средств стримеров связано с недавним крупным взломом , имевшим место ранее в этом месяце. В то время сервис заявлял, что учетные данные пользователей скомпрометированы не были.
https://www.securitylab.ru/news/525841.php
SecurityLab.ru
Неизвестные выводят деньги стримеров Twitch, и сервис ничего не может поделать
По словам пострадавших, хакеры получили доступ к их аккаунтам и переадресовали платежи на свой кошелек PayPal.
Forwarded from SecAtor
Google выпустила исправления 19 уязвимостей в своем флагманском браузера Chrome, лишь 3 из которых удалось обнаружить самим разработчикам, за другие 16 компании пришлось отвалить бонусы сторонним специалистам.
Самая серьезная CVE-2021-37981, связанная с переполнением буфера в Skia, обошлась Google в 20 000 долларов. Ошибки CVE-2021-37982 и CVE-2021-37983, связанные с проблемами в компонентах Incognito и инструментах разработчика обошлись по 10 000 долларов за каждую.
Ниже по прайсу стоили дыры с высокой степенью серьезности CVE-2021-37984 (переполнение буфера в PDFium) и CVE-2021-37985 (ошибки в V8): за них были выплачены 7500 и 5000 долларов соответственно.
Кроме того, устранены 3 уязвимости средней степени серьезности в выпуске Chrome 95 (в сетевых API, профилях и сервисах расширенного доступа PDF), компонентах Blink, WebView, V8 и WebAudio, а также 2 уязвимости с низкой степенью серьезности в iFrame Sandbox и WebApp Installer.
Отдельно Google заявила, что улучшила общую безопасность Chrome, удалив несколько функций, таких как поддержка протоколов TLS 1.0 / 1.1 и FTP, для URL-адресов с именами хостов, не относящихся к IPv4, заканчивающимися цифрами, и для U2F.
В новой версии браузера также введены ограничения на размер файлов cookie.
Самая серьезная CVE-2021-37981, связанная с переполнением буфера в Skia, обошлась Google в 20 000 долларов. Ошибки CVE-2021-37982 и CVE-2021-37983, связанные с проблемами в компонентах Incognito и инструментах разработчика обошлись по 10 000 долларов за каждую.
Ниже по прайсу стоили дыры с высокой степенью серьезности CVE-2021-37984 (переполнение буфера в PDFium) и CVE-2021-37985 (ошибки в V8): за них были выплачены 7500 и 5000 долларов соответственно.
Кроме того, устранены 3 уязвимости средней степени серьезности в выпуске Chrome 95 (в сетевых API, профилях и сервисах расширенного доступа PDF), компонентах Blink, WebView, V8 и WebAudio, а также 2 уязвимости с низкой степенью серьезности в iFrame Sandbox и WebApp Installer.
Отдельно Google заявила, что улучшила общую безопасность Chrome, удалив несколько функций, таких как поддержка протоколов TLS 1.0 / 1.1 и FTP, для URL-адресов с именами хостов, не относящихся к IPv4, заканчивающимися цифрами, и для U2F.
В новой версии браузера также введены ограничения на размер файлов cookie.
Chrome Releases
Stable Channel Update for Desktop
The Chrome team is delighted to announce the promotion of Chrome 95 to the stable channel for Windows, Mac and Linux . This will roll out o...
🇺🇸Отключивший систему водоснабжения житель Канзаса признал вину
🚰Бывший сотрудник водоочистной станции в Канзасе Вайатт Травничек (Wyatt Travnichek) признал себя виновным во вмешательстве в систему водоснабжения в марте 2019 года.
🍼Следователи установили причастность Травничека к инциденту по записям, связывающим его телефон и IP-адрес устройства, использовавшегося для удаленного доступа к системам станции. Как пояснил Травничек, он был настолько пьян, что не помнил, что делал.
Вайатт Травничек признал себя виновным во вмешательстве в работу общественной системы водоснабжения и несанкционированном доступе к компьютерной системе. В рамках соглашения о признании вины ему светит 1 год в тюрьме.
https://www.securitylab.ru/news/525814.php
🚰Бывший сотрудник водоочистной станции в Канзасе Вайатт Травничек (Wyatt Travnichek) признал себя виновным во вмешательстве в систему водоснабжения в марте 2019 года.
🍼Следователи установили причастность Травничека к инциденту по записям, связывающим его телефон и IP-адрес устройства, использовавшегося для удаленного доступа к системам станции. Как пояснил Травничек, он был настолько пьян, что не помнил, что делал.
Вайатт Травничек признал себя виновным во вмешательстве в работу общественной системы водоснабжения и несанкционированном доступе к компьютерной системе. В рамках соглашения о признании вины ему светит 1 год в тюрьме.
https://www.securitylab.ru/news/525814.php
SecurityLab.ru
Отключивший систему водоснабжения житель Канзаса признал вину
Как пояснил Вайатт Травничек, он был настолько пьян, что не помнил, что делал
Российский рынок публичных компаний вскоре должен пополниться кибербезопасным Positive Technologies, а пока, на примере Palo Alto, рассмотрим что может нас ждать
https://www.securitylab.ru/analytics/525819.php?r=1
https://www.securitylab.ru/analytics/525819.php?r=1
SecurityLab.ru
Palo Alto Networks – инвестиции в кибербезопасность
Российский рынок публичных компаний вскоре должен пополниться кибербезопасным Positive Technologies, а пока, на примере Palo Alto, рассмотрим что может нас ждать
🕶В даркнете появилась база автовладельцев Москвы
Злоумышленники выставили на продажу за $800 базу в 50 млн строк с данными водителей, которые были зарегистрированы в Москве и Подмосковье с 2006 по 2019 год.
По словам продавца, информацию он получил от своего источника в ГИБДД. Однако эксперты не исключают, что источником утечки могла стать страховая компания, либо их подрядчики. В МВД произошедшее пока не комментируют.
https://www.securitylab.ru/news/525852.php
Злоумышленники выставили на продажу за $800 базу в 50 млн строк с данными водителей, которые были зарегистрированы в Москве и Подмосковье с 2006 по 2019 год.
По словам продавца, информацию он получил от своего источника в ГИБДД. Однако эксперты не исключают, что источником утечки могла стать страховая компания, либо их подрядчики. В МВД произошедшее пока не комментируют.
https://www.securitylab.ru/news/525852.php
SecurityLab.ru
В даркнете появилась база автовладельцев Москвы
Злоумышленники выставили на продажу за $800 базу в 50 млн строк с данными водителей, которые были зарегистрированы в Москве и Подмосковье с 2006 по 2019 год.
В поисках надежного корпоративного файрвола следующего поколения?
Регистрируйтесь на вебинар «Всё о FortiGate от А до Я: опыт РусАгро, Аквафор», который пройдет 2 ноября в 12:00.
Узнайте обо всех преимуществах межсетевого экрана FortiGate за 45 минут.
На этом вебинаре, вы:
🔹 ознакомитесь с основным функционалом NGFW FortiGate
🔹 увидите опыт внедрения FortiGate на примере компаний: РусАгро, Аквафор
🔹 получите экспертное мнение от специалистов по продукции Fortinet
🔹 узнаете три основных отличия FortiGate от Check Point, Palo Alto Networks и CISCO
🔹 поймете как правильно сайзить межсетевой экран под ваши задачи
✅ услышите ответы на ваши вопросы
Участие на вебинаре будет интересно директорам по ИБ, начальникам отделов ИБ, специалистам сетевой безопасности, ИТ-специалистам, техническим специалистам и другим специалистам, отвечающие за обеспечение безопасности систем.
Регистрируйтесь на вебинар «Всё о FortiGate от А до Я: опыт РусАгро, Аквафор», который пройдет 2 ноября в 12:00.
Узнайте обо всех преимуществах межсетевого экрана FortiGate за 45 минут.
На этом вебинаре, вы:
🔹 ознакомитесь с основным функционалом NGFW FortiGate
🔹 увидите опыт внедрения FortiGate на примере компаний: РусАгро, Аквафор
🔹 получите экспертное мнение от специалистов по продукции Fortinet
🔹 узнаете три основных отличия FortiGate от Check Point, Palo Alto Networks и CISCO
🔹 поймете как правильно сайзить межсетевой экран под ваши задачи
✅ услышите ответы на ваши вопросы
Участие на вебинаре будет интересно директорам по ИБ, начальникам отделов ИБ, специалистам сетевой безопасности, ИТ-специалистам, техническим специалистам и другим специалистам, отвечающие за обеспечение безопасности систем.
Спецслужбы США заявили о взломе серверов REvil
Хакеры из группировки REvil сами стали мишенью взлома и были вынуждены свернуть деятельность в сети в результате международной операции.
Советник Секретной службы США по расследованию киберпреступлений Том Келлерманн рассказал о совместной операции государств-единомышленников, осуществивших подрывные действия против групп хакеров.
Первыми были обезврежены хакеры из группировки REvil, которая известна осуществлением запуска вируса-вымогателя в систему нескольких американских ведомств.
https://www.securitylab.ru/news/525853.php
Хакеры из группировки REvil сами стали мишенью взлома и были вынуждены свернуть деятельность в сети в результате международной операции.
Советник Секретной службы США по расследованию киберпреступлений Том Келлерманн рассказал о совместной операции государств-единомышленников, осуществивших подрывные действия против групп хакеров.
Первыми были обезврежены хакеры из группировки REvil, которая известна осуществлением запуска вируса-вымогателя в систему нескольких американских ведомств.
https://www.securitylab.ru/news/525853.php
SecurityLab.ru
Спецслужбы США заявили о взломе серверов REvil
Хакеры из группировки REvil были вынуждены свернуть свою деятельность после осуществления международной операции по их обезвреживанию.
Уязвимость в WinRAR позволяет запускать код без ведома пользователя
Сотрудник компании Positive Technologies Игорь Сак-Саковский обнаружил опасную уязвимость в архиваторе файлов WinRAR. Проблема, получившая идентификатор CVE-2021-35052, существует в web-компоненте для уведомлений WinRAR web notifier, использующийся для отображения сообщений об истечении пробного периода. Уязвимость затрагивает версии WinRAR до 6.02 beta 1.
По словам Сак-Саковского, для осуществления MITM-атаки через данную уязвимость злоумышленнику нужно создать вредоносную точку доступа Wi-Fi, взломать маршрутизатор и подменить DNS или же находиться с жертвой в одной сети.
Для удаленного выполнения кода злоумышленник может воспользоваться SMB-сервером, однако здесь есть ограничения по черному списку расширений запускаемых файлов. Так, при запуске файлов с расширениями bat, vbs, exe и msi появится сообщение о вредоносном файле, предлагающее возможные действия с ними.
https://www.securitylab.ru/news/525872.php
Сотрудник компании Positive Technologies Игорь Сак-Саковский обнаружил опасную уязвимость в архиваторе файлов WinRAR. Проблема, получившая идентификатор CVE-2021-35052, существует в web-компоненте для уведомлений WinRAR web notifier, использующийся для отображения сообщений об истечении пробного периода. Уязвимость затрагивает версии WinRAR до 6.02 beta 1.
По словам Сак-Саковского, для осуществления MITM-атаки через данную уязвимость злоумышленнику нужно создать вредоносную точку доступа Wi-Fi, взломать маршрутизатор и подменить DNS или же находиться с жертвой в одной сети.
Для удаленного выполнения кода злоумышленник может воспользоваться SMB-сервером, однако здесь есть ограничения по черному списку расширений запускаемых файлов. Так, при запуске файлов с расширениями bat, vbs, exe и msi появится сообщение о вредоносном файле, предлагающее возможные действия с ними.
https://www.securitylab.ru/news/525872.php
SecurityLab.ru
Уязвимость в WinRAR позволяет запускать код без ведома пользователя
Для осуществления атаки нужно создать вредоносную точку доступа Wi-Fi, взломать маршрутизатор и подменить DNS или находится с жертвой в одной сети.
⚔️Армия США начала подготову к восстанию машин
🤖Армия США провела непривычные учения - впервые в истории использовала в качестве условных противников (Opposing Force, OPFOR) наземных роботов.
В ходе учений отрабатывались сценарии, в которых роботы, помимо прочего, блокировали дороги и места для посадки вертолетов.
Армия США уже начала подготовку если не к "восстанию машин", то к атакам противников с использованием беспилотных систем на земле и в воздухе во время будущих конфликтов.
https://www.securitylab.ru/news/525869.php
🤖Армия США провела непривычные учения - впервые в истории использовала в качестве условных противников (Opposing Force, OPFOR) наземных роботов.
В ходе учений отрабатывались сценарии, в которых роботы, помимо прочего, блокировали дороги и места для посадки вертолетов.
Армия США уже начала подготовку если не к "восстанию машин", то к атакам противников с использованием беспилотных систем на земле и в воздухе во время будущих конфликтов.
https://www.securitylab.ru/news/525869.php
SecurityLab.ru
Армия США начала подготовку к восстанию машин
Армия США впервые в истории использовала в качестве условных противников наземных роботов.
Мишустин утвердил правила идентификации пользователей мессенджеров
Согласно правилам, утвержденным кабмином и вступающими в силу 1 марта 2022 года, подтверждение достоверности номера телефона осуществляется оператором мобильной связи по запросу мессенджера (например, при помощи кода подтверждения, направленного абоненту по SMS).
Если оператор не предоставит владельцу мессенджера информацию об абоненте в установленный срок или уведомит об отсутствии сведений об абоненте и его номере своей базе данных, идентификация будет считаться не пройденной. В этом случае мессенджер обязан не допускать дальнейший обмен сообщениями этого пользователя. Оператор в свою очередь должен в своей базе данных зафиксировать запись о том, к каким мессенджерам привязан каждый номер.
Также, по этому документу, каждому пользователю любого мессенджера будет назначаться уникальный код идентификации. В случае отказа пользователя от услуг оператора связи, мессенджер должен в течение суток отключить клиента и провести с ним новую идентификацию, если он перейдет к другому оператору.
https://www.securitylab.ru/news/525878.php
Согласно правилам, утвержденным кабмином и вступающими в силу 1 марта 2022 года, подтверждение достоверности номера телефона осуществляется оператором мобильной связи по запросу мессенджера (например, при помощи кода подтверждения, направленного абоненту по SMS).
Если оператор не предоставит владельцу мессенджера информацию об абоненте в установленный срок или уведомит об отсутствии сведений об абоненте и его номере своей базе данных, идентификация будет считаться не пройденной. В этом случае мессенджер обязан не допускать дальнейший обмен сообщениями этого пользователя. Оператор в свою очередь должен в своей базе данных зафиксировать запись о том, к каким мессенджерам привязан каждый номер.
Также, по этому документу, каждому пользователю любого мессенджера будет назначаться уникальный код идентификации. В случае отказа пользователя от услуг оператора связи, мессенджер должен в течение суток отключить клиента и провести с ним новую идентификацию, если он перейдет к другому оператору.
https://www.securitylab.ru/news/525878.php
SecurityLab.ru
Мишустин утвердил правила идентификации пользователей мессенджеров
По этому постановлению в России могут быть заблокированы все иностранные мессенджеры, которые не пойдут на сотрудничество.
Хакеры взломали соцсеть Трампа до ее запуска
Через несколько часов после анонса запуска злоумышленники создали аккаунт от имени Трампа и разместили там нецензурные записи в адрес основателя другой соцсети
Хакеры предпочли скрыть свои личности, однако утверждают, что связаны с группировкой Anonymous. По их словам, взлом соцсети был частью их "войны против ненависти". Кроме того, они хотели развлечься.
https://www.securitylab.ru/news/525879.php
Через несколько часов после анонса запуска злоумышленники создали аккаунт от имени Трампа и разместили там нецензурные записи в адрес основателя другой соцсети
Хакеры предпочли скрыть свои личности, однако утверждают, что связаны с группировкой Anonymous. По их словам, взлом соцсети был частью их "войны против ненависти". Кроме того, они хотели развлечься.
https://www.securitylab.ru/news/525879.php
SecurityLab.ru
Хакеры взломали соцсеть Трампа до ее запуска
Через несколько часов после анонса запуска злоумышленники создали аккаунт от имени Трампа и разместили там нецензурные записи в адрес основателя другой соцсети
Facebook обвинила украинца в краже данных 178 млн пользователей
Американская компания Facebook подала иск в суд против гражданина Украины Александра Солонченко, который якобы украл и продал в даркнете личные данные 178 млн пользователей социальной сети.
По данным компании, для этого он применял специальное программное обеспечение, в автоматическом режиме направлявшее пользователям запросы через приложение Messenger.
"Солонченко действовал в нарушение условий предоставления услуг и правил платформы", — указывается в исковой жалобе. Руководство Facebook рассчитывает, что суд обяжет Солонченко возместить ей ущерб и запретит ему пользоваться сервисами компании.
https://www.securitylab.ru/news/525883.php
Американская компания Facebook подала иск в суд против гражданина Украины Александра Солонченко, который якобы украл и продал в даркнете личные данные 178 млн пользователей социальной сети.
По данным компании, для этого он применял специальное программное обеспечение, в автоматическом режиме направлявшее пользователям запросы через приложение Messenger.
"Солонченко действовал в нарушение условий предоставления услуг и правил платформы", — указывается в исковой жалобе. Руководство Facebook рассчитывает, что суд обяжет Солонченко возместить ей ущерб и запретит ему пользоваться сервисами компании.
https://www.securitylab.ru/news/525883.php
SecurityLab.ru
Facebook обвинила украинца в краже данных 178 млн пользователей
Соответствующая исковая жалоба поступила в четверг в электронную базу суда по северному округу штата Калифорния.
👍1
Белый хакер получил 2 млн долларов за найденную уязвимость в блокчейн-сети Polygon
Эксперт по безопасности обнаружил в решении второго уровня Polygon критическую уязвимость, которая могла привести к убыткам на $850 млн.
Проект Polygon запустил баунти-программу в сентябре и на нее обратил внимание специалист по кибербезопасности Гехард Вагнер. Он отметил, что Polygon использует для защиты транзакций между своими сетями и Ethereum систему защиты Plasma, которую, по его мнению, сложно надежно реализовать.
Вагнер подробно рассказал о том, как обнаружил уязвимость в «мосте» Plasma Bridge. Эксперт назвал уязвимость «баг удвоения расходов». С помощью ошибки в коде злоумышленник мог бы вывести сумму, в 223 раза превышающую первоначальную стоимость токенов.
https://www.securitylab.ru/news/525884.php
Эксперт по безопасности обнаружил в решении второго уровня Polygon критическую уязвимость, которая могла привести к убыткам на $850 млн.
Проект Polygon запустил баунти-программу в сентябре и на нее обратил внимание специалист по кибербезопасности Гехард Вагнер. Он отметил, что Polygon использует для защиты транзакций между своими сетями и Ethereum систему защиты Plasma, которую, по его мнению, сложно надежно реализовать.
Вагнер подробно рассказал о том, как обнаружил уязвимость в «мосте» Plasma Bridge. Эксперт назвал уязвимость «баг удвоения расходов». С помощью ошибки в коде злоумышленник мог бы вывести сумму, в 223 раза превышающую первоначальную стоимость токенов.
https://www.securitylab.ru/news/525884.php
SecurityLab.ru
Белый хакер получил 2 млн долларов за найденную уязвимость в блокчейн-сети Polygon
Вознаграждение стало рекордным в истории DeFi-сектора.
🇷🇺В России на смену СОРМ массово приходят "черные ящики"
В России на смену традиционным системам технических средств для обеспечения функций оперативно-разыскных мероприятий (СОРМ), устанавливаемым на сетях телекоммуникационных компаний и предназначенных для сбора и хранения информации со всех видов связи, приходят технические средства противодействия угрозам (ТСПУ).
По данным The New York Times, в настоящее время ТСПУ установлены на сетях крупнейших телекоммуникационных компаний и интернет-провайдеров, в том числе "Ростелекома", "Вымпелкома", "МТС" и "Мегафона", и затрагивают трафик более 120 млн российских пользователей интернета.
В настоящее время "черные ящики" установлены в 500 локациях операторов связи, охватывают 100% мобильного интернет-трафика и 73% широкополосных сетей. К следующему году они будут установлены в более 1 тыс. локаций.
https://www.securitylab.ru/news/525887.php
В России на смену традиционным системам технических средств для обеспечения функций оперативно-разыскных мероприятий (СОРМ), устанавливаемым на сетях телекоммуникационных компаний и предназначенных для сбора и хранения информации со всех видов связи, приходят технические средства противодействия угрозам (ТСПУ).
По данным The New York Times, в настоящее время ТСПУ установлены на сетях крупнейших телекоммуникационных компаний и интернет-провайдеров, в том числе "Ростелекома", "Вымпелкома", "МТС" и "Мегафона", и затрагивают трафик более 120 млн российских пользователей интернета.
В настоящее время "черные ящики" установлены в 500 локациях операторов связи, охватывают 100% мобильного интернет-трафика и 73% широкополосных сетей. К следующему году они будут установлены в более 1 тыс. локаций.
https://www.securitylab.ru/news/525887.php
SecurityLab.ru
В России на смену СОРМ массово приходят "черные ящики"
О первом применении ТСПУ стало известно в марте 2021 года, когда Роскомназдор стал замедлять Twitter.