Ученые: обход защиты от перехвата трафика RPKI может вызвать массовые сбои Интернета
— Злоумышленник может обойти защиту RPKI и перенаправить трафик для отслеживания жертвы.
— Идея атаки заключается в создании глубокого пути делегирования, чтобы проверяющая сторона открывала соединения RRDP (RPKI Repository Delta Protocol) с несколькими точками публикации, контролируемыми противником.
— Исследователи отметили, что 60% блоков IP-адресов не имеют RPKI, поэтому риск перехвата сетевого маршрута довольно велик. По словам ученых, такая атака может вызвать массовые сбои Интернета.
https://www.securitylab.ru/news/534310.php
— Злоумышленник может обойти защиту RPKI и перенаправить трафик для отслеживания жертвы.
— Идея атаки заключается в создании глубокого пути делегирования, чтобы проверяющая сторона открывала соединения RRDP (RPKI Repository Delta Protocol) с несколькими точками публикации, контролируемыми противником.
— Исследователи отметили, что 60% блоков IP-адресов не имеют RPKI, поэтому риск перехвата сетевого маршрута довольно велик. По словам ученых, такая атака может вызвать массовые сбои Интернета.
https://www.securitylab.ru/news/534310.php
SecurityLab.ru
Ученые: обход защиты от перехвата трафика RPKI может вызвать массовые сбои Интернета
Злоумышленник может обойти защиту RPKI и перенаправить трафик для отслеживания жертвы.
👍10🔥4🤔4👏1😁1🤣1🍌1
Русский космонавт обманул женщину из Японии
— 65-летняя жительница Японии заплатила 4,4 млн. иен ($30 000) за обратный билет на Землю для человека, выдавшим себя за русского космонавта.
— Злоумышленник неоднократно признавался женщине в любви, уверял, что хочет поселиться в Японии и жениться на ней.
— Мошенник попросил жертву покрыть расходы, включая полет на ракете и «плату за посадку». Доверчивая японка поверила аферисту и перевела деньги.
https://www.securitylab.ru/news/534312.php
— 65-летняя жительница Японии заплатила 4,4 млн. иен ($30 000) за обратный билет на Землю для человека, выдавшим себя за русского космонавта.
— Злоумышленник неоднократно признавался женщине в любви, уверял, что хочет поселиться в Японии и жениться на ней.
— Мошенник попросил жертву покрыть расходы, включая полет на ракете и «плату за посадку». Доверчивая японка поверила аферисту и перевела деньги.
https://www.securitylab.ru/news/534312.php
SecurityLab.ru
Русский космонавт обманул женщину из Японии
Существует ли любовь на расстоянии?
🤣132💔21😢7❤5🌚5👍4🤬3🤨3🕊2💯1🍌1
👁 Голландский суд запретил компаниям требовать от сотрудников включенной веб-камеры
— Компания Chetu уволила сотрудника из Нидерландов за отказ держать веб-камеру постоянно включенной в рабочее время.
— Мужчина согласился с тем, что работодатель может просматривать его экран в рабочее время. Однако камеру включать не захотел. «Я не чувствую себя комфортно, когда меня по 9 часов в день контролирует камера. Это вторжение в мою личную жизнь, и это заставляет меня чувствовать себя очень некомфортно. Именно поэтому у меня не включена камера», — заявил мужчина. После этого компания уволила мужчину за «отказ от работы» и «неподчинение».
— Голландский суд назвал такое решение работодателя незаконным и нарушением прав человека. Суд постановил, что «инструкции о постоянно включенной веб-камере противоречат праву работников на конфиденциальность».
https://www.securitylab.ru/news/534307.php
— Компания Chetu уволила сотрудника из Нидерландов за отказ держать веб-камеру постоянно включенной в рабочее время.
— Мужчина согласился с тем, что работодатель может просматривать его экран в рабочее время. Однако камеру включать не захотел. «Я не чувствую себя комфортно, когда меня по 9 часов в день контролирует камера. Это вторжение в мою личную жизнь, и это заставляет меня чувствовать себя очень некомфортно. Именно поэтому у меня не включена камера», — заявил мужчина. После этого компания уволила мужчину за «отказ от работы» и «неподчинение».
— Голландский суд назвал такое решение работодателя незаконным и нарушением прав человека. Суд постановил, что «инструкции о постоянно включенной веб-камере противоречат праву работников на конфиденциальность».
https://www.securitylab.ru/news/534307.php
SecurityLab.ru
Голландский суд запретил компаниям требовать от сотрудников включенной веб-камеры
Власти признали такой контроль нарушением конвенции о правах человека.
🔥58👍47❤3😱2🥴2🍌1
👁 👣Positive Technologies зафиксировала рост рынка преступных киберуслуг в Telegram
— Исследование показало, что большинство сообщений в мессенджере посвящены компрометации пользовательских данных, в том числе их покупке и продаже. Рекордное число сообщений на хакерскую тематику эксперты зафиксировали во II квартале.
— Большинство проанализированных сообщений связаны с пользовательскими данными, в том числе с торговлей или и мошенническими операциями (52%), далее в статистике расположились посты на тему киберпреступных услуг (29%) и распространения вредоносного программного обеспечения (15%).
— Эксперты отмечают, что на цену готового ВПО влияют тип вредоноса, его функциональные возможности, а также сроки использования программы. Например, инструменты для обфускации (запутывания кода) могут стоить от 20 до 100 $, а ботнет или руководство по его созданию — до 750 $. Стоимость майнера колеблется от 10 до 1000 $: за 10 $ можно приобрести достаточно простое ВПО с ограниченными возможностями, а за 1000 $ — исходный код инструмента с широким набором функций, включая обход антивирусных программ и возможность заражения системы без привилегий администратора.
https://www.securitylab.ru/news/534317.php
— Исследование показало, что большинство сообщений в мессенджере посвящены компрометации пользовательских данных, в том числе их покупке и продаже. Рекордное число сообщений на хакерскую тематику эксперты зафиксировали во II квартале.
— Большинство проанализированных сообщений связаны с пользовательскими данными, в том числе с торговлей или и мошенническими операциями (52%), далее в статистике расположились посты на тему киберпреступных услуг (29%) и распространения вредоносного программного обеспечения (15%).
— Эксперты отмечают, что на цену готового ВПО влияют тип вредоноса, его функциональные возможности, а также сроки использования программы. Например, инструменты для обфускации (запутывания кода) могут стоить от 20 до 100 $, а ботнет или руководство по его созданию — до 750 $. Стоимость майнера колеблется от 10 до 1000 $: за 10 $ можно приобрести достаточно простое ВПО с ограниченными возможностями, а за 1000 $ — исходный код инструмента с широким набором функций, включая обход антивирусных программ и возможность заражения системы без привилегий администратора.
https://www.securitylab.ru/news/534317.php
SecurityLab.ru
Positive Technologies зафиксировала рост рынка преступных киберуслуг в Telegram
Крупные взломы форумов в дарквебе спровоцировали массовый переход кибермошенников в мессенджеры.
🥴12👍5🔥5🥱3😱1🤬1🍌1🤨1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
«Новые вызовы информационной безопасности. Защита сети и рабочих станций»
Коллеги! В пятницу, 14 октября в 11:15 мск, приглашаем вас на совместный вебинар компаний «Айдеко» и «PRO32». Поговорим о новых российских ИТ-решениях и их возможностях для организаций любого размера.
О чём поговорим:
🔸 PRO32 Endpoint Security — решение корпоративного класса для надёжной защиты конечных точек
🔸Пассворк — менеджер паролей, обеспечивающий безопасность и удобство управления доступами в компании
🔸Getscreen.ru — сервис защищённого удалённого доступа и управления устройствами прямо из браузера
🔸Защита сетевого периметра и удаленный доступ. Как организовать с минимальными затратами
🔸Новые типы атак 2022 года и ответ на них в новейших версиях Ideco UTM
🔸Межсетевой экран, как часть мультивендорной платформы информационной безопасности и его интеграция в инфраструктуру безопасности.
В рамках вебинар спикеры ответят на ваши вопросы об информационной безопасности. Задавайте их заранее в форме регистрации или в чате во время эфира.
За самые интересные вопросы спикеры подарят фирменный мерч!
Подробности и регистрация
Коллеги! В пятницу, 14 октября в 11:15 мск, приглашаем вас на совместный вебинар компаний «Айдеко» и «PRO32». Поговорим о новых российских ИТ-решениях и их возможностях для организаций любого размера.
О чём поговорим:
🔸 PRO32 Endpoint Security — решение корпоративного класса для надёжной защиты конечных точек
🔸Пассворк — менеджер паролей, обеспечивающий безопасность и удобство управления доступами в компании
🔸Getscreen.ru — сервис защищённого удалённого доступа и управления устройствами прямо из браузера
🔸Защита сетевого периметра и удаленный доступ. Как организовать с минимальными затратами
🔸Новые типы атак 2022 года и ответ на них в новейших версиях Ideco UTM
🔸Межсетевой экран, как часть мультивендорной платформы информационной безопасности и его интеграция в инфраструктуру безопасности.
В рамках вебинар спикеры ответят на ваши вопросы об информационной безопасности. Задавайте их заранее в форме регистрации или в чате во время эфира.
За самые интересные вопросы спикеры подарят фирменный мерч!
Подробности и регистрация
👍10🌚2🔥1🤔1
Теперь нужна не только холодная голова, но и пальцы: новая ИИ-система угадывает пароли по тепловым следам на клавиатуре
— Исследователи из Университета Глазго заявили о своей новейшей разработке – системе ThermoSecure, которая использует тепловизионные камеры для распознавания клавиш, к которым человек прикасался в последний раз.
— Эта система уже была протестирована для угадывания паролей на клавиатурах компьютеров и банкоматов, а также на экранах смартфонов.
— Тесты технологии показали ошеломляющие результаты: 86% паролей были раскрыты, если снимки термоследов были сделаны в течение 20 секунд, 76% – если снимки термоследов были сделаны в течение 30 секунд и 62% – после 60 секунд.
https://www.securitylab.ru/news/534327.php
— Исследователи из Университета Глазго заявили о своей новейшей разработке – системе ThermoSecure, которая использует тепловизионные камеры для распознавания клавиш, к которым человек прикасался в последний раз.
— Эта система уже была протестирована для угадывания паролей на клавиатурах компьютеров и банкоматов, а также на экранах смартфонов.
— Тесты технологии показали ошеломляющие результаты: 86% паролей были раскрыты, если снимки термоследов были сделаны в течение 20 секунд, 76% – если снимки термоследов были сделаны в течение 30 секунд и 62% – после 60 секунд.
https://www.securitylab.ru/news/534327.php
SecurityLab.ru
Теперь нужна не только холодная голова, но и пальцы: новая ИИ-система угадывает пароли по тепловым следам на клавиатуре
ИИ раскрывает пароли из шести и менее символов в 100% случаев.
🔥31🤔14👍6👏2🤡2🍌1
Forwarded from SecAtor
Лаборатория Касперского в своей статье проливает свет на 10 самых загадочных APT-кампаний, оставшихся без атрибуции.
1. Проект TajMahal. Сложный фреймворк для шпионажа, который состоит из двух разных пакетов Tokyo и Yokohama. Может похищать различные данные, используя для этого более 80 различных модулей. TajMahal применялся как минимум 5 лет до обнаружения в единственной атаке на дипломатическую организацию.
2. DarkUniverse — еще один APT-фреймворк, который использовался с 2009 по 2017 год в ходе атак на 20 гражданских и военных организаций в в разных странах. Распространяется через фишинг и состоит из нескольких модулей для шпионажа.
3. PuzzleMaker. В апреле 2021 года ресерчеры обнаружили несколько целевых атак на основе сложной цепочки из 0-day эксплойтов. Для проникновения в систему использовалась CVE-2021-21224 в Google Chrome в связке с CVE-2021-31955 и CVE-2021-31956. После успешной эксплуатации внедрялся специально разработанный для каждого случая вредоносный пакет PuzzleMaker.
4. ProjectSauron был впервые обнаружен в 2015. Является сложной APT-платформой, используемой для атак на организации в России, Иране, Руанде. В атаках
используются уникальные основные импланты. Группа, стоящая за ProjectSauron, использует сложную С2-инфраструктуру с широким рядом интернет-провайдеров в США и Европе. Злоумышленники, скорее всего, использовали опыт других APT-кампаний, таких как Duqu, Flame, Equation и Regin.
5. USB Thief. В 2016 году ESET обнаружили USB-троянец с хитрым механизмом самозащиты. Зловред состоял из шести файлов, два из которых были конфигурационными, а остальные четыре — исполняемыми. Запускать их можно было только в заданном порядке, а некоторые были зашифрованы по алгоритму AES-128. Ключ шифрования генерировался с использованием уникального идентификатора USB-устройства и определенных свойств диска. Три исполняемых файла — загрузчики, каждый из которых загружает в память файл следующего этапа. Украденные данные которые всегда выгружаются на зараженный USB-диск. Может быть связан с APT-группой Lamberts.
6. TENSHO (White Tur). В начале 2021 года в процессе поиска фишинговых страниц, исследователи из компании PwC наткнулись на страницу, которая использовалась для кражи учетных записей министерства обороны Сербии. Она была создана прежде неизвестной группой TENSHO, или White Tur. Группа активна с 2017 года и использует разнообразные уникальные методы и инструменты, включая и OpenHardwareMonitor, доставляющий зловред TENSHO в форме скрипта PowerShell или исполняемого файла для Windows.
7. PlexingEagle. На конференции HITBSec 2017 в Амстердаме Эммануэль Гадэ (Emmanuel Gadaix) рассказал об обнаружении крайне интересного набора инструментов для кибершпионажа в GSM-сетях.
8. SinSono. В мае 2021 года телекоммуникационная компания Syniverse обнаружила несанкционированный доступ к своим IT-системам. Внутреннее расследование показало, что актор впервые проник в инфраструктуру еще в 2016 году. В течение пяти лет, оставаясь незамеченным, использовал внутренние базы данных и смог украсть учетные данные для входа в среду EDT у 235 клиентов компании. Используя их, злоумышленники могли получить доступ к конфиденциальной информации абонентов, включая записи звонков и тексты смс.
9. MagicScroll - сложный вредоносный фреймворк, впервые обнаруженный в 2019 году Palo Alto. Это многоэтапное вредоносное ПО. Единственная жертва (из России) была атакована в 2017 году. Механизм первичного заражения неизвестен. Первый этап - загрузчик, который был создан как поставщик поддержки безопасности. Его основное предназначение - доставка модуля следующего этапа, который хранится в реестре и использует уязвимость VirtualBox для загрузки вредоносного драйвера в режиме ядра.
10. Metador впервые была описана компанией SentinelLabs в сентябре 2022 года. Атакует провайдеров и университеты в странах Ближнего Востока и Африки. Metador использует две вредоносные платформы: metaMain и Mafalda, которые развертываются исключительно в памяти и обмениваться данными с другими неизвестными имплататами.
1. Проект TajMahal. Сложный фреймворк для шпионажа, который состоит из двух разных пакетов Tokyo и Yokohama. Может похищать различные данные, используя для этого более 80 различных модулей. TajMahal применялся как минимум 5 лет до обнаружения в единственной атаке на дипломатическую организацию.
2. DarkUniverse — еще один APT-фреймворк, который использовался с 2009 по 2017 год в ходе атак на 20 гражданских и военных организаций в в разных странах. Распространяется через фишинг и состоит из нескольких модулей для шпионажа.
3. PuzzleMaker. В апреле 2021 года ресерчеры обнаружили несколько целевых атак на основе сложной цепочки из 0-day эксплойтов. Для проникновения в систему использовалась CVE-2021-21224 в Google Chrome в связке с CVE-2021-31955 и CVE-2021-31956. После успешной эксплуатации внедрялся специально разработанный для каждого случая вредоносный пакет PuzzleMaker.
4. ProjectSauron был впервые обнаружен в 2015. Является сложной APT-платформой, используемой для атак на организации в России, Иране, Руанде. В атаках
используются уникальные основные импланты. Группа, стоящая за ProjectSauron, использует сложную С2-инфраструктуру с широким рядом интернет-провайдеров в США и Европе. Злоумышленники, скорее всего, использовали опыт других APT-кампаний, таких как Duqu, Flame, Equation и Regin.
5. USB Thief. В 2016 году ESET обнаружили USB-троянец с хитрым механизмом самозащиты. Зловред состоял из шести файлов, два из которых были конфигурационными, а остальные четыре — исполняемыми. Запускать их можно было только в заданном порядке, а некоторые были зашифрованы по алгоритму AES-128. Ключ шифрования генерировался с использованием уникального идентификатора USB-устройства и определенных свойств диска. Три исполняемых файла — загрузчики, каждый из которых загружает в память файл следующего этапа. Украденные данные которые всегда выгружаются на зараженный USB-диск. Может быть связан с APT-группой Lamberts.
6. TENSHO (White Tur). В начале 2021 года в процессе поиска фишинговых страниц, исследователи из компании PwC наткнулись на страницу, которая использовалась для кражи учетных записей министерства обороны Сербии. Она была создана прежде неизвестной группой TENSHO, или White Tur. Группа активна с 2017 года и использует разнообразные уникальные методы и инструменты, включая и OpenHardwareMonitor, доставляющий зловред TENSHO в форме скрипта PowerShell или исполняемого файла для Windows.
7. PlexingEagle. На конференции HITBSec 2017 в Амстердаме Эммануэль Гадэ (Emmanuel Gadaix) рассказал об обнаружении крайне интересного набора инструментов для кибершпионажа в GSM-сетях.
8. SinSono. В мае 2021 года телекоммуникационная компания Syniverse обнаружила несанкционированный доступ к своим IT-системам. Внутреннее расследование показало, что актор впервые проник в инфраструктуру еще в 2016 году. В течение пяти лет, оставаясь незамеченным, использовал внутренние базы данных и смог украсть учетные данные для входа в среду EDT у 235 клиентов компании. Используя их, злоумышленники могли получить доступ к конфиденциальной информации абонентов, включая записи звонков и тексты смс.
9. MagicScroll - сложный вредоносный фреймворк, впервые обнаруженный в 2019 году Palo Alto. Это многоэтапное вредоносное ПО. Единственная жертва (из России) была атакована в 2017 году. Механизм первичного заражения неизвестен. Первый этап - загрузчик, который был создан как поставщик поддержки безопасности. Его основное предназначение - доставка модуля следующего этапа, который хранится в реестре и использует уязвимость VirtualBox для загрузки вредоносного драйвера в режиме ядра.
10. Metador впервые была описана компанией SentinelLabs в сентябре 2022 года. Атакует провайдеров и университеты в странах Ближнего Востока и Африки. Metador использует две вредоносные платформы: metaMain и Mafalda, которые развертываются исключительно в памяти и обмениваться данными с другими неизвестными имплататами.
securelist.ru
Десять самых загадочных APT-кампаний, оставшихся без атрибуции
TajMahal, DarkUniverse, PuzzleMaker, ProjectSauron (Strider), USB Thief, TENSHO (White Tur), PlexingEagle, SinSono, MagicScroll (AcidBox), Metador — найти организаторов этих целевых атак до сих пор не удалось.
👍34😁7🕊3💯3👏1🍌1
Как дроны DJI шпионили за финансовой фирмой в США
— Исследователь кибербезопасности Грег Линарес недавно рассказал об инциденте, который произошел летом в неназванной финансовой компании США, специализирующейся на частных инвестициях.
— По словам Линареса, фирма обнаружила необычную активность на своей внутренней странице Atlassian Confluence, которая исходила из сети компании. Служба безопасности обнаружила, что пользователь, чей MAC-адрес использовался для частичного доступа к Wi-Fi сети компании, также вошел в IT-систему другого здания, который находился за несколько миль от офиса компании.
— Другими словами, пользователь был активен за пределами офиса, а кто-то в радиусе действия Wi-Fi здания пытался удаленно использовать MAC-адрес этого пользователя. Затем команда отследила Wi-Fi сигнал и использовала устройство Fluke Networks для идентификации Wi-Fi устройства. Это привело команду на крышу здания, где были обнаружены «модифицированный дрон DJI Matrice 600» и «модифицированный DJI Phantom».
https://www.securitylab.ru/news/534341.php
— Исследователь кибербезопасности Грег Линарес недавно рассказал об инциденте, который произошел летом в неназванной финансовой компании США, специализирующейся на частных инвестициях.
— По словам Линареса, фирма обнаружила необычную активность на своей внутренней странице Atlassian Confluence, которая исходила из сети компании. Служба безопасности обнаружила, что пользователь, чей MAC-адрес использовался для частичного доступа к Wi-Fi сети компании, также вошел в IT-систему другого здания, который находился за несколько миль от офиса компании.
— Другими словами, пользователь был активен за пределами офиса, а кто-то в радиусе действия Wi-Fi здания пытался удаленно использовать MAC-адрес этого пользователя. Затем команда отследила Wi-Fi сигнал и использовала устройство Fluke Networks для идентификации Wi-Fi устройства. Это привело команду на крышу здания, где были обнаружены «модифицированный дрон DJI Matrice 600» и «модифицированный DJI Phantom».
https://www.securitylab.ru/news/534341.php
SecurityLab.ru
Как дроны DJI шпионили за финансовой фирмой в США
Модифицированные устройства на крыше здания пытались взломать сеть компании.
👍44😱12🕊7⚡5😁4🍌3❤🔥1
Android раскрывает трафик пользователей при подключении к Wi-Fi
— В Android есть функция «Блокировать соединения без VPN», которая предназначена для предотвращения случайной утечки фактического IP-адреса пользователя, если VPN-соединение не используется, прерывается или внезапно обрывается.
— Однако, эта функция не учитывает идентификацию порталов авторизации (например, Wi-Fi в отеле), которые должны проверяться, прежде чем пользователь сможет войти в систему, или при использовании функций разделенного туннеля.
- Данные, утекающие за пределы VPN-туннелей, включают исходные IP-адреса, DNS-запросы, HTTPS-трафик и NTP-трафик.
https://www.securitylab.ru/news/534328.php
— В Android есть функция «Блокировать соединения без VPN», которая предназначена для предотвращения случайной утечки фактического IP-адреса пользователя, если VPN-соединение не используется, прерывается или внезапно обрывается.
— Однако, эта функция не учитывает идентификацию порталов авторизации (например, Wi-Fi в отеле), которые должны проверяться, прежде чем пользователь сможет войти в систему, или при использовании функций разделенного туннеля.
- Данные, утекающие за пределы VPN-туннелей, включают исходные IP-адреса, DNS-запросы, HTTPS-трафик и NTP-трафик.
https://www.securitylab.ru/news/534328.php
SecurityLab.ru
Android раскрывает трафик пользователей при подключении к Wi-Fi
Из-за неправильной настройки VPN на Android пользователи рискуют своей конфиденциальностью.
👍27😱15⚡1❤🔥1❤1😁1💩1🍌1
Северокорейские хакеры приближают ядерный апокалипсис, похищая криптовалюту
— По данным международных следователей, для финансирования своих программ по созданию ядерного оружия Северная Корея похищает криптовалюту на сотни миллионов долларов.
— Комитет Совета Безопасности ООН по санкциям в отношении КНДР обвинил в атаках на блочейны Ronin и Harmony северокорейские группировки, такие как Lazarus.
— Кроме того, члены комитета считают что последние запуски ракет в сторону Южной Кореи могут быть частично оплачены украденной криптовалютой.
https://www.securitylab.ru/news/534346.php
— По данным международных следователей, для финансирования своих программ по созданию ядерного оружия Северная Корея похищает криптовалюту на сотни миллионов долларов.
— Комитет Совета Безопасности ООН по санкциям в отношении КНДР обвинил в атаках на блочейны Ronin и Harmony северокорейские группировки, такие как Lazarus.
— Кроме того, члены комитета считают что последние запуски ракет в сторону Южной Кореи могут быть частично оплачены украденной криптовалютой.
https://www.securitylab.ru/news/534346.php
SecurityLab.ru
Северокорейские хакеры приближают ядерный апокалипсис, похищая криптовалюту
Украденные миллионы долларов в криптовалюте идут на финансирование ядерного вооружения.
😁44👍19🤡18🥴3😐3🔥1🤯1🍌1
— Правительство России распорядилось провести с 1 ноября 2022 года по 30 апреля 2024 года эксперимент по распространению программного обеспечения, созданного под открытой лицензией.
— В числе участников названы следующие ведомства: Минцифры, МВД, Росреестр, федеральные органы власти и другие организации и ведомства. В эксперименте могут принять участие юридические и физические лица на добровольной основе.
— Отмечается, что эксперимент должен создать условия для использования открытого софта федеральными органами исполнительной власти, государственными внебюджетными фондами, исполнительными органами субъектов РФ, органами местного самоуправления.
https://www.securitylab.ru/news/534352.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Создание российского аналога GitHub начнется 1 ноября 2022 года
Правительство запланировало эксперимент по использованию открытого ПО.
🤡73👍48😁7🔥5🤔4😱2👌1🍌1
🔬 🤓 Ученые научили искусственные нейроны играть в теннис
— Сотни тысяч человеческих нейронов, которые растут в тарелке, покрытой электродами, научились играть в классическую компьютерную игру Pong.
— Работа показала , что клетки игрока реагируют не на визуальные сигналы на экране, а на электрические сигналы от электродов в тарелке. Эти электроды одновременно стимулируют клетки и регистрируют изменения активности нейронов. Затем исследователи преобразовали сигналы стимуляции и клеточные реакции в визуальное изображение игры.
— Исследование доказывает, что нейроны в тарелке могут обучаться и проявлять основные признаки интеллекта. Демонстрация работы представлена на видео .
https://www.securitylab.ru/news/534364.php
— Сотни тысяч человеческих нейронов, которые растут в тарелке, покрытой электродами, научились играть в классическую компьютерную игру Pong.
— Работа показала , что клетки игрока реагируют не на визуальные сигналы на экране, а на электрические сигналы от электродов в тарелке. Эти электроды одновременно стимулируют клетки и регистрируют изменения активности нейронов. Затем исследователи преобразовали сигналы стимуляции и клеточные реакции в визуальное изображение игры.
— Исследование доказывает, что нейроны в тарелке могут обучаться и проявлять основные признаки интеллекта. Демонстрация работы представлена на видео .
https://www.securitylab.ru/news/534364.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ученые научили искусственные нейроны играть в теннис
Нейроны из тарелки открыли новые горизонты для исследований.
👍25👏8🤡4⚡1😍1🍌1
— Google объявила о внедрении технологии Passkeys – стандарта аутентификации нового поколения, в Android и Chrome.
— По словам экспертов, эта технология должна надежно защитить пользователей от фишинговых и хакерских атак, так как Passkeys нельзя перехватить и/или использовать повторно.
— Чтобы использовать Passkeys, достаточно просто подтвердить информацию об учетной записи, после чего можно входить в различные онлайн сервисы по биометрии или ключа доступа, хранящегося на устройстве.
https://www.securitylab.ru/news/534367.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Судный день паролей наступил: на платформах Chrome и Android появилась функция беспарольной авторизации
Поддержку Passkey теперь можно внедрить на сайт с помощью API WebAuthn.
🤔38🔥23👍16🤡8⚡2👎1👏1💩1🥴1🍌1
— Аналитики Лаборатории Касперского обнаружили новую версию неофициального клиента WhatsApp для Android под названием «YoWhatsApp», которая перехватывает ключи WhatsApp, позволяя злоумышленнику контролировать учетные записи пользователей
— Согласно отчету , приложение отправляет ключи доступа пользователей WhatsApp на удаленный сервер разработчика. Эти ключи можно использовать в open-source утилитах для выполнения действий от имени пользователя без оригинального клиента.
— Эксперты не уточнили, использовались ли украденные ключи киберпреступниками, но заявили, что ключи могут привести к захвату учетной записи, раскрытию конфиденциальных сообщений с личными контактами и выдаче себя за близких контактов.
https://www.securitylab.ru/news/534365.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лаборатория Касперского: кастомный клиент WhatsApp может украсть аккаунт пользователя
А встроенный в клиент троян позволяет мошенникам заработать на невнимательности пользователя.
👍31🤡10🏆6🔥4🤨3🍌1
🐶 🇨🇳 👿 Китай представил боевых собак-роботов на дронах
— Совсем недавно в Weibo появился видеоролик от китайского оборонного подрядчика Kestrel Defense, на котором под саундтрек из Command & Conquer: Red Alert 3 был продемонстрирован тяжелый беспилотник, приближающийся к крыше здания на фоне пустынного городского пейзажа.
— Приземлившись, дрон опускает на крышу дома сверток, из которого появляется собака-робот, которая отправляется исследовать окрестности.
— В тексте описания видео говорится о “псах войны, спускающихся с неба” и возможностях сверхмощных беспилотников Red Wing Forward, которые будут доставлять боевых собак-роботов в тылы врага.
https://www.securitylab.ru/news/534368.php?r=1
— Совсем недавно в Weibo появился видеоролик от китайского оборонного подрядчика Kestrel Defense, на котором под саундтрек из Command & Conquer: Red Alert 3 был продемонстрирован тяжелый беспилотник, приближающийся к крыше здания на фоне пустынного городского пейзажа.
— Приземлившись, дрон опускает на крышу дома сверток, из которого появляется собака-робот, которая отправляется исследовать окрестности.
— В тексте описания видео говорится о “псах войны, спускающихся с неба” и возможностях сверхмощных беспилотников Red Wing Forward, которые будут доставлять боевых собак-роботов в тылы врага.
https://www.securitylab.ru/news/534368.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Китай представил боевых собак-роботов на дронах
Судя по видео, гибрид дрона и робособаки-убийцы готов карать врагов партии.
👍34🔥10👏4😁3😱2🤔1🍌1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как аналитика поведения пользователей предотвращает кражу данных
В октябре «РТК-Солар» запускает серию вебинаров, посвященную аналитике поведения пользователей (UBA). Первый вебинар цикла состоится 20 октября в 11:00 (МСК).
На вебинаре эксперты, которые стояли у истоков разработки поведенческого анализа в Solar Dozor, расскажут, что должна уметь настоящая UBA и как ее применять на практике.
Что вас ждет на вебинаре:
🔹Как UBA обогащает DLP, и как DLP обогащает UBA
🔹Что должна уметь настоящая UBA
🔹Как повышается эффективность технологии UBA, если ее подружить с другими ИБ-решениями
🔹Как применяются технологии поведенческого анализа на практике
Участие бесплатное. Необходима регистрация.
Зарегистрироваться на вебинар: https://clck.ru/32LBrD
В октябре «РТК-Солар» запускает серию вебинаров, посвященную аналитике поведения пользователей (UBA). Первый вебинар цикла состоится 20 октября в 11:00 (МСК).
На вебинаре эксперты, которые стояли у истоков разработки поведенческого анализа в Solar Dozor, расскажут, что должна уметь настоящая UBA и как ее применять на практике.
Что вас ждет на вебинаре:
🔹Как UBA обогащает DLP, и как DLP обогащает UBA
🔹Что должна уметь настоящая UBA
🔹Как повышается эффективность технологии UBA, если ее подружить с другими ИБ-решениями
🔹Как применяются технологии поведенческого анализа на практике
Участие бесплатное. Необходима регистрация.
Зарегистрироваться на вебинар: https://clck.ru/32LBrD
🤡8👍7🔥4🎉1
— Исследование Naumen показало, что 56% компаний в России остались без технической поддержки из-за ухода крупных зарубежных IT-вендоров.
— Самыми зависимыми от иностранного софта оказались нефтегазовая, химическая промышленность и банки. В данных сферах каждая вторая организация использует не менее 50% зарубежных решений.
— 16% респондентов заявили, что для них критично выросла стоимость лицензий и услуг, и только 21% не ощутил последствий.
https://www.securitylab.ru/news/534371.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Более 50% российских компаний остались без техподдержки из-за ухода западных вендоров
Поэтому 76% отечественных компаний из крупного и среднего бизнеса теперь самостоятельно разрабатывают софт
👍36😁11🤬11🔥2❤1🤔1🤯1😢1🥱1🍌1
— Депутат Госдумы Артем Кирьянов предложил создать госструктуру, которая собирала бы пиратский контент, а потом продавала россиянам.
— Ведомство будет собирать необходимый контент без каких-либо выплат и почтения к авторским правам недружественных к Российской Федерации стран
— По словам Кирьянова, «Если нам отказывают правообладатели того или иного контента, мы не должны бояться брать на себя ответственность за то, что мы действительно этот контент так или иначе будем иметь у себя»
https://www.securitylab.ru/news/534376.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В Госдуме хотят создать ведомство для торговли пиратским контентом
Структура поможет бороться с дискриминацией, которой россияне подвергаются из-за введенных Западом санкций.
🤡158🤣50👍24🔥10🏆4🤬3🌚2🤨2🤔1🍌1
С чем больше связана ваша работа?
Anonymous Poll
8%
Разработка ИБ инструментов
5%
Продвижение/продажа решений по ИБ
27%
Администрирование инструментов защиты
12%
Аналитика
12%
Бумажная безопасность
37%
Всего по немногу
🤡48👍16⚡2🔥2❤1🎉1
В США обнародованы данные отслеживания дронов DJI
— Исследовательская группа Cybernews обнаружила открытую базу данных с более чем 90 млн. записей журналов мониторинга дронов, сгенерированных 66 различными устройствами DJI AeroScope, причем 53 устройства находятся в США.
— Устройство DJI AeroScope является системой идентификации дронов в полете, которая предоставляет их траекторию полета и серийные номера.
— Эта информация может показать маршруты, по которым перемещаются владельцы с дроном. По их словам, для людей, которые запускают дроны на заднем дворе, существует дополнительная опасность раскрытия своего адреса и финансовой состоятельности – по базе можно определить, что конкретный владелец достаточно богатый, чтобы иметь дрон DJI (цены варьируются от $300 до $13 700).
https://www.securitylab.ru/news/534373.php
— Исследовательская группа Cybernews обнаружила открытую базу данных с более чем 90 млн. записей журналов мониторинга дронов, сгенерированных 66 различными устройствами DJI AeroScope, причем 53 устройства находятся в США.
— Устройство DJI AeroScope является системой идентификации дронов в полете, которая предоставляет их траекторию полета и серийные номера.
— Эта информация может показать маршруты, по которым перемещаются владельцы с дроном. По их словам, для людей, которые запускают дроны на заднем дворе, существует дополнительная опасность раскрытия своего адреса и финансовой состоятельности – по базе можно определить, что конкретный владелец достаточно богатый, чтобы иметь дрон DJI (цены варьируются от $300 до $13 700).
https://www.securitylab.ru/news/534373.php
SecurityLab.ru
В США обнародованы данные отслеживания дронов DJI
Данные позволяют раскрыть домашний адрес и финансовую состоятельность владельца дрона.
👍32🏆8😱4👏2🤯2😁1🍌1