Потрошим «Социальный мониторинг»
Приложение «Социальный мониторинг», которое позволяет следить за тем, чтобы заразившиеся коронавирусом оставались дома, уже успело собрать массу негативных отзывов. Оно, мол, и глюкавое, и вообще «цифровой ошейник». Однако именно технической информации о нем (и, в частности, о его последней версии) немного. Чтобы восполнить этот пробел, мы проведем небольшое расследование.
Приложение «Социальный мониторинг», которое позволяет следить за тем, чтобы заразившиеся коронавирусом оставались дома, уже успело собрать массу негативных отзывов. Оно, мол, и глюкавое, и вообще «цифровой ошейник». Однако именно технической информации о нем (и, в частности, о его последней версии) немного. Чтобы восполнить этот пробел, мы проведем небольшое расследование.
Telegraph
Что внутри у приложения для изоляции на дому
Итак, последняя версия приложения — 1.4.1. Разработчик приложения — Департамент информационных технологий города Москвы. Существуют версии для Android и iOS. По данным из Google Play, на текущий момент приложение установлено более чем у 50 тысяч пользователей.…
Обновили дизайн сайта f-rkn.com. Все еще лаконично, но намного красивее ✨
Ежедневно им пользуются тысячи уникальных пользователей, обрабатывает сотни тысяч запросов, включая различные боты.
Никакой слежки, никаких трекеров, никакой рекламы. Простой интерфейс, максимально приближенная версия к оригинальному сервису для просмотра и предпросмотра от Telegram.
Зачем он вообще нужен? В России заблокирован не только Telegram, но и сайты t.me для перехода на каналы, боты извне и внутри мессенджера, включая просмотр каналов в браузере, а также сервис статей telegra.ph.
Наше зеркало f-rkn.com делает такие ссылки рабочими и ими можно делиться где угодно.
Ежедневно им пользуются тысячи уникальных пользователей, обрабатывает сотни тысяч запросов, включая различные боты.
Никакой слежки, никаких трекеров, никакой рекламы. Простой интерфейс, максимально приближенная версия к оригинальному сервису для просмотра и предпросмотра от Telegram.
Зачем он вообще нужен? В России заблокирован не только Telegram, но и сайты t.me для перехода на каналы, боты извне и внутри мессенджера, включая просмотр каналов в браузере, а также сервис статей telegra.ph.
Наше зеркало f-rkn.com делает такие ссылки рабочими и ими можно делиться где угодно.
Насколько легко скомпрометировать бизнес
Знаете ли вы, как ваши коллеги или подрядчики обращаются с вашей или другой конфиденциальной информацией в поездах, кафе и других общественных местах?
Знаете ли вы, как ваши коллеги или подрядчики обращаются с вашей или другой конфиденциальной информацией в поездах, кафе и других общественных местах?
Telegraph
Вездесущая девушка снова в поезде или насколько легко скомпрометировать бизнес
Я снова в поезде. Сижу за четырехместным столом. Рядом со мной друг напротив друга находятся двое мужчин, которые, судя по разговору, являются коллегами. Сидящий слева от меня явно работает над реализацией плана по внедрению системы управления зданием в знакомой…
Выход GPT-3, релиз бета-версии Android 11, запуск новостного AI-канала «42 секунды» и другие новости ИТ за неделю
• Mail.ru Group разрешила сторонним разработчикам создавать навыки для голосового помощника «Маруся». Ассистент уже умеет отвечать на вопросы, включать музыку, рассказывать сказки и совершать другие действия.
• Microsoft временно отказалась продавать полиции США технологию распознавания лиц — вслед за Amazon и IBM. В компании считают, что сначала в стране должен появиться закон, который будет регулировать использование таких сервисов.
• Google заблокировала сервис Remove China Apps — он удалял китайские приложения со смартфона в обход правил Google Play. Приложение стало популярным в Индии на фоне споров об индийско-китайской границе.
• Язык Go избавится от неполиткорректных терминов whitelist/blacklist и master/slave, неприятие которых усилилось на фоне протестов в США. Фразы whitelist и blacklist заменяются на allowlist и blocklist, а master и slave в зависимости от контекста — на process, pty, proc и control.
• Google выпустила в открытый доступ первую бета-версию операционной системы Android 11. В новой системе Google сконцентрировалась на множестве мелких изменений, направленных на удобство пользователей.
• Игровой бренд Mail.ru Group изменил комиссии для разработчиков: теперь они смогут получать до 90% выручки. Платформа оставит себе лишь 10%, если автор игры привлёк пользователя сам.
• Компании RiskSense заявила в своём исследовании, что число уязвимостей безопасности в проектах с открытым исходным кодом в 2019 году увеличилось более чем вдвое по сравнению с 2018.
• Google анонсировала релиз четвертой версии среды разработки Android Studio. В ней улучшены отладчик Layout Inspector и поддержка Java 8, появились новые инструменты.
• Facebook создала «нейронный транспайлер», который преобразует код между парами трёх высокоуровневых языков программирования: C++, Java и Python.
• Линус Торвальдс анонсировал релиз ядра Linux 5.7. Среди нововведений — поддержка расширения ARM Activity Monitors (AMU), поддержка новых плат и устройств на базе архитектуры ARM, улучшение поддержки HDR/OLED-дисплеев.
• OpenAI представила GPT-3 — алгоритм, который может выполнять разные задания по написанию текста на основе всего нескольких примеров. Число используемых в модели параметров увеличено до 175 миллиардов. Модель станет первым коммерческим продуктом компании.
• В Telegram появился новостной канал «42 секунды» — его ведёт искусственный интеллект. Система каждый день создаёт короткие новости из статей про ИТ-технологии и российский сегмент интернета
#новости revolt
• Mail.ru Group разрешила сторонним разработчикам создавать навыки для голосового помощника «Маруся». Ассистент уже умеет отвечать на вопросы, включать музыку, рассказывать сказки и совершать другие действия.
• Microsoft временно отказалась продавать полиции США технологию распознавания лиц — вслед за Amazon и IBM. В компании считают, что сначала в стране должен появиться закон, который будет регулировать использование таких сервисов.
• Google заблокировала сервис Remove China Apps — он удалял китайские приложения со смартфона в обход правил Google Play. Приложение стало популярным в Индии на фоне споров об индийско-китайской границе.
• Язык Go избавится от неполиткорректных терминов whitelist/blacklist и master/slave, неприятие которых усилилось на фоне протестов в США. Фразы whitelist и blacklist заменяются на allowlist и blocklist, а master и slave в зависимости от контекста — на process, pty, proc и control.
• Google выпустила в открытый доступ первую бета-версию операционной системы Android 11. В новой системе Google сконцентрировалась на множестве мелких изменений, направленных на удобство пользователей.
• Игровой бренд Mail.ru Group изменил комиссии для разработчиков: теперь они смогут получать до 90% выручки. Платформа оставит себе лишь 10%, если автор игры привлёк пользователя сам.
• Компании RiskSense заявила в своём исследовании, что число уязвимостей безопасности в проектах с открытым исходным кодом в 2019 году увеличилось более чем вдвое по сравнению с 2018.
• Google анонсировала релиз четвертой версии среды разработки Android Studio. В ней улучшены отладчик Layout Inspector и поддержка Java 8, появились новые инструменты.
• Facebook создала «нейронный транспайлер», который преобразует код между парами трёх высокоуровневых языков программирования: C++, Java и Python.
• Линус Торвальдс анонсировал релиз ядра Linux 5.7. Среди нововведений — поддержка расширения ARM Activity Monitors (AMU), поддержка новых плат и устройств на базе архитектуры ARM, улучшение поддержки HDR/OLED-дисплеев.
• OpenAI представила GPT-3 — алгоритм, который может выполнять разные задания по написанию текста на основе всего нескольких примеров. Число используемых в модели параметров увеличено до 175 миллиардов. Модель станет первым коммерческим продуктом компании.
• В Telegram появился новостной канал «42 секунды» — его ведёт искусственный интеллект. Система каждый день создаёт короткие новости из статей про ИТ-технологии и российский сегмент интернета
#новости revolt
IT и безопасность pinned «Обновили дизайн сайта f-rkn.com. Все еще лаконично, но намного красивее ✨ Ежедневно им пользуются тысячи уникальных пользователей, обрабатывает сотни тысяч запросов, включая различные боты. Никакой слежки, никаких трекеров, никакой рекламы. Простой интерфейс…»
Партнер группы компаний Angara Positive Technologies опубликовала аналитику результатов работы системы внешнего заказного анализа защищенности.
Проникнуть в инфраструктуру большинства компаний может даже низко- квалифицированный хакер, поскольку векторы атак основаны на эксплуатации известных недостатков безопасности. В первую очередь, для защиты сетевого периметра необходимо соблюдать общие принципы обеспечения информационной безопасности. Рекомендации по защите от наиболее распространенных векторов проникновения приведены в исследовании.
• В большинстве компаний (93%) удалось преодолеть внешний периметр, причем в 71% случаев для этого не требовались сложные инструменты или знания.
• В среднем на успешную атаку требовалось 4 дня. Минимум – 30 минут, максимум – 10 дней.
• 77% успешных взломов происходили через web-приложение. Из них (возможна комбинация условий)
• Остальные атаки связаны с подбором учетных данных
• У большого количества компаний были выявлены следы предыдущих атак злоумышленников – WEB-Shell (Remote Code Execution) бэкдор на видимых из сети Интернет ресурсах, вредоносные ссылки внутри официальных сайтов, наличие утечек, валидных баз учетных данных.
• Только в 7% компаний экспертам не удалось преодолеть периметр.
Примечательно, что тестирование на проникновение проводилось по большей части в финансовых организациях, ИТ-компаниях, ТЭК, госучреждениях – компаниях, уделяющих достаточно большое внимание ИБ.
Парольная политика и ее выполнение остаются большой брешью безопасности: простые и словарные пароли пользователей стали основными недостатками защиты на сетевом периметре. Они обнаруживаются в web-приложениях, доменных учетных данных, СУБД, ОС, на сетевом оборудовании, FTP-серверах. Слабые пароли включают использование соседних клавиш, словарных и коротких паролей, паролей формата МесяцГод в латинской раскладке, пароли по-умолчанию.
А также одной из частых проблем является использование устаревших версий ПО, и в связи с этим наличие на них старых известных уязвимостей (например OpenSSH CVE2018-15473 , CVE-2018-8284 в .NET Framework, CVE-2017-10271 в Oracle WebLogic Server).
Рекомендации
Качественно организовать периметр предприятия можно комплексным подходом к информационной безопасности. Основное внимание необходимо уделить следующим вопросам:
1. Использование NGFW уровня приложения (L7) с функциями IPS на периметре. Аудит сетевых политик и ресурсов, доступ к которым действительно необходим из внешней сети, остальные ресурсы необходимо закрыть.
2. Использование средств анализа исходного кода для публичных web-ресурсов.
3. Обратить пристальное внимание на защиту публичных web-ресурсов средствами WAF и продуманной сегментацией (использование DMZ и других выделенных сегментов со строгой политикой доступа из них во внутренние сегменты).
4. Отключать лишние сервисы, удалять на публичных ресурсах лишние пакеты (например FTP), контроль настроек (например запретить root для SSH подключений, использовать sudo, отключение по возможности сервиса Autodiscovery в ПО Microsoft Exchange Client Access Server). Для проверки ресурс рекомендуется регулярно сканировать средствами комплексного анализа защищенности.
5. Интеграция с SOC всех внешних систем, использование TI сервисов – для своевременного обнаружения следов компрометации и присутствия злоумышленника в сети.
Отчет целиком
#новости
Проникнуть в инфраструктуру большинства компаний может даже низко- квалифицированный хакер, поскольку векторы атак основаны на эксплуатации известных недостатков безопасности. В первую очередь, для защиты сетевого периметра необходимо соблюдать общие принципы обеспечения информационной безопасности. Рекомендации по защите от наиболее распространенных векторов проникновения приведены в исследовании.
• В большинстве компаний (93%) удалось преодолеть внешний периметр, причем в 71% случаев для этого не требовались сложные инструменты или знания.
• В среднем на успешную атаку требовалось 4 дня. Минимум – 30 минут, максимум – 10 дней.
• 77% успешных взломов происходили через web-приложение. Из них (возможна комбинация условий)
• Остальные атаки связаны с подбором учетных данных
• У большого количества компаний были выявлены следы предыдущих атак злоумышленников – WEB-Shell (Remote Code Execution) бэкдор на видимых из сети Интернет ресурсах, вредоносные ссылки внутри официальных сайтов, наличие утечек, валидных баз учетных данных.
• Только в 7% компаний экспертам не удалось преодолеть периметр.
Примечательно, что тестирование на проникновение проводилось по большей части в финансовых организациях, ИТ-компаниях, ТЭК, госучреждениях – компаниях, уделяющих достаточно большое внимание ИБ.
Парольная политика и ее выполнение остаются большой брешью безопасности: простые и словарные пароли пользователей стали основными недостатками защиты на сетевом периметре. Они обнаруживаются в web-приложениях, доменных учетных данных, СУБД, ОС, на сетевом оборудовании, FTP-серверах. Слабые пароли включают использование соседних клавиш, словарных и коротких паролей, паролей формата МесяцГод в латинской раскладке, пароли по-умолчанию.
А также одной из частых проблем является использование устаревших версий ПО, и в связи с этим наличие на них старых известных уязвимостей (например OpenSSH CVE2018-15473 , CVE-2018-8284 в .NET Framework, CVE-2017-10271 в Oracle WebLogic Server).
Рекомендации
Качественно организовать периметр предприятия можно комплексным подходом к информационной безопасности. Основное внимание необходимо уделить следующим вопросам:
1. Использование NGFW уровня приложения (L7) с функциями IPS на периметре. Аудит сетевых политик и ресурсов, доступ к которым действительно необходим из внешней сети, остальные ресурсы необходимо закрыть.
2. Использование средств анализа исходного кода для публичных web-ресурсов.
3. Обратить пристальное внимание на защиту публичных web-ресурсов средствами WAF и продуманной сегментацией (использование DMZ и других выделенных сегментов со строгой политикой доступа из них во внутренние сегменты).
4. Отключать лишние сервисы, удалять на публичных ресурсах лишние пакеты (например FTP), контроль настроек (например запретить root для SSH подключений, использовать sudo, отключение по возможности сервиса Autodiscovery в ПО Microsoft Exchange Client Access Server). Для проверки ресурс рекомендуется регулярно сканировать средствами комплексного анализа защищенности.
5. Интеграция с SOC всех внешних систем, использование TI сервисов – для своевременного обнаружения следов компрометации и присутствия злоумышленника в сети.
Отчет целиком
#новости
👍1
Правила цифрового этикета, которым важно научить ребенка
Этикет бывает не только за столом и в общении со старшими, но и цифровой. Именно во времена, когда вся семья дома, важно объяснить ребенку, что на ужине лучше отложить смартфон, и почему адрес почты macho2004 — плохая идея для переписки с учителем. Рассказываем о важных правилах цифрового этикета.
Этикет бывает не только за столом и в общении со старшими, но и цифровой. Именно во времена, когда вся семья дома, важно объяснить ребенку, что на ужине лучше отложить смартфон, и почему адрес почты macho2004 — плохая идея для переписки с учителем. Рассказываем о важных правилах цифрового этикета.
Telegraph
Полезно знать не только детям, но и родителям (пригодится!)
Кто такие цифровые аборигены По мнению американского писателя Марка Пренски, это поколение молодых людей, которые родились во времена интернета и смартфонов, и для них жизнь с телефоном в руках — норма. А цифровые иммигранты — взрослые, которым приходится…
В Госдуму внесли законопроект о разблокировке Telegram в России.
Авторы поясняют, что во время эпидемии COVID-19 чиновники «используют мессенджер Telegram официально как один из своих основных информационных ресурсов».
По словам руководителя «Роскомсвободы» Артема Козлюка, форма инициативы вызывает опасения: «Странно, что депутаты решают вопрос с разблокировкой через законопроект. Это продолжение какого-то ситуативного ручного законотворчества, что не совсем нормально. Также тут прослеживается новая реинкарнация „белых списков сайтов“, что может в последствии нанести больший вред. Депутаты могли подойти к решению этого вопроса с другой стороны: инициируя депутатские запросы и расследуя деятельность Роскомнадзора, ФСБ и суда по „делу Telegram“. А также могли бы, собравшись с духом, внести законопроект по отмене реестра »Организаторов распространения информации интернете" (а также всего «пакета Яровой»), как нормам, противоречащим Конституции в плане нарушения тайны связи и неприкосновенности частной жизни".
#новости The Insider
Авторы поясняют, что во время эпидемии COVID-19 чиновники «используют мессенджер Telegram официально как один из своих основных информационных ресурсов».
По словам руководителя «Роскомсвободы» Артема Козлюка, форма инициативы вызывает опасения: «Странно, что депутаты решают вопрос с разблокировкой через законопроект. Это продолжение какого-то ситуативного ручного законотворчества, что не совсем нормально. Также тут прослеживается новая реинкарнация „белых списков сайтов“, что может в последствии нанести больший вред. Депутаты могли подойти к решению этого вопроса с другой стороны: инициируя депутатские запросы и расследуя деятельность Роскомнадзора, ФСБ и суда по „делу Telegram“. А также могли бы, собравшись с духом, внести законопроект по отмене реестра »Организаторов распространения информации интернете" (а также всего «пакета Яровой»), как нормам, противоречащим Конституции в плане нарушения тайны связи и неприкосновенности частной жизни".
#новости The Insider
Верите в перспективу разблокировки Telegram в РФ?
Final Results
27%
Да, скоро
40%
Да, но нескоро
33%
Нет
Могут ли злоумышленники добраться до изолированного компьютера?
Как известно, все беды — от Интернета. Поэтому один из самых радикальных способов обезопасить компьютер, на котором хранится чрезвычайно ценная информация или который управляет каким-либо особенно критичным процессом, — это не подключать его к Интернету, а может быть, и вовсе не подключать к сети, даже локальной. Такая физическая изоляция называется красивым термином air gap («воздушный зазор»).
Нет подключения — нет проблем, верно? На самом деле это не совсем так: известно довольно много способов незаметно вытащить информацию даже с физически изолированного устройства.
В израильском Университете Бен-Гуриона есть особый отряд исследователей во главе с Мордехаем Гури, специализирующийся как раз на изучении таких способов кражи данных. Сейчас мы расскажем, чего они за последнее время наисследовали и нужно ли вам (и нам) по этому поводу беспокоиться.
Как известно, все беды — от Интернета. Поэтому один из самых радикальных способов обезопасить компьютер, на котором хранится чрезвычайно ценная информация или который управляет каким-либо особенно критичным процессом, — это не подключать его к Интернету, а может быть, и вовсе не подключать к сети, даже локальной. Такая физическая изоляция называется красивым термином air gap («воздушный зазор»).
Нет подключения — нет проблем, верно? На самом деле это не совсем так: известно довольно много способов незаметно вытащить информацию даже с физически изолированного устройства.
В израильском Университете Бен-Гуриона есть особый отряд исследователей во главе с Мордехаем Гури, специализирующийся как раз на изучении таких способов кражи данных. Сейчас мы расскажем, чего они за последнее время наисследовали и нужно ли вам (и нам) по этому поводу беспокоиться.
Telegraph
Если не подключать компьютер к Интернету, то информацию никто не сможет украсть, правда же? На самом деле это не совсем так.
Как можно прорваться через физическую изоляцию То, что системы за воздушным зазором уязвимы, несмотря на изоляцию, не новость: атаки через цепочку поставок или с помощью инсайдеров никто не отменял. Самый простой способ — зараженная флешка. Именно с этого…
Как сэкономить на компьютерных играх и не облажаться
Современные AAA-игры бывают очень дорогими, так что не все могут себе позволить покупать их за полную цену. А кто-то просто считает, что развлечения не имеют права стоить так много. Но поиграть все-таки хочется — и геймеры начинают искать варианты, в том числе не вполне легальные. Однако тут возможны неприятные сюрпризы.
Современные AAA-игры бывают очень дорогими, так что не все могут себе позволить покупать их за полную цену. А кто-то просто считает, что развлечения не имеют права стоить так много. Но поиграть все-таки хочется — и геймеры начинают искать варианты, в том числе не вполне легальные. Однако тут возможны неприятные сюрпризы.
Telegraph
Чем опасны пиратские копии игр, коды активации на серых сайтах и готовые аккаунты в официальных магазинах.
Пиратские версии Распространенный способ сэкономить на игре — скачать пиратскую версию. Это незаконно и неэтично, но многих это не останавливает. Однако бесплатная игра может дорого обойтись и самому геймеру: под видом «кряков» и активаторов для игр моше…
Spyse - анализ организации по IP или домену
Spyse - способ сэкономить время на анализе сети. Поисковой движок включает в себя 39 сканеров. Все данные выдачи структурированы и связаны между собой.
Особенности:
• Сканирование проходит регулярно, вся выдача актуальная
• Данные обновляются и хранятся в БД Spyse
• Тул Advanced search поможет детализировать поиск
• Spyse score покажет уровень безопасности сети, исходя из Базы Данных CVE
Что можно найти:
• Открытые порты на серверах
• Уязвимости в сети
• Домены, зарегистрированные на одном IP
• Поддомены организации
• Домены, использующие 1 почтовый сервер
• Данные с Alexa и Whois
Заходите на spyse.com и тестируйте все его возможности.
Специалисты Spyse протестировали свой новый сканер и нашли сервера elasticsearch с открытыми данными на 436,83 терабайт.
Список топ компаний и количество их уязвимых серверов:
• Hangzhou Alibaba Advertising Co., Ltd. - 2478
• Amazon.com, Inc. - 1933
• DigitalOcean, LLC - 1332
• Google LLC - 1203
• Shenzhen Tencent Computer System Company Limited - 910
Тут команда Spyse рассказала о данных которые собрали и как эти данные собрать вам
Spyse - способ сэкономить время на анализе сети. Поисковой движок включает в себя 39 сканеров. Все данные выдачи структурированы и связаны между собой.
Особенности:
• Сканирование проходит регулярно, вся выдача актуальная
• Данные обновляются и хранятся в БД Spyse
• Тул Advanced search поможет детализировать поиск
• Spyse score покажет уровень безопасности сети, исходя из Базы Данных CVE
Что можно найти:
• Открытые порты на серверах
• Уязвимости в сети
• Домены, зарегистрированные на одном IP
• Поддомены организации
• Домены, использующие 1 почтовый сервер
• Данные с Alexa и Whois
Заходите на spyse.com и тестируйте все его возможности.
Специалисты Spyse протестировали свой новый сканер и нашли сервера elasticsearch с открытыми данными на 436,83 терабайт.
Список топ компаний и количество их уязвимых серверов:
• Hangzhou Alibaba Advertising Co., Ltd. - 2478
• Amazon.com, Inc. - 1933
• DigitalOcean, LLC - 1332
• Google LLC - 1203
• Shenzhen Tencent Computer System Company Limited - 910
Тут команда Spyse рассказала о данных которые собрали и как эти данные собрать вам
7 бесплатных загрузочных дисков с антивирусами для очистки компьютера от вредоносов
Антивирусы и другие пакеты для защиты от вредоносных программ позволяют поддерживать чистоту в вашей системе. Как минимум, большую часть времени. Хотя приложения для повышения безопасности становятся все лучше и лучше, некоторые вредоносы все еще находят лазейки. Одна из причин: человеческий фактор. Там, где человек, всегда есть вероятность заражения системы.
Один из способов восстановления инфицированной системы – загрузочный диск с антивирусом, специально заточенный для удаления вредоносов и работающий по принципу загрузки Linux-дистрибутивов с CD или USB. Далее мы рассмотрим 7 загрузочных антивирусных диска, на которые следует обратить внимание.
Антивирусы и другие пакеты для защиты от вредоносных программ позволяют поддерживать чистоту в вашей системе. Как минимум, большую часть времени. Хотя приложения для повышения безопасности становятся все лучше и лучше, некоторые вредоносы все еще находят лазейки. Одна из причин: человеческий фактор. Там, где человек, всегда есть вероятность заражения системы.
Один из способов восстановления инфицированной системы – загрузочный диск с антивирусом, специально заточенный для удаления вредоносов и работающий по принципу загрузки Linux-дистрибутивов с CD или USB. Далее мы рассмотрим 7 загрузочных антивирусных диска, на которые следует обратить внимание.
Telegraph
В зависимости от серьезности проблемы, вы можете воспользоваться по очереди двумя загрузочными антивирусными дисками, чтобы быть…
Avira Rescue System Avira Rescue System – загрузочный антивирусный диск на базе дистрибутива Ubuntu. Для начинающих один из наиболее приемлемых вариантов, поскольку содержит руководство по сканированию системы. Более того, у Авиры не так много опций для настройки…
Роскомнадзор пообещал снять блокировку с телеграма
Роскомнадзор по согласованию с Генпрокуратурой решил разблокировать телеграм, сообщается на сайте ведомства.
«Позитивно оцениваем высказанную основателем Телеграмм готовность противодействовать терроризму и экстремизму. По согласованию с Генеральной прокуратурой РФ Роскомнадзор снимает требования по ограничению доступа к мессенджеру Телеграмм», — говорится в релизе.
zona.media
Роскомнадзор по согласованию с Генпрокуратурой решил разблокировать телеграм, сообщается на сайте ведомства.
«Позитивно оцениваем высказанную основателем Телеграмм готовность противодействовать терроризму и экстремизму. По согласованию с Генеральной прокуратурой РФ Роскомнадзор снимает требования по ограничению доступа к мессенджеру Телеграмм», — говорится в релизе.
zona.media
Из Chrome Web Store удалили 106 вредоносных расширений
Специалисты из компании Awake Security рассказали, что им удалось обнаружить в Chrome Web Store 111 вредоносных расширений, занимавшихся сбором конфиденциальных данных пользователей. В общей сложности они были загружены 32 962 951 раз.
106 расширений уже были удалены из официального каталога и, следуя стандартной практике, инженеры Google отключили эти расширения в браузерах пользователей. То есть они по-прежнему установлены у пострадавших, однако отключены и помечены как «вредоносные». Полный список выявленных аналитиками расширений можно увидеть здесь.
Исследователи рассказывают, что малварь маскировалась под самые разные инструменты, от утилит для улучшения поиска, до конвертеров файлов и сканеров уязвимостей. На деле же все эти расширения содержали код, позволявший обмануть проверки безопасности Chrome Web Store, а затем делать скриншоты, читать данные в буфере обмена, собирать файлы cookie, а также следить за нажатиями клавиш (например, чтобы воровать пароли).
#новости Хакер
Специалисты из компании Awake Security рассказали, что им удалось обнаружить в Chrome Web Store 111 вредоносных расширений, занимавшихся сбором конфиденциальных данных пользователей. В общей сложности они были загружены 32 962 951 раз.
106 расширений уже были удалены из официального каталога и, следуя стандартной практике, инженеры Google отключили эти расширения в браузерах пользователей. То есть они по-прежнему установлены у пострадавших, однако отключены и помечены как «вредоносные». Полный список выявленных аналитиками расширений можно увидеть здесь.
Исследователи рассказывают, что малварь маскировалась под самые разные инструменты, от утилит для улучшения поиска, до конвертеров файлов и сканеров уязвимостей. На деле же все эти расширения содержали код, позволявший обмануть проверки безопасности Chrome Web Store, а затем делать скриншоты, читать данные в буфере обмена, собирать файлы cookie, а также следить за нажатиями клавиш (например, чтобы воровать пароли).
#новости Хакер
In April 2018, Russia’s telecom regulator Roskomnadzor blocked Telegram on the country’s territory. We knew it was coming, so by the time the block went live, we had already upgraded the Telegram apps with support for rotating proxy servers, ways to hide traffic and other anti-censorship tools. We were joined by thousands of Russian engineers that set up their own proxies for Telegram users, forming a decentralised movement called Digital Resistance.
The first week of the ban was challenging, and many of our users in Russia had connection issues. In an attempt to prevent users from accessing Telegram, Roskomnadzor blacklisted millions of IP addresses. However, thanks to Digital Resistance, after May 2018 Telegram became largely accessible in Russia.
As a result, Telegram’s user base in Russia hasn’t decreased – in fact, it has doubled since 2018. In May 2020, out of 400 million monthly active users of Telegram, at least 30 million were from Russia. It means that our growth in Russia has been in line with our growth in other countries. To put it simply, the ban didn’t work.
Last week, Roskomnadzor, which has a new director as of two months ago, decided to reflect reality by announcing that Telegram is no longer blocked in Russia. In their announcement, they referenced my June 4 message where I explained why the ban didn't make much sense.
This change should be welcomed – and I hope it will last. If it doesn’t, however, we hope few users will notice any difference.
Over the course of the last two years, we had to regularly upgrade our “unblocking” technology to stay ahead of the censors. I am proud of what we achieved – it is unique among social media apps.
We don’t want this technology to get rusty and obsolete. That is why we have decided to direct our anti-censorship resources into other places where Telegram is still banned by governments – places like Iran and China. We ask the admins of the former proxy servers for Russian users to focus their efforts on these countries. They should also stand ready for new challenges: as the political situation in the world becomes more unpredictable, more governments may try to block privacy-focused apps like Telegram.
The Digital Resistance movement doesn’t end with last week’s ceasefire in Russia. It is just getting started – and going global.
The first week of the ban was challenging, and many of our users in Russia had connection issues. In an attempt to prevent users from accessing Telegram, Roskomnadzor blacklisted millions of IP addresses. However, thanks to Digital Resistance, after May 2018 Telegram became largely accessible in Russia.
As a result, Telegram’s user base in Russia hasn’t decreased – in fact, it has doubled since 2018. In May 2020, out of 400 million monthly active users of Telegram, at least 30 million were from Russia. It means that our growth in Russia has been in line with our growth in other countries. To put it simply, the ban didn’t work.
Last week, Roskomnadzor, which has a new director as of two months ago, decided to reflect reality by announcing that Telegram is no longer blocked in Russia. In their announcement, they referenced my June 4 message where I explained why the ban didn't make much sense.
This change should be welcomed – and I hope it will last. If it doesn’t, however, we hope few users will notice any difference.
Over the course of the last two years, we had to regularly upgrade our “unblocking” technology to stay ahead of the censors. I am proud of what we achieved – it is unique among social media apps.
We don’t want this technology to get rusty and obsolete. That is why we have decided to direct our anti-censorship resources into other places where Telegram is still banned by governments – places like Iran and China. We ask the admins of the former proxy servers for Russian users to focus their efforts on these countries. They should also stand ready for new challenges: as the political situation in the world becomes more unpredictable, more governments may try to block privacy-focused apps like Telegram.
The Digital Resistance movement doesn’t end with last week’s ceasefire in Russia. It is just getting started – and going global.
Telegram
Pavel Durov
For the last 24 hours Telegram has been under a ban by internet providers in Russia. The reason is our refusal to provide encryption keys to Russian security agencies. For us, this was an easy decision. We promised our users 100% privacy and would rather…
«В течение последних двух лет нам приходилось регулярно обновлять нашу технологию «разблокировки», чтобы опередить цензоров. Я горжусь тем, чего мы достигли — это уникальная технология среди социальных сетей. Мы не хотим, чтобы она стала ржавой и устаревшей. Поэтому мы решили направить антицензурные ресурсы туда, где Telegram по-прежнему запрещен правительствами — в Иран и Китай», — написал Дуров.
Создатель Telegram добавил, что разработчики должны быть готовы к новым вызовам, потому что политическая ситуация в мире становится все более непредсказуемой. Как считает Дуров, другие страны тоже могут попытаться заблокировать мессенджеры, ориентированные на конфиденциальность.
«"Цифровое сопротивление" не заканчивается прекращением огня на прошлой неделе в России. Оно становится глобальным, и это только начало»
Наш прокси бот и сервисы не прекращают работу. Скоро мы покажем вам кое что более интересное и полезное, чем просто прокси.
Создатель Telegram добавил, что разработчики должны быть готовы к новым вызовам, потому что политическая ситуация в мире становится все более непредсказуемой. Как считает Дуров, другие страны тоже могут попытаться заблокировать мессенджеры, ориентированные на конфиденциальность.
«"Цифровое сопротивление" не заканчивается прекращением огня на прошлой неделе в России. Оно становится глобальным, и это только начало»
Наш прокси бот и сервисы не прекращают работу. Скоро мы покажем вам кое что более интересное и полезное, чем просто прокси.
Threat hunting: как правильно организовать процесс поиска злоумышленников
Согласно результатам исследования SANS 2019 Threat Hunting Survey, 57% компаний, рапортующих о внедрении у себя процесса threat hunting (TH), просто реагируют на оповещения средств автоматизированной защиты, но по сути это относится к области управления событиями и оповещениями (event and alert management), а не к TH.
В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH. Подробно рассмотрим, какие инструменты помогут в проведении «охоты», а также на практике покажем пользу описанного подхода.
Согласно результатам исследования SANS 2019 Threat Hunting Survey, 57% компаний, рапортующих о внедрении у себя процесса threat hunting (TH), просто реагируют на оповещения средств автоматизированной защиты, но по сути это относится к области управления событиями и оповещениями (event and alert management), а не к TH.
В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH. Подробно рассмотрим, какие инструменты помогут в проведении «охоты», а также на практике покажем пользу описанного подхода.
Telegraph
В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов…
Что такое threat hunting Threat hunting — проактивный поиск следов взлома или функционирования вредоносных программ, которые не обнаружены стандартными средствами защиты. Аналитик не ждет, пока сработают сенсоры систем защиты, а целенаправленно ищет следы…
Adobe попросит пользователей удалить Flash Player
Еще в 2017 году компании Apple, Facebook, Google, Microsoft, Mozilla, а также сама компания Adobe анонсировали официальную дату прекращения поддержки Flash. Технологию «умертвят» 31 декабря 2020 года, после чего ее поддержку прекратят все вышеозначенные организации.
Точный срок прекращения поддержки был объявлен в этом месяце на специальной странице поддержки, которую Adobe подготовила за шесть месяцев до указанной даты. На этой странице Adobe поясняет, что намеревается не просто прекратить предоставлять обновления для Flash Player, но также планирует удалить все ссылки для его загрузки со своего сайта, чтобы пользователи не могли скачать и установить неподдерживаемую версию ПО.
Также компания заявила, что весь «Flash-контент будет заблокирован для запуска в Adobe Flash Player после даты истечения срока поддержки». То есть компания добавила или планирует добавить в код Flash Player своеобразную часовую бомбу, чтобы предотвратить его использование в будущем.
Кроме того, Adobe сообщает, что до конца года планирует попросить пользователей вообще удалить Flash Player со своих компьютеров.
Эти действия можно было бы назвать весьма агрессивными, ведь производители редко столь категорично запрещают людям использовать свои продукты по истечении срока поддержки. Однако Flash Player всегда был одной из главных целей для хакеров и авторов малвари. Как только его поддержка будет прекращена, пользователи будут открыты для новых уязвимостей и атак, и компания надеется избежать такой ситуации.
#новости Хакер
Еще в 2017 году компании Apple, Facebook, Google, Microsoft, Mozilla, а также сама компания Adobe анонсировали официальную дату прекращения поддержки Flash. Технологию «умертвят» 31 декабря 2020 года, после чего ее поддержку прекратят все вышеозначенные организации.
Точный срок прекращения поддержки был объявлен в этом месяце на специальной странице поддержки, которую Adobe подготовила за шесть месяцев до указанной даты. На этой странице Adobe поясняет, что намеревается не просто прекратить предоставлять обновления для Flash Player, но также планирует удалить все ссылки для его загрузки со своего сайта, чтобы пользователи не могли скачать и установить неподдерживаемую версию ПО.
Также компания заявила, что весь «Flash-контент будет заблокирован для запуска в Adobe Flash Player после даты истечения срока поддержки». То есть компания добавила или планирует добавить в код Flash Player своеобразную часовую бомбу, чтобы предотвратить его использование в будущем.
Кроме того, Adobe сообщает, что до конца года планирует попросить пользователей вообще удалить Flash Player со своих компьютеров.
Эти действия можно было бы назвать весьма агрессивными, ведь производители редко столь категорично запрещают людям использовать свои продукты по истечении срока поддержки. Однако Flash Player всегда был одной из главных целей для хакеров и авторов малвари. Как только его поддержка будет прекращена, пользователи будут открыты для новых уязвимостей и атак, и компания надеется избежать такой ситуации.
#новости Хакер
Сенаторы США представили законопроект о доступе к зашифрованным данным
По словам авторов документа, он положит конец технологиям шифрования, используемым преступниками для сокрытия незаконной деятельности.
Председатель Юридического комитета Сената США Линдсей Грэм (Lindsey Graham) совместно с сенаторами Томом Коттоном (Tom Cotton) и Маршей Блэкберн (Marsha Blackburn) представила на этой неделе законопроект, призванный защитить интересы США в области национальной безопасности и положить конец технологиям шифрования, используемым террористами и преступниками для сокрытия незаконной деятельности.
«Террористы и преступники регулярно используют технологии, будь то смартфоны, приложения и т.д., для связи и координации своих действий. В последнее время мы сталкивались со множеством терактов и серьезных преступлений, когда жизненно необходимая информация не была доступна даже при наличии судебного ордера. К сожалению, технологические компании отказываются уважать эти судебные ордеры и содействовать правоохранительным органам в расследованиях. Моя позиция четкая: когда правоохранители получают необходимое разрешение суда, у них должен быть доступ к информации, которая поможет в расследовании. Наш законопроект уважает и защищает право на приватность законопослушных американцев. Он также ставит террористов и преступников в известность, что они больше не смогут прятаться за технологиями, чтобы скрыть свои следы», - считает Грэм.
По словам авторов документа, проект закона «О правомерном доступе к зашифрованным данным» (Lawful Access to Encrypted Data Act) представляет собой сбалансированное решение, которое принимает во внимание конституционные права американцев и при этом предоставляет правоохранительным органам необходимые инструменты для защиты общества от преступности и борьбы с угрозами национальной безопасности.
Документ обязывает сервис-провайдеров и производителей электроники оказывать содействие правоохранительным органам при доступе к зашифрованным устройствам или данным, но только после получения судебного ордера, выданного на основании того, что могло произойти преступление.
«Приватность пользователей и общественная безопасность могут и должны работать в тандеме. Что мы узнали, так это то, что в отсутствие законного процесса подачи запроса на получение ордера террористы, торговцы наркотиками и похитители детей будут использовать зашифрованные сообщения для выполнения своих операций», - считает Блэкберн.
#новости
По словам авторов документа, он положит конец технологиям шифрования, используемым преступниками для сокрытия незаконной деятельности.
Председатель Юридического комитета Сената США Линдсей Грэм (Lindsey Graham) совместно с сенаторами Томом Коттоном (Tom Cotton) и Маршей Блэкберн (Marsha Blackburn) представила на этой неделе законопроект, призванный защитить интересы США в области национальной безопасности и положить конец технологиям шифрования, используемым террористами и преступниками для сокрытия незаконной деятельности.
«Террористы и преступники регулярно используют технологии, будь то смартфоны, приложения и т.д., для связи и координации своих действий. В последнее время мы сталкивались со множеством терактов и серьезных преступлений, когда жизненно необходимая информация не была доступна даже при наличии судебного ордера. К сожалению, технологические компании отказываются уважать эти судебные ордеры и содействовать правоохранительным органам в расследованиях. Моя позиция четкая: когда правоохранители получают необходимое разрешение суда, у них должен быть доступ к информации, которая поможет в расследовании. Наш законопроект уважает и защищает право на приватность законопослушных американцев. Он также ставит террористов и преступников в известность, что они больше не смогут прятаться за технологиями, чтобы скрыть свои следы», - считает Грэм.
По словам авторов документа, проект закона «О правомерном доступе к зашифрованным данным» (Lawful Access to Encrypted Data Act) представляет собой сбалансированное решение, которое принимает во внимание конституционные права американцев и при этом предоставляет правоохранительным органам необходимые инструменты для защиты общества от преступности и борьбы с угрозами национальной безопасности.
Документ обязывает сервис-провайдеров и производителей электроники оказывать содействие правоохранительным органам при доступе к зашифрованным устройствам или данным, но только после получения судебного ордера, выданного на основании того, что могло произойти преступление.
«Приватность пользователей и общественная безопасность могут и должны работать в тандеме. Что мы узнали, так это то, что в отсутствие законного процесса подачи запроса на получение ордера террористы, торговцы наркотиками и похитители детей будут использовать зашифрованные сообщения для выполнения своих операций», - считает Блэкберн.
#новости
Как мошенники ловят бизнес на удочку
Мошенники в Интернете постоянно пытаются обмануть не только неподготовленных пользователей, но и сотрудников компаний. Да, бизнес обмануть обычно сложнее, чем бабушку, но и денег за одну успешно провернутую на нем схему злоумышленники зарабатывают больше. Поэтому попытки поймать бизнес на удочку продолжаются.
Трюков существует множество, но среднестатистический мошенник ленив. Поэтому в большинстве случаев он пробует вариации на тему одних и тех же уловок. Мы решили собрать здесь самые распространенные схемы.
Мошенники в Интернете постоянно пытаются обмануть не только неподготовленных пользователей, но и сотрудников компаний. Да, бизнес обмануть обычно сложнее, чем бабушку, но и денег за одну успешно провернутую на нем схему злоумышленники зарабатывают больше. Поэтому попытки поймать бизнес на удочку продолжаются.
Трюков существует множество, но среднестатистический мошенник ленив. Поэтому в большинстве случаев он пробует вариации на тему одних и тех же уловок. Мы решили собрать здесь самые распространенные схемы.
Telegraph
Распространенные схемы, которые злоумышленники используют для атаки на сотрудников небольших компаний.
Виды наживки Злоумышленникам важно, чтобы вы не просто прочитали его письмо, но и как-то отреагировали на него. Перешли по ссылке, открыли вложенный документ, оплатили счет. Для того чтобы вы это сделали, ему надо завладеть вашим вниманием. Привет от налоговой…