👁 👣Positive Technologies зафиксировала рост рынка преступных киберуслуг в Telegram
— Исследование показало, что большинство сообщений в мессенджере посвящены компрометации пользовательских данных, в том числе их покупке и продаже. Рекордное число сообщений на хакерскую тематику эксперты зафиксировали во II квартале.
— Большинство проанализированных сообщений связаны с пользовательскими данными, в том числе с торговлей или и мошенническими операциями (52%), далее в статистике расположились посты на тему киберпреступных услуг (29%) и распространения вредоносного программного обеспечения (15%).
— Эксперты отмечают, что на цену готового ВПО влияют тип вредоноса, его функциональные возможности, а также сроки использования программы. Например, инструменты для обфускации (запутывания кода) могут стоить от 20 до 100 $, а ботнет или руководство по его созданию — до 750 $. Стоимость майнера колеблется от 10 до 1000 $: за 10 $ можно приобрести достаточно простое ВПО с ограниченными возможностями, а за 1000 $ — исходный код инструмента с широким набором функций, включая обход антивирусных программ и возможность заражения системы без привилегий администратора.
https://www.securitylab.ru/news/534317.php
— Исследование показало, что большинство сообщений в мессенджере посвящены компрометации пользовательских данных, в том числе их покупке и продаже. Рекордное число сообщений на хакерскую тематику эксперты зафиксировали во II квартале.
— Большинство проанализированных сообщений связаны с пользовательскими данными, в том числе с торговлей или и мошенническими операциями (52%), далее в статистике расположились посты на тему киберпреступных услуг (29%) и распространения вредоносного программного обеспечения (15%).
— Эксперты отмечают, что на цену готового ВПО влияют тип вредоноса, его функциональные возможности, а также сроки использования программы. Например, инструменты для обфускации (запутывания кода) могут стоить от 20 до 100 $, а ботнет или руководство по его созданию — до 750 $. Стоимость майнера колеблется от 10 до 1000 $: за 10 $ можно приобрести достаточно простое ВПО с ограниченными возможностями, а за 1000 $ — исходный код инструмента с широким набором функций, включая обход антивирусных программ и возможность заражения системы без привилегий администратора.
https://www.securitylab.ru/news/534317.php
SecurityLab.ru
Positive Technologies зафиксировала рост рынка преступных киберуслуг в Telegram
Крупные взломы форумов в дарквебе спровоцировали массовый переход кибермошенников в мессенджеры.
🥴12👍5🔥5🥱3😱1🤬1🍌1🤨1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
«Новые вызовы информационной безопасности. Защита сети и рабочих станций»
Коллеги! В пятницу, 14 октября в 11:15 мск, приглашаем вас на совместный вебинар компаний «Айдеко» и «PRO32». Поговорим о новых российских ИТ-решениях и их возможностях для организаций любого размера.
О чём поговорим:
🔸 PRO32 Endpoint Security — решение корпоративного класса для надёжной защиты конечных точек
🔸Пассворк — менеджер паролей, обеспечивающий безопасность и удобство управления доступами в компании
🔸Getscreen.ru — сервис защищённого удалённого доступа и управления устройствами прямо из браузера
🔸Защита сетевого периметра и удаленный доступ. Как организовать с минимальными затратами
🔸Новые типы атак 2022 года и ответ на них в новейших версиях Ideco UTM
🔸Межсетевой экран, как часть мультивендорной платформы информационной безопасности и его интеграция в инфраструктуру безопасности.
В рамках вебинар спикеры ответят на ваши вопросы об информационной безопасности. Задавайте их заранее в форме регистрации или в чате во время эфира.
За самые интересные вопросы спикеры подарят фирменный мерч!
Подробности и регистрация
Коллеги! В пятницу, 14 октября в 11:15 мск, приглашаем вас на совместный вебинар компаний «Айдеко» и «PRO32». Поговорим о новых российских ИТ-решениях и их возможностях для организаций любого размера.
О чём поговорим:
🔸 PRO32 Endpoint Security — решение корпоративного класса для надёжной защиты конечных точек
🔸Пассворк — менеджер паролей, обеспечивающий безопасность и удобство управления доступами в компании
🔸Getscreen.ru — сервис защищённого удалённого доступа и управления устройствами прямо из браузера
🔸Защита сетевого периметра и удаленный доступ. Как организовать с минимальными затратами
🔸Новые типы атак 2022 года и ответ на них в новейших версиях Ideco UTM
🔸Межсетевой экран, как часть мультивендорной платформы информационной безопасности и его интеграция в инфраструктуру безопасности.
В рамках вебинар спикеры ответят на ваши вопросы об информационной безопасности. Задавайте их заранее в форме регистрации или в чате во время эфира.
За самые интересные вопросы спикеры подарят фирменный мерч!
Подробности и регистрация
👍10🌚2🔥1🤔1
Теперь нужна не только холодная голова, но и пальцы: новая ИИ-система угадывает пароли по тепловым следам на клавиатуре
— Исследователи из Университета Глазго заявили о своей новейшей разработке – системе ThermoSecure, которая использует тепловизионные камеры для распознавания клавиш, к которым человек прикасался в последний раз.
— Эта система уже была протестирована для угадывания паролей на клавиатурах компьютеров и банкоматов, а также на экранах смартфонов.
— Тесты технологии показали ошеломляющие результаты: 86% паролей были раскрыты, если снимки термоследов были сделаны в течение 20 секунд, 76% – если снимки термоследов были сделаны в течение 30 секунд и 62% – после 60 секунд.
https://www.securitylab.ru/news/534327.php
— Исследователи из Университета Глазго заявили о своей новейшей разработке – системе ThermoSecure, которая использует тепловизионные камеры для распознавания клавиш, к которым человек прикасался в последний раз.
— Эта система уже была протестирована для угадывания паролей на клавиатурах компьютеров и банкоматов, а также на экранах смартфонов.
— Тесты технологии показали ошеломляющие результаты: 86% паролей были раскрыты, если снимки термоследов были сделаны в течение 20 секунд, 76% – если снимки термоследов были сделаны в течение 30 секунд и 62% – после 60 секунд.
https://www.securitylab.ru/news/534327.php
SecurityLab.ru
Теперь нужна не только холодная голова, но и пальцы: новая ИИ-система угадывает пароли по тепловым следам на клавиатуре
ИИ раскрывает пароли из шести и менее символов в 100% случаев.
🔥31🤔14👍6👏2🤡2🍌1
Forwarded from SecAtor
Лаборатория Касперского в своей статье проливает свет на 10 самых загадочных APT-кампаний, оставшихся без атрибуции.
1. Проект TajMahal. Сложный фреймворк для шпионажа, который состоит из двух разных пакетов Tokyo и Yokohama. Может похищать различные данные, используя для этого более 80 различных модулей. TajMahal применялся как минимум 5 лет до обнаружения в единственной атаке на дипломатическую организацию.
2. DarkUniverse — еще один APT-фреймворк, который использовался с 2009 по 2017 год в ходе атак на 20 гражданских и военных организаций в в разных странах. Распространяется через фишинг и состоит из нескольких модулей для шпионажа.
3. PuzzleMaker. В апреле 2021 года ресерчеры обнаружили несколько целевых атак на основе сложной цепочки из 0-day эксплойтов. Для проникновения в систему использовалась CVE-2021-21224 в Google Chrome в связке с CVE-2021-31955 и CVE-2021-31956. После успешной эксплуатации внедрялся специально разработанный для каждого случая вредоносный пакет PuzzleMaker.
4. ProjectSauron был впервые обнаружен в 2015. Является сложной APT-платформой, используемой для атак на организации в России, Иране, Руанде. В атаках
используются уникальные основные импланты. Группа, стоящая за ProjectSauron, использует сложную С2-инфраструктуру с широким рядом интернет-провайдеров в США и Европе. Злоумышленники, скорее всего, использовали опыт других APT-кампаний, таких как Duqu, Flame, Equation и Regin.
5. USB Thief. В 2016 году ESET обнаружили USB-троянец с хитрым механизмом самозащиты. Зловред состоял из шести файлов, два из которых были конфигурационными, а остальные четыре — исполняемыми. Запускать их можно было только в заданном порядке, а некоторые были зашифрованы по алгоритму AES-128. Ключ шифрования генерировался с использованием уникального идентификатора USB-устройства и определенных свойств диска. Три исполняемых файла — загрузчики, каждый из которых загружает в память файл следующего этапа. Украденные данные которые всегда выгружаются на зараженный USB-диск. Может быть связан с APT-группой Lamberts.
6. TENSHO (White Tur). В начале 2021 года в процессе поиска фишинговых страниц, исследователи из компании PwC наткнулись на страницу, которая использовалась для кражи учетных записей министерства обороны Сербии. Она была создана прежде неизвестной группой TENSHO, или White Tur. Группа активна с 2017 года и использует разнообразные уникальные методы и инструменты, включая и OpenHardwareMonitor, доставляющий зловред TENSHO в форме скрипта PowerShell или исполняемого файла для Windows.
7. PlexingEagle. На конференции HITBSec 2017 в Амстердаме Эммануэль Гадэ (Emmanuel Gadaix) рассказал об обнаружении крайне интересного набора инструментов для кибершпионажа в GSM-сетях.
8. SinSono. В мае 2021 года телекоммуникационная компания Syniverse обнаружила несанкционированный доступ к своим IT-системам. Внутреннее расследование показало, что актор впервые проник в инфраструктуру еще в 2016 году. В течение пяти лет, оставаясь незамеченным, использовал внутренние базы данных и смог украсть учетные данные для входа в среду EDT у 235 клиентов компании. Используя их, злоумышленники могли получить доступ к конфиденциальной информации абонентов, включая записи звонков и тексты смс.
9. MagicScroll - сложный вредоносный фреймворк, впервые обнаруженный в 2019 году Palo Alto. Это многоэтапное вредоносное ПО. Единственная жертва (из России) была атакована в 2017 году. Механизм первичного заражения неизвестен. Первый этап - загрузчик, который был создан как поставщик поддержки безопасности. Его основное предназначение - доставка модуля следующего этапа, который хранится в реестре и использует уязвимость VirtualBox для загрузки вредоносного драйвера в режиме ядра.
10. Metador впервые была описана компанией SentinelLabs в сентябре 2022 года. Атакует провайдеров и университеты в странах Ближнего Востока и Африки. Metador использует две вредоносные платформы: metaMain и Mafalda, которые развертываются исключительно в памяти и обмениваться данными с другими неизвестными имплататами.
1. Проект TajMahal. Сложный фреймворк для шпионажа, который состоит из двух разных пакетов Tokyo и Yokohama. Может похищать различные данные, используя для этого более 80 различных модулей. TajMahal применялся как минимум 5 лет до обнаружения в единственной атаке на дипломатическую организацию.
2. DarkUniverse — еще один APT-фреймворк, который использовался с 2009 по 2017 год в ходе атак на 20 гражданских и военных организаций в в разных странах. Распространяется через фишинг и состоит из нескольких модулей для шпионажа.
3. PuzzleMaker. В апреле 2021 года ресерчеры обнаружили несколько целевых атак на основе сложной цепочки из 0-day эксплойтов. Для проникновения в систему использовалась CVE-2021-21224 в Google Chrome в связке с CVE-2021-31955 и CVE-2021-31956. После успешной эксплуатации внедрялся специально разработанный для каждого случая вредоносный пакет PuzzleMaker.
4. ProjectSauron был впервые обнаружен в 2015. Является сложной APT-платформой, используемой для атак на организации в России, Иране, Руанде. В атаках
используются уникальные основные импланты. Группа, стоящая за ProjectSauron, использует сложную С2-инфраструктуру с широким рядом интернет-провайдеров в США и Европе. Злоумышленники, скорее всего, использовали опыт других APT-кампаний, таких как Duqu, Flame, Equation и Regin.
5. USB Thief. В 2016 году ESET обнаружили USB-троянец с хитрым механизмом самозащиты. Зловред состоял из шести файлов, два из которых были конфигурационными, а остальные четыре — исполняемыми. Запускать их можно было только в заданном порядке, а некоторые были зашифрованы по алгоритму AES-128. Ключ шифрования генерировался с использованием уникального идентификатора USB-устройства и определенных свойств диска. Три исполняемых файла — загрузчики, каждый из которых загружает в память файл следующего этапа. Украденные данные которые всегда выгружаются на зараженный USB-диск. Может быть связан с APT-группой Lamberts.
6. TENSHO (White Tur). В начале 2021 года в процессе поиска фишинговых страниц, исследователи из компании PwC наткнулись на страницу, которая использовалась для кражи учетных записей министерства обороны Сербии. Она была создана прежде неизвестной группой TENSHO, или White Tur. Группа активна с 2017 года и использует разнообразные уникальные методы и инструменты, включая и OpenHardwareMonitor, доставляющий зловред TENSHO в форме скрипта PowerShell или исполняемого файла для Windows.
7. PlexingEagle. На конференции HITBSec 2017 в Амстердаме Эммануэль Гадэ (Emmanuel Gadaix) рассказал об обнаружении крайне интересного набора инструментов для кибершпионажа в GSM-сетях.
8. SinSono. В мае 2021 года телекоммуникационная компания Syniverse обнаружила несанкционированный доступ к своим IT-системам. Внутреннее расследование показало, что актор впервые проник в инфраструктуру еще в 2016 году. В течение пяти лет, оставаясь незамеченным, использовал внутренние базы данных и смог украсть учетные данные для входа в среду EDT у 235 клиентов компании. Используя их, злоумышленники могли получить доступ к конфиденциальной информации абонентов, включая записи звонков и тексты смс.
9. MagicScroll - сложный вредоносный фреймворк, впервые обнаруженный в 2019 году Palo Alto. Это многоэтапное вредоносное ПО. Единственная жертва (из России) была атакована в 2017 году. Механизм первичного заражения неизвестен. Первый этап - загрузчик, который был создан как поставщик поддержки безопасности. Его основное предназначение - доставка модуля следующего этапа, который хранится в реестре и использует уязвимость VirtualBox для загрузки вредоносного драйвера в режиме ядра.
10. Metador впервые была описана компанией SentinelLabs в сентябре 2022 года. Атакует провайдеров и университеты в странах Ближнего Востока и Африки. Metador использует две вредоносные платформы: metaMain и Mafalda, которые развертываются исключительно в памяти и обмениваться данными с другими неизвестными имплататами.
securelist.ru
Десять самых загадочных APT-кампаний, оставшихся без атрибуции
TajMahal, DarkUniverse, PuzzleMaker, ProjectSauron (Strider), USB Thief, TENSHO (White Tur), PlexingEagle, SinSono, MagicScroll (AcidBox), Metador — найти организаторов этих целевых атак до сих пор не удалось.
👍34😁7🕊3💯3👏1🍌1
Как дроны DJI шпионили за финансовой фирмой в США
— Исследователь кибербезопасности Грег Линарес недавно рассказал об инциденте, который произошел летом в неназванной финансовой компании США, специализирующейся на частных инвестициях.
— По словам Линареса, фирма обнаружила необычную активность на своей внутренней странице Atlassian Confluence, которая исходила из сети компании. Служба безопасности обнаружила, что пользователь, чей MAC-адрес использовался для частичного доступа к Wi-Fi сети компании, также вошел в IT-систему другого здания, который находился за несколько миль от офиса компании.
— Другими словами, пользователь был активен за пределами офиса, а кто-то в радиусе действия Wi-Fi здания пытался удаленно использовать MAC-адрес этого пользователя. Затем команда отследила Wi-Fi сигнал и использовала устройство Fluke Networks для идентификации Wi-Fi устройства. Это привело команду на крышу здания, где были обнаружены «модифицированный дрон DJI Matrice 600» и «модифицированный DJI Phantom».
https://www.securitylab.ru/news/534341.php
— Исследователь кибербезопасности Грег Линарес недавно рассказал об инциденте, который произошел летом в неназванной финансовой компании США, специализирующейся на частных инвестициях.
— По словам Линареса, фирма обнаружила необычную активность на своей внутренней странице Atlassian Confluence, которая исходила из сети компании. Служба безопасности обнаружила, что пользователь, чей MAC-адрес использовался для частичного доступа к Wi-Fi сети компании, также вошел в IT-систему другого здания, который находился за несколько миль от офиса компании.
— Другими словами, пользователь был активен за пределами офиса, а кто-то в радиусе действия Wi-Fi здания пытался удаленно использовать MAC-адрес этого пользователя. Затем команда отследила Wi-Fi сигнал и использовала устройство Fluke Networks для идентификации Wi-Fi устройства. Это привело команду на крышу здания, где были обнаружены «модифицированный дрон DJI Matrice 600» и «модифицированный DJI Phantom».
https://www.securitylab.ru/news/534341.php
SecurityLab.ru
Как дроны DJI шпионили за финансовой фирмой в США
Модифицированные устройства на крыше здания пытались взломать сеть компании.
👍44😱12🕊7⚡5😁4🍌3❤🔥1
Android раскрывает трафик пользователей при подключении к Wi-Fi
— В Android есть функция «Блокировать соединения без VPN», которая предназначена для предотвращения случайной утечки фактического IP-адреса пользователя, если VPN-соединение не используется, прерывается или внезапно обрывается.
— Однако, эта функция не учитывает идентификацию порталов авторизации (например, Wi-Fi в отеле), которые должны проверяться, прежде чем пользователь сможет войти в систему, или при использовании функций разделенного туннеля.
- Данные, утекающие за пределы VPN-туннелей, включают исходные IP-адреса, DNS-запросы, HTTPS-трафик и NTP-трафик.
https://www.securitylab.ru/news/534328.php
— В Android есть функция «Блокировать соединения без VPN», которая предназначена для предотвращения случайной утечки фактического IP-адреса пользователя, если VPN-соединение не используется, прерывается или внезапно обрывается.
— Однако, эта функция не учитывает идентификацию порталов авторизации (например, Wi-Fi в отеле), которые должны проверяться, прежде чем пользователь сможет войти в систему, или при использовании функций разделенного туннеля.
- Данные, утекающие за пределы VPN-туннелей, включают исходные IP-адреса, DNS-запросы, HTTPS-трафик и NTP-трафик.
https://www.securitylab.ru/news/534328.php
SecurityLab.ru
Android раскрывает трафик пользователей при подключении к Wi-Fi
Из-за неправильной настройки VPN на Android пользователи рискуют своей конфиденциальностью.
👍27😱15⚡1❤🔥1❤1😁1💩1🍌1
Северокорейские хакеры приближают ядерный апокалипсис, похищая криптовалюту
— По данным международных следователей, для финансирования своих программ по созданию ядерного оружия Северная Корея похищает криптовалюту на сотни миллионов долларов.
— Комитет Совета Безопасности ООН по санкциям в отношении КНДР обвинил в атаках на блочейны Ronin и Harmony северокорейские группировки, такие как Lazarus.
— Кроме того, члены комитета считают что последние запуски ракет в сторону Южной Кореи могут быть частично оплачены украденной криптовалютой.
https://www.securitylab.ru/news/534346.php
— По данным международных следователей, для финансирования своих программ по созданию ядерного оружия Северная Корея похищает криптовалюту на сотни миллионов долларов.
— Комитет Совета Безопасности ООН по санкциям в отношении КНДР обвинил в атаках на блочейны Ronin и Harmony северокорейские группировки, такие как Lazarus.
— Кроме того, члены комитета считают что последние запуски ракет в сторону Южной Кореи могут быть частично оплачены украденной криптовалютой.
https://www.securitylab.ru/news/534346.php
SecurityLab.ru
Северокорейские хакеры приближают ядерный апокалипсис, похищая криптовалюту
Украденные миллионы долларов в криптовалюте идут на финансирование ядерного вооружения.
😁44👍19🤡18🥴3😐3🔥1🤯1🍌1
— Правительство России распорядилось провести с 1 ноября 2022 года по 30 апреля 2024 года эксперимент по распространению программного обеспечения, созданного под открытой лицензией.
— В числе участников названы следующие ведомства: Минцифры, МВД, Росреестр, федеральные органы власти и другие организации и ведомства. В эксперименте могут принять участие юридические и физические лица на добровольной основе.
— Отмечается, что эксперимент должен создать условия для использования открытого софта федеральными органами исполнительной власти, государственными внебюджетными фондами, исполнительными органами субъектов РФ, органами местного самоуправления.
https://www.securitylab.ru/news/534352.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Создание российского аналога GitHub начнется 1 ноября 2022 года
Правительство запланировало эксперимент по использованию открытого ПО.
🤡73👍48😁7🔥5🤔4😱2👌1🍌1
🔬 🤓 Ученые научили искусственные нейроны играть в теннис
— Сотни тысяч человеческих нейронов, которые растут в тарелке, покрытой электродами, научились играть в классическую компьютерную игру Pong.
— Работа показала , что клетки игрока реагируют не на визуальные сигналы на экране, а на электрические сигналы от электродов в тарелке. Эти электроды одновременно стимулируют клетки и регистрируют изменения активности нейронов. Затем исследователи преобразовали сигналы стимуляции и клеточные реакции в визуальное изображение игры.
— Исследование доказывает, что нейроны в тарелке могут обучаться и проявлять основные признаки интеллекта. Демонстрация работы представлена на видео .
https://www.securitylab.ru/news/534364.php
— Сотни тысяч человеческих нейронов, которые растут в тарелке, покрытой электродами, научились играть в классическую компьютерную игру Pong.
— Работа показала , что клетки игрока реагируют не на визуальные сигналы на экране, а на электрические сигналы от электродов в тарелке. Эти электроды одновременно стимулируют клетки и регистрируют изменения активности нейронов. Затем исследователи преобразовали сигналы стимуляции и клеточные реакции в визуальное изображение игры.
— Исследование доказывает, что нейроны в тарелке могут обучаться и проявлять основные признаки интеллекта. Демонстрация работы представлена на видео .
https://www.securitylab.ru/news/534364.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ученые научили искусственные нейроны играть в теннис
Нейроны из тарелки открыли новые горизонты для исследований.
👍25👏8🤡4⚡1😍1🍌1
— Google объявила о внедрении технологии Passkeys – стандарта аутентификации нового поколения, в Android и Chrome.
— По словам экспертов, эта технология должна надежно защитить пользователей от фишинговых и хакерских атак, так как Passkeys нельзя перехватить и/или использовать повторно.
— Чтобы использовать Passkeys, достаточно просто подтвердить информацию об учетной записи, после чего можно входить в различные онлайн сервисы по биометрии или ключа доступа, хранящегося на устройстве.
https://www.securitylab.ru/news/534367.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Судный день паролей наступил: на платформах Chrome и Android появилась функция беспарольной авторизации
Поддержку Passkey теперь можно внедрить на сайт с помощью API WebAuthn.
🤔38🔥23👍16🤡8⚡2👎1👏1💩1🥴1🍌1
— Аналитики Лаборатории Касперского обнаружили новую версию неофициального клиента WhatsApp для Android под названием «YoWhatsApp», которая перехватывает ключи WhatsApp, позволяя злоумышленнику контролировать учетные записи пользователей
— Согласно отчету , приложение отправляет ключи доступа пользователей WhatsApp на удаленный сервер разработчика. Эти ключи можно использовать в open-source утилитах для выполнения действий от имени пользователя без оригинального клиента.
— Эксперты не уточнили, использовались ли украденные ключи киберпреступниками, но заявили, что ключи могут привести к захвату учетной записи, раскрытию конфиденциальных сообщений с личными контактами и выдаче себя за близких контактов.
https://www.securitylab.ru/news/534365.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лаборатория Касперского: кастомный клиент WhatsApp может украсть аккаунт пользователя
А встроенный в клиент троян позволяет мошенникам заработать на невнимательности пользователя.
👍31🤡10🏆6🔥4🤨3🍌1
🐶 🇨🇳 👿 Китай представил боевых собак-роботов на дронах
— Совсем недавно в Weibo появился видеоролик от китайского оборонного подрядчика Kestrel Defense, на котором под саундтрек из Command & Conquer: Red Alert 3 был продемонстрирован тяжелый беспилотник, приближающийся к крыше здания на фоне пустынного городского пейзажа.
— Приземлившись, дрон опускает на крышу дома сверток, из которого появляется собака-робот, которая отправляется исследовать окрестности.
— В тексте описания видео говорится о “псах войны, спускающихся с неба” и возможностях сверхмощных беспилотников Red Wing Forward, которые будут доставлять боевых собак-роботов в тылы врага.
https://www.securitylab.ru/news/534368.php?r=1
— Совсем недавно в Weibo появился видеоролик от китайского оборонного подрядчика Kestrel Defense, на котором под саундтрек из Command & Conquer: Red Alert 3 был продемонстрирован тяжелый беспилотник, приближающийся к крыше здания на фоне пустынного городского пейзажа.
— Приземлившись, дрон опускает на крышу дома сверток, из которого появляется собака-робот, которая отправляется исследовать окрестности.
— В тексте описания видео говорится о “псах войны, спускающихся с неба” и возможностях сверхмощных беспилотников Red Wing Forward, которые будут доставлять боевых собак-роботов в тылы врага.
https://www.securitylab.ru/news/534368.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Китай представил боевых собак-роботов на дронах
Судя по видео, гибрид дрона и робособаки-убийцы готов карать врагов партии.
👍34🔥10👏4😁3😱2🤔1🍌1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как аналитика поведения пользователей предотвращает кражу данных
В октябре «РТК-Солар» запускает серию вебинаров, посвященную аналитике поведения пользователей (UBA). Первый вебинар цикла состоится 20 октября в 11:00 (МСК).
На вебинаре эксперты, которые стояли у истоков разработки поведенческого анализа в Solar Dozor, расскажут, что должна уметь настоящая UBA и как ее применять на практике.
Что вас ждет на вебинаре:
🔹Как UBA обогащает DLP, и как DLP обогащает UBA
🔹Что должна уметь настоящая UBA
🔹Как повышается эффективность технологии UBA, если ее подружить с другими ИБ-решениями
🔹Как применяются технологии поведенческого анализа на практике
Участие бесплатное. Необходима регистрация.
Зарегистрироваться на вебинар: https://clck.ru/32LBrD
В октябре «РТК-Солар» запускает серию вебинаров, посвященную аналитике поведения пользователей (UBA). Первый вебинар цикла состоится 20 октября в 11:00 (МСК).
На вебинаре эксперты, которые стояли у истоков разработки поведенческого анализа в Solar Dozor, расскажут, что должна уметь настоящая UBA и как ее применять на практике.
Что вас ждет на вебинаре:
🔹Как UBA обогащает DLP, и как DLP обогащает UBA
🔹Что должна уметь настоящая UBA
🔹Как повышается эффективность технологии UBA, если ее подружить с другими ИБ-решениями
🔹Как применяются технологии поведенческого анализа на практике
Участие бесплатное. Необходима регистрация.
Зарегистрироваться на вебинар: https://clck.ru/32LBrD
🤡8👍7🔥4🎉1
— Исследование Naumen показало, что 56% компаний в России остались без технической поддержки из-за ухода крупных зарубежных IT-вендоров.
— Самыми зависимыми от иностранного софта оказались нефтегазовая, химическая промышленность и банки. В данных сферах каждая вторая организация использует не менее 50% зарубежных решений.
— 16% респондентов заявили, что для них критично выросла стоимость лицензий и услуг, и только 21% не ощутил последствий.
https://www.securitylab.ru/news/534371.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Более 50% российских компаний остались без техподдержки из-за ухода западных вендоров
Поэтому 76% отечественных компаний из крупного и среднего бизнеса теперь самостоятельно разрабатывают софт
👍36😁11🤬11🔥2❤1🤔1🤯1😢1🥱1🍌1
— Депутат Госдумы Артем Кирьянов предложил создать госструктуру, которая собирала бы пиратский контент, а потом продавала россиянам.
— Ведомство будет собирать необходимый контент без каких-либо выплат и почтения к авторским правам недружественных к Российской Федерации стран
— По словам Кирьянова, «Если нам отказывают правообладатели того или иного контента, мы не должны бояться брать на себя ответственность за то, что мы действительно этот контент так или иначе будем иметь у себя»
https://www.securitylab.ru/news/534376.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В Госдуме хотят создать ведомство для торговли пиратским контентом
Структура поможет бороться с дискриминацией, которой россияне подвергаются из-за введенных Западом санкций.
🤡158🤣50👍24🔥10🏆4🤬3🌚2🤨2🤔1🍌1
С чем больше связана ваша работа?
Anonymous Poll
8%
Разработка ИБ инструментов
5%
Продвижение/продажа решений по ИБ
27%
Администрирование инструментов защиты
12%
Аналитика
12%
Бумажная безопасность
37%
Всего по немногу
🤡48👍16⚡2🔥2❤1🎉1
В США обнародованы данные отслеживания дронов DJI
— Исследовательская группа Cybernews обнаружила открытую базу данных с более чем 90 млн. записей журналов мониторинга дронов, сгенерированных 66 различными устройствами DJI AeroScope, причем 53 устройства находятся в США.
— Устройство DJI AeroScope является системой идентификации дронов в полете, которая предоставляет их траекторию полета и серийные номера.
— Эта информация может показать маршруты, по которым перемещаются владельцы с дроном. По их словам, для людей, которые запускают дроны на заднем дворе, существует дополнительная опасность раскрытия своего адреса и финансовой состоятельности – по базе можно определить, что конкретный владелец достаточно богатый, чтобы иметь дрон DJI (цены варьируются от $300 до $13 700).
https://www.securitylab.ru/news/534373.php
— Исследовательская группа Cybernews обнаружила открытую базу данных с более чем 90 млн. записей журналов мониторинга дронов, сгенерированных 66 различными устройствами DJI AeroScope, причем 53 устройства находятся в США.
— Устройство DJI AeroScope является системой идентификации дронов в полете, которая предоставляет их траекторию полета и серийные номера.
— Эта информация может показать маршруты, по которым перемещаются владельцы с дроном. По их словам, для людей, которые запускают дроны на заднем дворе, существует дополнительная опасность раскрытия своего адреса и финансовой состоятельности – по базе можно определить, что конкретный владелец достаточно богатый, чтобы иметь дрон DJI (цены варьируются от $300 до $13 700).
https://www.securitylab.ru/news/534373.php
SecurityLab.ru
В США обнародованы данные отслеживания дронов DJI
Данные позволяют раскрыть домашний адрес и финансовую состоятельность владельца дрона.
👍32🏆8😱4👏2🤯2😁1🍌1
Маск: Россия активно пытается уничтожить Starlink в Украине
— Илон Маск заявил, что в районах боевых действий на Украине уже были уничтожены интернет-кабели, телефонные линии, а также вышки сотовой связи и др.
— «Starlink — единственная система связи, которая все еще работает на фронте — все остальные мертвы. Россия активно пытается убить Starlink. Для его защиты SpaceX направил огромные ресурсы... Несмотря на это, Starlink все равно может погибнуть», — написал американский предприниматель.
— Кроме того, оплата работы Starlink на Украине составляет определённые трудности для SpaceX. Маск попросил Пентагон финансово обеспечить работу сети на Украине.
https://www.securitylab.ru/news/534385.php?=1
— Илон Маск заявил, что в районах боевых действий на Украине уже были уничтожены интернет-кабели, телефонные линии, а также вышки сотовой связи и др.
— «Starlink — единственная система связи, которая все еще работает на фронте — все остальные мертвы. Россия активно пытается убить Starlink. Для его защиты SpaceX направил огромные ресурсы... Несмотря на это, Starlink все равно может погибнуть», — написал американский предприниматель.
— Кроме того, оплата работы Starlink на Украине составляет определённые трудности для SpaceX. Маск попросил Пентагон финансово обеспечить работу сети на Украине.
https://www.securitylab.ru/news/534385.php?=1
SecurityLab.ru
Маск: Россия активно пытается уничтожить Starlink на Украине
Илон Маск обвинил Россию в попытках уничтожить спутниковую сеть Starlink, используемую украинскими военными.
👍37❤🔥34😁13⚡10🤬7❤5🔥1😢1🍌1
— Согласно новой работе, опубликованной исследователями из Центра гендерных исследований Кембриджского университета, ИИ демонстрирует субъективность и ненадежность при отборе сотрудников, а также использует алгоритмы, основанные на лженауке.
— ИИ нельзя обучить определять только связанные с работой характеристики и игнорировать гендерные/расовые характеристики кандидата. Это связано с тем, что те качества, которые, как мы считаем, необходимы для того, чтобы быть хорошим работником, по своей сути связаны с гендерными и расовыми характеристиками
— Особое беспокойство у исследователей вызвали инструменты, сравнивающие мельчайшие детали речи и телодвижений кандидата с идеальным образцом сотрудника компании. По словам соавтора исследования, доктора Элеонору Драге, такие инструменты не имеют никакой научной основы и больше похожи на френологию – антинаучную теорию о связи психических свойств человека и строения его черепа.
https://www.securitylab.ru/news/534386.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Кембриджские исследователи считают, что ПО для найма с ИИ-алгоритмами – автоматизированная лженаука
Исследование показало, что ИИ не уменьшает предвзятость и не повышает разнообразие сотрудников.
🤣28👍18🤡9🔥3🏆3🤬2❤1🤔1🍌1
— Исследователи из ИБ-компании Radware обнаружили краудсорсинговый проект под названием “DDOSIA”, который платит добровольцам за DDoS-атаки на западные организации.
— По мнению экспертов, плата за атаки – новая стратегия, которой группировка пользуется для того, чтобы привлечь к делу не только добровольцев, но и тех, кто изначально не был заинтересован в проведении DDoS-атак.
— В отчете Radware сказано, что проект DDOSIA был запущен в Telegram, где операторы разместили ссылку на GitHub с инструкциями для потенциальных добровольцев. На сегодняшний день Telegram-канал группировки насчитывает более 13 000 участников.
https://www.securitylab.ru/news/534379.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакерский краудсорс: проект DDOSIA платит всем желающим за участие в DDoS-атаках
Проект запущен русскоязычной группировкой NoName057(16).
👍44🤬11🌚7🤡5😁2🔥1🍌1