Изобретатель и бизнесмен Илон Маск рассказал об успешном вживлении чипа Neuralink в мозг живой обезьяны, сообщает Bloomberg.
Проект Neuralink располагает обезьяной с беспроводным имплантатом в черепе с небольшими проводами. Примат способен играть в видеоигры с помощью своего разума. Как отметил Маск, животное отлично себя чувствует и "счастливо".
https://www.securitylab.ru/news/516112.php
Проект Neuralink располагает обезьяной с беспроводным имплантатом в черепе с небольшими проводами. Примат способен играть в видеоигры с помощью своего разума. Как отметил Маск, животное отлично себя чувствует и "счастливо".
https://www.securitylab.ru/news/516112.php
SecurityLab.ru
Илон Маск вживил чип в мозг обезьяны
С помощью устройства животное может играть в видеоигры при помощи силы мысли.
Студенты канадского государственного научно-исследовательского университета Макмастера выступили против использования системы удаленного контроля за экзаменами на базе искусственного интеллекта. По их мнению, система контроля над тем, чтобы студенты не списывали на online-экзаменах, нарушает конфиденциальность их данных.
Речь идет о системах, используемых американской компанией Respondus, которая проводит оценку качества образования. В сентябре прошлого года Университет Макмастера заключил с Respondus контракт на год. Компания использует две разные программы для анализа аномалий в наборах биометрических данных и создания так называемых «отчетов о подозрениях». Эти отчеты впоследствии передаются университету, и с их помощью администрация учебного заведения может выявлять возможные случаи академического обмана.
https://www.securitylab.ru/news/516120.php
Речь идет о системах, используемых американской компанией Respondus, которая проводит оценку качества образования. В сентябре прошлого года Университет Макмастера заключил с Respondus контракт на год. Компания использует две разные программы для анализа аномалий в наборах биометрических данных и создания так называемых «отчетов о подозрениях». Эти отчеты впоследствии передаются университету, и с их помощью администрация учебного заведения может выявлять возможные случаи академического обмана.
https://www.securitylab.ru/news/516120.php
SecurityLab.ru
Студенты обеспокоены по поводу систем для контроля за экзаменами на базе ИИ
По мнению студентов, системы для прокторинга нарушают конфиденциальность их данных.
Главный редактор Securitylab.ru Александр Антипов каждую неделю изучает важные ИТ-новости, которые помогают лучше понять текущие тренды и подготовиться к актуальным угрозам.
В этом выпуске:
Хакеры смогли атаковать ИБ-вендора SonicWall через 0-day уязвимость в его же VPN-продуктах
Северокорейские хакеры выдают себя за ИБ-экспертов в соцсетях и распространяют вредоносы
Специалист компании по домашней безопасности шпионил за клиентами через взломанные видеокамеры
Apple исправила три уязвимости нулевого дня в iOS, iPadOS и tvOS – они позволяли проводить атаки типа watering hole.
https://standoff365.com/security-lab/sekyuriti-novosti-ot-aleksandra-antipova-securitylab-ru-vypusk-2
В этом выпуске:
Хакеры смогли атаковать ИБ-вендора SonicWall через 0-day уязвимость в его же VPN-продуктах
Северокорейские хакеры выдают себя за ИБ-экспертов в соцсетях и распространяют вредоносы
Специалист компании по домашней безопасности шпионил за клиентами через взломанные видеокамеры
Apple исправила три уязвимости нулевого дня в iOS, iPadOS и tvOS – они позволяли проводить атаки типа watering hole.
https://standoff365.com/security-lab/sekyuriti-novosti-ot-aleksandra-antipova-securitylab-ru-vypusk-2
SecurityLab.ru pinned «Главный редактор Securitylab.ru Александр Антипов каждую неделю изучает важные ИТ-новости, которые помогают лучше понять текущие тренды и подготовиться к актуальным угрозам. В этом выпуске: Хакеры смогли атаковать ИБ-вендора SonicWall через 0-day уязвимость…»
Антивирусная компания ESET сообщила о раскрытии её экспертами новой атаки на цепочку поставок, объектом которой стал механизм обновления популярного приложения для геймеров NoxPlayer.
NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек.
«По данным телеметрии ESET, первые признаки компрометации были зафиксированы в сентябре 2020 года. Вредоносная активность продолжалась до момента обнаружения на прошлой неделе, о чем также было предупреждено компанию BigNox», — приводят в компании слова исследователя ESET Игнасио Санмиллана.
https://www.securitylab.ru/news/516123.php
NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек.
«По данным телеметрии ESET, первые признаки компрометации были зафиксированы в сентябре 2020 года. Вредоносная активность продолжалась до момента обнаружения на прошлой неделе, о чем также было предупреждено компанию BigNox», — приводят в компании слова исследователя ESET Игнасио Санмиллана.
https://www.securitylab.ru/news/516123.php
SecurityLab.ru
ESET сообщила о взломе android эмулятора NoxPlayer
NoxPlayer предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac.
Forwarded from Анонсы лучших ИБ мероприятий
Positive Technologies приглашает на вебинар «Повышение привилегий в системе: детектирование техник на примере PT Sandbox»
Вебинар состоится 11 февраля в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Повышение привилегий в системе: детектирование техник на примере PT Sandbox», который состоится 11 февраля с 14:00 до 15:00 (по московскому времени).
В кибератаке выполнение вредоносного кода ― только полдела. После успешного заражения жертвы атакующим еще нужно совершить деструктивные действия и замаскироваться. Права на это есть не всегда. Поэтому в процессе внедрения в инфраструктуру злоумышленники стремятся повысить привилегии в системе. Ведь чем больше возможностей, тем легче удержаться на точке проникновения и продвинуться дальше по сети.
Эксперты Positive Technologies расскажут про самые интересные и распространенные техники получения полноценного контроля над системой в целевых атаках. Рассмотрят приемы выдачи себя за другого пользователя (имперсонация), техники обхода компонента «Контроль учетных записей» (UAC) и выполнения произвольного кода с максимальными правами. А главное, покажут, как обнаружить эти действия в PT Sandbox.
Вебинар полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 11 февраля в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 11 февраля в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Повышение привилегий в системе: детектирование техник на примере PT Sandbox», который состоится 11 февраля с 14:00 до 15:00 (по московскому времени).
В кибератаке выполнение вредоносного кода ― только полдела. После успешного заражения жертвы атакующим еще нужно совершить деструктивные действия и замаскироваться. Права на это есть не всегда. Поэтому в процессе внедрения в инфраструктуру злоумышленники стремятся повысить привилегии в системе. Ведь чем больше возможностей, тем легче удержаться на точке проникновения и продвинуться дальше по сети.
Эксперты Positive Technologies расскажут про самые интересные и распространенные техники получения полноценного контроля над системой в целевых атаках. Рассмотрят приемы выдачи себя за другого пользователя (имперсонация), техники обхода компонента «Контроль учетных записей» (UAC) и выполнения произвольного кода с максимальными правами. А главное, покажут, как обнаружить эти действия в PT Sandbox.
Вебинар полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 11 февраля в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Производитель межсетевых экранов и VPN-решений SonicWall подтвердил наличие уязвимости нулевого дня в коде продукта SMA 100 series 10.x, при этом в компании заявили, что версии прошивки до 10 выпуска уязвимость не содержат.
https://www.securitylab.ru/news/516129.php
https://www.securitylab.ru/news/516129.php
t.me
SonicWall подтвердила наличие 0Day-уязвимости в своих продуктах
Уязвимость уже используется в реальных атаках.
Противостояние между Facebook и Apple в вопросе сбора пользовательских данных получило новый виток. Соцсеть заявила, что отныне будет специально просить пользователей разрешить ей отслеживать их активность для рекламы. Согласно обновленной публикации в блоге Facebook, для этого на экраны устройств пользователей будет выводиться целое послание, в котором компания объяснит им, почему так важно дать ей разрешение на сбор данных.
https://www.securitylab.ru/news/516131.php
https://www.securitylab.ru/news/516131.php
Неизвестный хакер взломал цифровые дорожные знаки в британском городе Бертон-апон-Трент и опубликовал на нем сообщение, чтобы все «идиоты» во время карантина сидели дома.
https://www.securitylab.ru/news/516136.php
https://www.securitylab.ru/news/516136.php
t.me
Хакер взломал цифровые дорожные знаки и призвал «идиотов» сидеть дома в карантине
По мнению некоторых жителей города Бертон-апон-Трент, где произошел инцидент, хакер оказал им услугу.
Компания Google выпустила бета-версию Chrome 89, получившую еще больше API для взаимодействия с аппаратным обеспечением, многие из которых Mozilla и Apple считают опасными.
https://www.securitylab.ru/news/516141.php
https://www.securitylab.ru/news/516141.php
t.me
Chrome 89 beta получила новые API, считающиеся небезопасными Mozilla и Apple
Бета-версия браузера получила новые API для взаимодействия с аппаратным обеспечением.
Президент России Владимир Путин на встрече по видеосвязи с лауреатами Всероссийского конкурса "Учитель года" заявил, что крайне обеспокоен социальными сетями.
https://www.securitylab.ru/news/516169.php
https://www.securitylab.ru/news/516169.php
t.me
Путин: Соцсети управляют сознанием людей
Путин заявил, что социальные сети - это бизнес и извлечение прибыли любой ценой. По его словам они "плевать хотели на ущерб для пользователей".
Kobalos интересен по нескольким причинам. Его кодовая база очень маленькая, но достаточно сложная для того, чтобы атаковать Linux, BSD и Solaris. Более того, столь сложный код – большая редкость для вредоносных программ, созданных под Linux. По мнению специалистов, Kobalos также может подходить для атак на AIX и Microsoft Windows.
Совместно с командой компьютерной безопасности Европейской организации по ядерным исследованиям (ЦЕРН) исследователи ESET установили, что «уникальное мультиплатформенное» вредоносное ПО атакует вычислительные кластеры (HPC). В некоторых случаях дополнительное вредоносное ПО перехватывало SSH-подключение сервера с целью похищения учетных данных, с помощью которых атакующие получали доступ к HPC и развертывали Kobalos. Использование этого инфостилера частично объясняет, как распространяется вредонос.
https://www.securitylab.ru/news/516170.php
Совместно с командой компьютерной безопасности Европейской организации по ядерным исследованиям (ЦЕРН) исследователи ESET установили, что «уникальное мультиплатформенное» вредоносное ПО атакует вычислительные кластеры (HPC). В некоторых случаях дополнительное вредоносное ПО перехватывало SSH-подключение сервера с целью похищения учетных данных, с помощью которых атакующие получали доступ к HPC и развертывали Kobalos. Использование этого инфостилера частично объясняет, как распространяется вредонос.
https://www.securitylab.ru/news/516170.php
SecurityLab.ru
Вредонос для Linux атакует суперкомпьютеры
Kobalos отличается сложным кодом, что большая редкость для вредоносного ПО, написанного под Linux.
«Neuralink прилагает все усилия, чтобы обеспечить безопасность имплантатов, и находится в тесном контакте с FDA (Управление по санитарному надзору за качеством пищевых продуктов и медикаментов). Если всё пойдёт хорошо, мы сможем провести первые испытания на людях в конце этого года», — заявил Илон Маск в ответ на сообщение пользователя, который предложил свою кандидатуру для проведения клинических испытаний имплантата.
https://www.securitylab.ru/news/516175.php
https://www.securitylab.ru/news/516175.php
t.me
Эксперименты по вживлению нейроимплантов в мозг человека начнутся в этом году
Илон Маск сообщил об этом в Twitter.
90% британских и американских офисных работников делятся персональной и конфиденциальной информацией в социальных сетях, потенциально подвергая себя и свою организацию рискам online-мошенничества, фишинга и других киберугроз.
https://www.securitylab.ru/news/516179.php
https://www.securitylab.ru/news/516179.php
t.me
90% офисных работников раскрывают в соцсетях персональную информацию
Подавляющее большинство офисных работников публикует сообщения в социальных сетях каждую неделю, а почти половина — каждый день.
Хакерская группировка, предположительно из Китая, скомпрометировала компьютерные системы ряда американских ведомств, используя еще одну уязвимость в ПО SolarWinds, сообщило информагентство Reuters со ссылкой на анонимные источники.
https://www.securitylab.ru/news/516182.php
https://www.securitylab.ru/news/516182.php
t.me
Хакеры взломали ряд госорганов США с помощью еще одной уязвимости в ПО SolarWinds
Уязвимость не связана с нашумевшими прошлогодними атаками.
Forwarded from Анонсы лучших ИБ мероприятий
Где в 2021 году получить практические навыки в области кибербезопасности?
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и реальный опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 15 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и реальный опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 15 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
Операционная система HarmonyOS, разрабатываемая китайским техногигантом Huawei, оказалась форком Android и практически ничем не отличается от мобильной операционной системы Google. По словам редактора издания Ars Technica Рона Амадео (Ron Amadeo), ОС является вовсе не альтернативой, а всего лишь небрежным форком Android 10.
https://www.securitylab.ru/news/516202.php
https://www.securitylab.ru/news/516202.php
t.me
HarmonyOS от Huawei на самом деле является форком Android
Любой фрагмент реального кода ОС выглядит как Android с минимальными изменениями.
Роскомнадзор публикует пирамиду современных взаимосвязанных сетевых угроз, вызванных применением цифровых технологий на семи уровнях информационного пространства.
https://www.securitylab.ru/news/516212.php
https://www.securitylab.ru/news/516212.php
t.me
Роскомнадзор опубликовал пирамиду цифровых угроз
На вершине пирамиды - контентные и смысловые угрозы, а в самом низу угрозы сетям связи.
В социальной сети TikTok появится новая функция для борьбы с распространением недостоверной или неточной информации. Об этом сообщила менеджер по продуктам компании Джина Эрнандес, говорится на сайте приложения.
https://www.securitylab.ru/news/516213.php
https://www.securitylab.ru/news/516213.php
SecurityLab.ru
В TikTok появится новая функция для борьбы с фейками
Уже сегодня она должна заработать в США и Канаде, в течение нескольких недель функцию активируют по всему миру.
Платная версия антивирусного продукта Защитник Microsoft, Microsoft Defender Advanced Threat Protection (ATP), принял последнее обновление Google Chrome за троянское ПО. Согласно множественным сообщениям в Twitter, после выхода Chrome v88.0.4324.146 в среду, 3 февраля, Defender ATP стал детектировать многие файлы пакета обновлений как бэкдор-троян Funvalget (PHP/Funvalget.A).
https://www.securitylab.ru/news/516224.php
https://www.securitylab.ru/news/516224.php
t.me
Microsoft Defender ATP принял обновление для Chrome за троянское ПО
На фоне недавних атак на цепочки поставок оповещения Defender ATP об угрозе вызвали большое беспокойство у ИБ-сотрудников предприятий.
Министерство цифрового развития, связи и массовых коммуникаций разработало поправки в ст. 63 «Тайна связи» закона «О связи», которые позволяют силовикам без решения суда получать доступ к сведениям о местоположении конкретного абонента от операторов сотовой связи. Помимо небольших изменений формулировки уже существующих положений, также добавляется новый пункт номер 5.
«Сведения, используемые в средствах связи, не являющихся пользовательским оборудованием (оконечным оборудованием), и содержащие данные об объемах, стоимости оказанных услуг связи, а также сведения радиоэлектронных средств оператора связи, с помощью которых осуществляется подключение пользовательского оборудования абонента к сети подвижной радиоэлектронной связи, указывающие положение пользовательского оборудования абонента относительно радиоэлектронных средств, могут передаваться без судебного решения только по запросу органов, осуществляющих оперативно-розыскную деятельность», — сообщается в документе.
https://www.securitylab.ru/news/516235.php
«Сведения, используемые в средствах связи, не являющихся пользовательским оборудованием (оконечным оборудованием), и содержащие данные об объемах, стоимости оказанных услуг связи, а также сведения радиоэлектронных средств оператора связи, с помощью которых осуществляется подключение пользовательского оборудования абонента к сети подвижной радиоэлектронной связи, указывающие положение пользовательского оборудования абонента относительно радиоэлектронных средств, могут передаваться без судебного решения только по запросу органов, осуществляющих оперативно-розыскную деятельность», — сообщается в документе.
https://www.securitylab.ru/news/516235.php
SecurityLab.ru
Минцифры намерено упростить силовикам доступ к данным операторов связи
Законопроект призван помочь силовикам без суда получать данные о геолокации мобильных устройств для оперативного поиска пропавших без вести людей.