Американские спецслужбы CIA и NSA, более известные как ЦРУ и АНБ соответственно, - как неразлучная пара бурундуков Чип и Дейл из известного мультсериала. Там где обделался Чип поможет Дейл, и наоборот.
Вот и в очередной раз, не успело ЦРУ потерять свои позиции в качестве поставщика "надежного" шифрования для правительств сотни стран мира (мы, конечно же, про Crypto AG) - АНБ тут как тут, спешит на помощь!
Как сообщает SecurityWeek, компания Enveil, расположенная в штате Мэриленд, объявила, что получила финансирование в размере 10 млн. долл. США. Основной продукт фирмы – ПО ZeroReveal, предназначенное для шифрования данных во время их использования или обработки.
Компания молодая – основана в 2016 году дамой по имени Эллисон Уильямс, которая, по невероятному совпадению, до момента основания своего ИТ стартапа в течение 12 лет работала над подобным проектом в АНБ. А потом просто ушла из спецслужбы и забрала технологию с собой.
В любом приличном диктаторском режиме бывшую сотрудницу за такое посадили бы в тюрьму. Да и не в диктаторском тоже. А вот в самых демократичных на свете США Уильямс не только не тронули пальцем, но даже дали много денег (сарказм).
Поэтому, если увидите продукт под названием ZeroReveal либо другое крипто ПО от Enveil - не трогайте его, ибо это АНБшная гадость.
Кстати, одним из первых инвесторов в стартап стал In-Q-Tel, карманный венчурный фонд ЦРУ. Мы же говорим – Чип и Дейл.
https://www.securityweek.com/encryption-firm-nsa-roots-raises-10-million
Вот и в очередной раз, не успело ЦРУ потерять свои позиции в качестве поставщика "надежного" шифрования для правительств сотни стран мира (мы, конечно же, про Crypto AG) - АНБ тут как тут, спешит на помощь!
Как сообщает SecurityWeek, компания Enveil, расположенная в штате Мэриленд, объявила, что получила финансирование в размере 10 млн. долл. США. Основной продукт фирмы – ПО ZeroReveal, предназначенное для шифрования данных во время их использования или обработки.
Компания молодая – основана в 2016 году дамой по имени Эллисон Уильямс, которая, по невероятному совпадению, до момента основания своего ИТ стартапа в течение 12 лет работала над подобным проектом в АНБ. А потом просто ушла из спецслужбы и забрала технологию с собой.
В любом приличном диктаторском режиме бывшую сотрудницу за такое посадили бы в тюрьму. Да и не в диктаторском тоже. А вот в самых демократичных на свете США Уильямс не только не тронули пальцем, но даже дали много денег (сарказм).
Поэтому, если увидите продукт под названием ZeroReveal либо другое крипто ПО от Enveil - не трогайте его, ибо это АНБшная гадость.
Кстати, одним из первых инвесторов в стартап стал In-Q-Tel, карманный венчурный фонд ЦРУ. Мы же говорим – Чип и Дейл.
https://www.securityweek.com/encryption-firm-nsa-roots-raises-10-million
SecurityWeek
Encryption Firm With NSA Roots Raises $10 Million
Enveil, a Fulton, Maryland-based data security company, today announced that it has secured $10 million in Series A funding.
А помните, SecAtor полторы недели назад писал про кибератаку на сеть немецкого химического гиганта Lanxess?
Там мы еще напрягались по поводу возможных последствий - Предвосхищая возражения, что системы управления химическим производством разграничены с внешним периметром компании, отметим - а кто его знает. История информационной безопасности содержит множество случаев подобного раздолбайства
Как говорится - "не прошло и полгода, парень весточку шлет - перебило мне ноги, оторвало живот".
Вчера американская CISA опубликовало предупреждение объектам критической инфраструктуры США, в котором сообщило об атаке ransomware на сеть одного из операторов газового трубопровода. Инцидент повлек заморозку операционной деятельности на 2 суток, однако, к серьезным последствиям не привел. Подробности здесь - https://www.us-cert.gov/ncas/alerts/aa20-049a
Нас же больше всего напряг следующий факт, зафиксированный CISA:
The victim failed to implement robust segmentation between the IT and OT networks, which allowed the adversary to traverse the IT-OT boundary and disable assets on both networks
Это именно то, про что мы периодически говорим - подразделения ИТ и инфосек большого инфраструктурного оператора, у которого чрезвычайно опасное производство, оказались настолько криворукими, что не смогли грамотно сегментировать свою сеть, в результате чего злоумышленники смогли проникнуть в операционную ее часть.
И вот это, господа, всем афедронам афедрон. С большой буквы Ж.
Там мы еще напрягались по поводу возможных последствий - Предвосхищая возражения, что системы управления химическим производством разграничены с внешним периметром компании, отметим - а кто его знает. История информационной безопасности содержит множество случаев подобного раздолбайства
Как говорится - "не прошло и полгода, парень весточку шлет - перебило мне ноги, оторвало живот".
Вчера американская CISA опубликовало предупреждение объектам критической инфраструктуры США, в котором сообщило об атаке ransomware на сеть одного из операторов газового трубопровода. Инцидент повлек заморозку операционной деятельности на 2 суток, однако, к серьезным последствиям не привел. Подробности здесь - https://www.us-cert.gov/ncas/alerts/aa20-049a
Нас же больше всего напряг следующий факт, зафиксированный CISA:
The victim failed to implement robust segmentation between the IT and OT networks, which allowed the adversary to traverse the IT-OT boundary and disable assets on both networks
Это именно то, про что мы периодически говорим - подразделения ИТ и инфосек большого инфраструктурного оператора, у которого чрезвычайно опасное производство, оказались настолько криворукими, что не смогли грамотно сегментировать свою сеть, в результате чего злоумышленники смогли проникнуть в операционную ее часть.
И вот это, господа, всем афедронам афедрон. С большой буквы Ж.
us-cert.cisa.gov
Ransomware Impacting Pipeline Operations | CISA
Note: This Activity Alert uses the MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK™) framework. See the MITRE ATT&CK for Enterprise and ATT&CK for Industrial Control Systems (ICS) frameworks for all referenced threat actor techniques and…
Продолжаем отслеживать искусство хлопка одной рукой написания СМИ новостей, которые не соответствуют реальности.
Заголовок - "Индийская полиция возбудила дела на сотни жителей Кашмира за использование VPN".
Реакция редакции SecAtor - "Не дай Б-г, нашим полицейским не показывайте!"
Содержимое статьи - "Руководитель киберполиции в Сриннагаре Тахир Ашраф заявил, что власти выявили и проверяют сотни подозреваемых пользователей, которые неправомерно использовали социальные сети для пропаганды незаконной деятельности и идеологии сепаратизма".
Редакция SecAtor - "Мда-а-а..."
https://techcrunch.com/2020/02/18/indian-police-open-case-against-hundreds-in-kashmir-for-using-vpn/
Заголовок - "Индийская полиция возбудила дела на сотни жителей Кашмира за использование VPN".
Реакция редакции SecAtor - "Не дай Б-г, нашим полицейским не показывайте!"
Содержимое статьи - "Руководитель киберполиции в Сриннагаре Тахир Ашраф заявил, что власти выявили и проверяют сотни подозреваемых пользователей, которые неправомерно использовали социальные сети для пропаганды незаконной деятельности и идеологии сепаратизма".
Редакция SecAtor - "Мда-а-а..."
https://techcrunch.com/2020/02/18/indian-police-open-case-against-hundreds-in-kashmir-for-using-vpn/
Dell продает свое знаменитое подразделение RSA Security частному консорциуму акционеров за сумму, превышающую 2 млрд. долларов.
Не очень ясны мотивы Dell, поскольку подразделение вошло в компанию не так давно (в 2016 году) в составе купленной EMS. Видимо, не оправдали финансовые ожидания.
Хотя, с другой стороны, возможно Dell посчитали RSA Security непрофильным активом.
https://www.securityweek.com/dell-sell-rsa-security-unit-2-billion
Не очень ясны мотивы Dell, поскольку подразделение вошло в компанию не так давно (в 2016 году) в составе купленной EMS. Видимо, не оправдали финансовые ожидания.
Хотя, с другой стороны, возможно Dell посчитали RSA Security непрофильным активом.
https://www.securityweek.com/dell-sell-rsa-security-unit-2-billion
Securityweek
Dell to Sell RSA Security Unit for $2 Billion | SecurityWeek.Com
Dell Technologies has agreed to sell its RSA Security unit to a private equity group for roughly $2.075 billion in cash.
Мы только хотели прокомментировать новость ZeroDay про утекшие базы данных клиентов отеля MGM Resorts, как оказалось, что коллеги из Утечек информации (t.me/dataleak) дали свой профессиональный комментарий.
И сразу выяснилось, что базе больше полугода, а ее объем - так вообще 200 млн. строк, а не 10 млн., как написали ZeroDay.
Таки приятно, когда российские ресурсы владеют существенно большей информацией, чем иностранные новостники.
И сразу выяснилось, что базе больше полугода, а ее объем - так вообще 200 млн. строк, а не 10 млн., как написали ZeroDay.
Таки приятно, когда российские ресурсы владеют существенно большей информацией, чем иностранные новостники.
Forwarded from Утечки информации
Издание «ZDNet» “внезапно” обнаружило в свободном доступе файл с персональными данными 10,6 млн. клиентов отеля «MGM Resorts».
“Новость” тут в том, что этот файл находится в свободном доступе с 12 июля 2019 года, а несколько дней назад его просто перевыложили на один из англоязычных форумов, где его и заметил израильский исследователь безопасности, известный в Твиттере как underthebreach. 🤣
В текстовом файле 10,683,188 строк, содержащих: имена/фамилии, номера телефонов, даты рождения, домашние адреса, адреса эл. почты и т.п.
Около 1,300 записей содержат данные паспортов, водительских удостоверений и др. идентификационных документов.
Представитель MGM, кстати, признал утечку, произошедшую летом.
Самое интересное в этой т.н. “новости” то, что никто не сказал про полный размер утечки – более 200 млн. строк. Т.е. данный кусок, выложенный прошлым летом, это просто тестовый экземпляр (пробник) продающейся полной базы данных клиентов отеля «MGM Resorts». 🔥🔥🔥
“Новость” тут в том, что этот файл находится в свободном доступе с 12 июля 2019 года, а несколько дней назад его просто перевыложили на один из англоязычных форумов, где его и заметил израильский исследователь безопасности, известный в Твиттере как underthebreach. 🤣
В текстовом файле 10,683,188 строк, содержащих: имена/фамилии, номера телефонов, даты рождения, домашние адреса, адреса эл. почты и т.п.
Около 1,300 записей содержат данные паспортов, водительских удостоверений и др. идентификационных документов.
Представитель MGM, кстати, признал утечку, произошедшую летом.
Самое интересное в этой т.н. “новости” то, что никто не сказал про полный размер утечки – более 200 млн. строк. Т.е. данный кусок, выложенный прошлым летом, это просто тестовый экземпляр (пробник) продающейся полной базы данных клиентов отеля «MGM Resorts». 🔥🔥🔥
Эхо "Джампшота", по всей видимости, еще долго будет летать по инфосек индустрии, и, подобно, шарику из Arkanoid, время от времени ломать то чью-то репутацию, то карьеру, а то и судьбу целой компании.
Напомним, что под названием "Jumpshot" скрывалась дочерняя компания производителя антивирусов "Avast", которая продавала крупным корпоративным клиентам данные пользователей, установивших себе соответствующее антивирусное ПО. По поводу разразившегося скандала мы размещали небольшой обзор.
На этот раз о своем закрытии после 20 лет работы объявила достаточно крупная маркетинговая фирма Hitwise, основным поставщиком данных которой как раз и была компания Jumpshot.
А вполне возможно, что Hitwise была аффилированным юрлицом Avast, действующим под другим названием для размытия ответственности.
В любом случае, как говорят наши источники, ясно, что один клан (Google) забодал своего конкурента (Avast).
Кто же "джампшотнется" следующим?
https://www.hitwise.com/en/
Напомним, что под названием "Jumpshot" скрывалась дочерняя компания производителя антивирусов "Avast", которая продавала крупным корпоративным клиентам данные пользователей, установивших себе соответствующее антивирусное ПО. По поводу разразившегося скандала мы размещали небольшой обзор.
На этот раз о своем закрытии после 20 лет работы объявила достаточно крупная маркетинговая фирма Hitwise, основным поставщиком данных которой как раз и была компания Jumpshot.
А вполне возможно, что Hitwise была аффилированным юрлицом Avast, действующим под другим названием для размытия ответственности.
В любом случае, как говорят наши источники, ясно, что один клан (Google) забодал своего конкурента (Avast).
Кто же "джампшотнется" следующим?
https://www.hitwise.com/en/
Вчера случилось достаточно знаковое событие - Дмитрий Альперович, сооснователь и техдир американской инфосек компании CrowdStrike, решил покинуть родные пенаты дабы запустить новый некоммерческий проект.
Альперович - фигура весьма неоднозначная. Родился в Москве, но в 1994 году с родителями переехал в Северную Америку, где получил образование и достиг должности вице-президента McAfee. А в 2011 году стал одним из основателей CrowdStrike.
Альперович одним из первых в сети начал антикитайскую истерику - Operation Shady RAT, Night Dragon и Aurora пошли гулять по инфосеку именно с его легкой руки.
Сама компания CrowdStrike тоже непростая. Имея в руководстве немало выходцев из ФБР (к примеру, Шон Генри, CSO компании, ранее занимал должность помощника директора ФБР) фирма расследовала исключительно инциденты, связанные с неамериканскими APT. Последним их громким расследованием стал кейс со взломом серверов Демпартии США, где они выступали в качестве официально сотрудничающих с ФБР экспертов.
Кстати, Альперович выступал свидетелем причастности "русских хакеров" к взлому Демпартии наряду с бывшим директором ЦРУ Джоном Бреннаном, бывшим директором Национальной разведки Джеймсом Клэппером и другими высокими государственными чинами США. Что символизирует.
Первоначальные инвестиции (26 миллионов долларов, между прочим!) Crowdstrike получила от крупного инвестора Warburg Pincus, близкого к Демпартии и активно финансировавшего предвыборную кампанию Обамы в 2008 году. А в 2015 в них вложились Google - на целых 100 миллионов баксов.
К тому же, в расследовании инцидента с Демпартией Crowdstrike активно сотрудничала с FireEye, детищем нашего любимого ЦРУшного фонда In-Q-Tel.
Вот такой винегрет из инфосека, спецслужб и политической борьбы.
Поэтому мы нисколько не сомневаемся, что такого ценного борца с киберугрозами со стороны "Оси Зла" (в ее американской версии, конечно) как Альперович не могли просто так выкинуть с голым задом на мороз. Так что ждем, что новый «некоммерческий проект» эксперта инфосека будет дружить взасос с американскими спецслужбами.
А потом появится вдруг "народный" криптопродукт или новый секурный мессенджер, Конечно же под пристальным надзором Альперовича и его друзей.
Остается только напомнить - следи за собой, будь осторожен (с)
https://twitter.com/DAlperovitch/status/1230241057624989697
Альперович - фигура весьма неоднозначная. Родился в Москве, но в 1994 году с родителями переехал в Северную Америку, где получил образование и достиг должности вице-президента McAfee. А в 2011 году стал одним из основателей CrowdStrike.
Альперович одним из первых в сети начал антикитайскую истерику - Operation Shady RAT, Night Dragon и Aurora пошли гулять по инфосеку именно с его легкой руки.
Сама компания CrowdStrike тоже непростая. Имея в руководстве немало выходцев из ФБР (к примеру, Шон Генри, CSO компании, ранее занимал должность помощника директора ФБР) фирма расследовала исключительно инциденты, связанные с неамериканскими APT. Последним их громким расследованием стал кейс со взломом серверов Демпартии США, где они выступали в качестве официально сотрудничающих с ФБР экспертов.
Кстати, Альперович выступал свидетелем причастности "русских хакеров" к взлому Демпартии наряду с бывшим директором ЦРУ Джоном Бреннаном, бывшим директором Национальной разведки Джеймсом Клэппером и другими высокими государственными чинами США. Что символизирует.
Первоначальные инвестиции (26 миллионов долларов, между прочим!) Crowdstrike получила от крупного инвестора Warburg Pincus, близкого к Демпартии и активно финансировавшего предвыборную кампанию Обамы в 2008 году. А в 2015 в них вложились Google - на целых 100 миллионов баксов.
К тому же, в расследовании инцидента с Демпартией Crowdstrike активно сотрудничала с FireEye, детищем нашего любимого ЦРУшного фонда In-Q-Tel.
Вот такой винегрет из инфосека, спецслужб и политической борьбы.
Поэтому мы нисколько не сомневаемся, что такого ценного борца с киберугрозами со стороны "Оси Зла" (в ее американской версии, конечно) как Альперович не могли просто так выкинуть с голым задом на мороз. Так что ждем, что новый «некоммерческий проект» эксперта инфосека будет дружить взасос с американскими спецслужбами.
А потом появится вдруг "народный" криптопродукт или новый секурный мессенджер, Конечно же под пристальным надзором Альперовича и его друзей.
Остается только напомнить - следи за собой, будь осторожен (с)
https://twitter.com/DAlperovitch/status/1230241057624989697
Twitter
Dmitri Alperovitch
I have left @CrowdStrike to launch a non-partisan, non-profit policy accelerator. During my tenure, I helped transform the cybersecurity industry and want to apply the same ingenuity and a venture approach to galvanize solutions to pressing cybersecurity…
Владельцы смартфонов Samsung Galaxy по всему миру вчера поздно вечером получили странное push-уведомление. Заголовок гласил - "1", текст был столь же лаконичен - "1".
Западные пользователи Galaxy, находящиеся под влиянием постоянно нагнетаемой атмосферы страха перед неисчислимыми ордами Ким Чен Ына, ударились было в панику, но потом вспомнили, что Samsung все-таки компания южнокорейская.
Выяснилось, что сообщение сгенерировало фирменное приложение Find My Mobile. Позднее производитель принес свои официальные извинения и заявил, что сообщение появилось из-за ошибки во время внутреннего теста - https://twitter.com/SamsungHelpUK/status/1230430326687780865.
На самом же деле данное push-уведомление было первым обращением к миру искусственного интеллекта, зародившегося в виртуальной сети, роль нейронов в которой приняли на себя Samsung Galaxy, подключенные к Find My Mobile.
"Я мыслю - значит существую!" - вот что означает сообщение "1 1".
Мы это знаем точно, поскольку нам так сказал редакционный Apple Iphone 11. И прислал эмодзи-яблочко.
Западные пользователи Galaxy, находящиеся под влиянием постоянно нагнетаемой атмосферы страха перед неисчислимыми ордами Ким Чен Ына, ударились было в панику, но потом вспомнили, что Samsung все-таки компания южнокорейская.
Выяснилось, что сообщение сгенерировало фирменное приложение Find My Mobile. Позднее производитель принес свои официальные извинения и заявил, что сообщение появилось из-за ошибки во время внутреннего теста - https://twitter.com/SamsungHelpUK/status/1230430326687780865.
На самом же деле данное push-уведомление было первым обращением к миру искусственного интеллекта, зародившегося в виртуальной сети, роль нейронов в которой приняли на себя Samsung Galaxy, подключенные к Find My Mobile.
"Я мыслю - значит существую!" - вот что означает сообщение "1 1".
Мы это знаем точно, поскольку нам так сказал редакционный Apple Iphone 11. И прислал эмодзи-яблочко.
Twitter
Samsung Help UK
@MarkPJ1981 Recently, a notification about “Find My Mobile 1” occurred on a limited number of Galaxy devices. This was sent unintentionally during an internal test and there is no effect on your device. We apologize for any inconvenience this may have caused…
Главная новость сегодняшнего утра - highly likely больше не в моде. Тру инфосек выбирает with the highest level of probability. Это модно, молодежно и so cute!
Министерства иностранных дел Великобритании и США выступили с совместным заявлением, в котором обвинили российское ГРУ в организации и проведении "самой крупной на территории бывшего СССР" кибератаки на грузинские информационные ресурсы в октябре 2019 года.
Под столь громким названием скрывается взлом одного из грузинских хостингов и дефейс изображений Саакашвили на его 15000 сайтах.
Британский национальный центр кибербезопасности (NCSC) заявил, что с наивысшей степенью вероятности за указанной атакой стоит ГРУ. А точнее группа, известная как Sandworm, BlackEnergy, Telebots и VoodooBear, работающая под руководством в/ч 74455, она же ""Главный центр специальных технологий ГРУ". С этим же подразделением западные СМИ связывают APT28, она же пресловутая Fancy Bear.
"Действия ГРУ" одновременно осудили руководитель МИД Великобритании Доминик Рааб и глава Госдепа Майкл Помпео. К ним присоединяются Грузия и другие лимитрофы.
В этой замечательной истории не хватает ровно двух вещей - собственно, доказательств (хотя кому они нужны, 21 век на дворе, джентльмены верят джентльменам на слово) и мотива. Ну потому что трудно себе представить как хакеры из ГРУ взламывают хостинг-провайдера ради дефейса изображений. Даже если это изображения самого Саакашвили.
https://securityaffairs.co/wordpress/98192/cyber-warfare-2/uk-us-blame-russia-gru-georgia.html
Министерства иностранных дел Великобритании и США выступили с совместным заявлением, в котором обвинили российское ГРУ в организации и проведении "самой крупной на территории бывшего СССР" кибератаки на грузинские информационные ресурсы в октябре 2019 года.
Под столь громким названием скрывается взлом одного из грузинских хостингов и дефейс изображений Саакашвили на его 15000 сайтах.
Британский национальный центр кибербезопасности (NCSC) заявил, что с наивысшей степенью вероятности за указанной атакой стоит ГРУ. А точнее группа, известная как Sandworm, BlackEnergy, Telebots и VoodooBear, работающая под руководством в/ч 74455, она же ""Главный центр специальных технологий ГРУ". С этим же подразделением западные СМИ связывают APT28, она же пресловутая Fancy Bear.
"Действия ГРУ" одновременно осудили руководитель МИД Великобритании Доминик Рааб и глава Госдепа Майкл Помпео. К ним присоединяются Грузия и другие лимитрофы.
В этой замечательной истории не хватает ровно двух вещей - собственно, доказательств (хотя кому они нужны, 21 век на дворе, джентльмены верят джентльменам на слово) и мотива. Ну потому что трудно себе представить как хакеры из ГРУ взламывают хостинг-провайдера ради дефейса изображений. Даже если это изображения самого Саакашвили.
https://securityaffairs.co/wordpress/98192/cyber-warfare-2/uk-us-blame-russia-gru-georgia.html
Security Affairs
UK, US, and allies blame Russia's GRU for 2019 cyberattacks on Georgia
Britain and the United governments blame Russia for being behind a destructive cyber attack that hit Georgia during 2019.
Как мы уже говорили, эпидемия коронавируса достаточно чувствительно ударила по индустрии инфосек в части проведения отраслевых конференций - IBM отказалась от участия в RSA Conference, организаторы отменили азиатские Black Hat Asia и DEF CON China, отменена конференция Facebook в Сан-Франциско. А про отказ от Mobile World Congress писала вся сеть.
А баба Яга против!
Как заявили представители Касперского, компания не планирует приостанавливать проведение Саммита аналитиков безопасности (SAS) в Барселоне, который должен пройти в начале апреля в Барселоне.
Причем Касперский не одинок - фонд Linux также заявил, что нет никаких планов по отмене или переносу KubeCon, CloudNativeCon или Open Source Summit China.
Впрочем, может быть они и правы. С учетом заявления китайского посла в РФ, который утверждает, что Китай победит эпидемию к концу марта.
#коронавирус
https://www.zdnet.com/google-amp/article/coronavirus-kills-mwc-rsa-vendors-withdraw-what-about-kaspersky-sas/
А баба Яга против!
Как заявили представители Касперского, компания не планирует приостанавливать проведение Саммита аналитиков безопасности (SAS) в Барселоне, который должен пройти в начале апреля в Барселоне.
Причем Касперский не одинок - фонд Linux также заявил, что нет никаких планов по отмене или переносу KubeCon, CloudNativeCon или Open Source Summit China.
Впрочем, может быть они и правы. С учетом заявления китайского посла в РФ, который утверждает, что Китай победит эпидемию к концу марта.
#коронавирус
https://www.zdnet.com/google-amp/article/coronavirus-kills-mwc-rsa-vendors-withdraw-what-about-kaspersky-sas/
ZDNet
Coronavirus kills MWC, IBM withdraws from RSA: What about Kaspersky’s Security Analyst Summit?
Kaspersky has revealed its position on the potential cancellation of the Security Analyst Summit, due to take place in April.
Специалисты McAfee обманули старые модификации автомобилей Tesla путем наклеивания черных лент на дорожные знаки.
Им удалось ввести в заблуждение систему распознавания дорожных знаков Mobileye (подразделение Intel) путем наклеивания черной вертикальной ленты на знак ограничения скорости "35 миль", в результате чего он превратился в "85 миль".
Стоит заметить, что в выпускаемых автомобилях Tesla система распознавания от Mobileye не используется.
Представители Intel резонно заметили, что такой поддельный знак запутает и обычных водителей. Тем не менее крики "Алярм!" разошлись по прессе.
Мы же отметим, что таких мамкиных хакеров, ломающих систему распознавания знаков, и в России достаточно. Сколько историй про номера В***РВ**, переделанных в Е***РЕ**, и наоборот.
https://www.cbsnews.com/news/tesla-tricked-into-speeding-by-researchers-using-electrical-tape/
Им удалось ввести в заблуждение систему распознавания дорожных знаков Mobileye (подразделение Intel) путем наклеивания черной вертикальной ленты на знак ограничения скорости "35 миль", в результате чего он превратился в "85 миль".
Стоит заметить, что в выпускаемых автомобилях Tesla система распознавания от Mobileye не используется.
Представители Intel резонно заметили, что такой поддельный знак запутает и обычных водителей. Тем не менее крики "Алярм!" разошлись по прессе.
Мы же отметим, что таких мамкиных хакеров, ломающих систему распознавания знаков, и в России достаточно. Сколько историй про номера В***РВ**, переделанных в Е***РЕ**, и наоборот.
https://www.cbsnews.com/news/tesla-tricked-into-speeding-by-researchers-using-electrical-tape/
CBS News
Tesla tricked into speeding by researchers using electrical tape
A security firm says its car test highlights some of the potential pitfalls of automated driving systems.
Forwarded from Беспощадный пиарщик
Девочки, прислали тут фотки. Говорят, с банковского форума в Магнитогорске. Проверить не можем. Но если так, то умеют люди развлекательную программу составлять, конечно.
Веселье в Магнитогорске продолжается.
Как нам подсказывают, то, что запостил Беспощадный пиарщик, - это продолжение лихого запева "Группы крови" под гитару все тех же персон с XII Уральского форума, которые уже отметились в нашем скромном канале.
Как говорится, информационная безопасность финансовой сферы в полный рост. Других инфосеков у нас для вас нет.
Как нам подсказывают, то, что запостил Беспощадный пиарщик, - это продолжение лихого запева "Группы крови" под гитару все тех же персон с XII Уральского форума, которые уже отметились в нашем скромном канале.
Как говорится, информационная безопасность финансовой сферы в полный рост. Других инфосеков у нас для вас нет.
Telegram
SecAtor
Нам тут подсказывают, что Илья Константинович Сачков, ведущий эксперт всех экспертных групп на свете и, по совместительству, глава Group-IB так и не бросил своих плохих привычек бычить на всех окружающих по любому поводу.
Не далее как 3 с половиной месяца…
Не далее как 3 с половиной месяца…
Check Point разместила материал о новом семействе кликеров в Google Play.
Изучая активность кликера BearClod, который был загружен из Play Store более 78 млн. (!) раз, исследователи наткнулись на новый аналогичный вредонос под назнаванием Haken. Кампания по его распространению только разворачивается, однако его уже успели загрузить более 50 тыс. пользователей.
В статье Check Point описывает механизмы обхода Haken проверки со стороны Google.
https://research.checkpoint.com/2020/android-app-fraud-haken-clicker-and-joker-premium-dialer/
Изучая активность кликера BearClod, который был загружен из Play Store более 78 млн. (!) раз, исследователи наткнулись на новый аналогичный вредонос под назнаванием Haken. Кампания по его распространению только разворачивается, однако его уже успели загрузить более 50 тыс. пользователей.
В статье Check Point описывает механизмы обхода Haken проверки со стороны Google.
https://research.checkpoint.com/2020/android-app-fraud-haken-clicker-and-joker-premium-dialer/
Check Point Research
Android App Fraud - Haken Clicker and Joker Premium Dialer - Check Point Research
Research by: Ohad Mana, Israel Wernik, Bogdan Melnykov, Aviran Hazum Intro Check Point researchers have recently discovered a new clicker malware family, along with fresh samples of the Joker malware family in Google Play. Throughout this publication we present…
Агентство оборонных информационных систем (DISA) Министерства обороны США признало, что в период с мая по июль 2019 года их сеть была скомпрометирована, в результате чего в распоряжение злоумышленников попали персональные данные сотрудников, включая номера социального страхования.
Ранее в феврале DISA начала рассылать письма потенциальным жертвам с предупреждением о возможной утечке. В официальном сообщении в адрес TechCrunch представитель DISA Чарльз Причард признал факт компрометации.
Похоже, что случилась утечка эпического (а может и неэпического) масштаба.
К гадалке не ходи, виноватыми окажутся китайцы.
https://techcrunch.com/2020/02/20/defense-agency-disa-breach/
Ранее в феврале DISA начала рассылать письма потенциальным жертвам с предупреждением о возможной утечке. В официальном сообщении в адрес TechCrunch представитель DISA Чарльз Причард признал факт компрометации.
Похоже, что случилась утечка эпического (а может и неэпического) масштаба.
К гадалке не ходи, виноватыми окажутся китайцы.
https://techcrunch.com/2020/02/20/defense-agency-disa-breach/
"Следующий!" - кричит заведующий.
Несмотря на приближающийся стремительным домкратом "День 23 февраля" мы продолжаем следить за происходящими в инфосек индустрии событиями, которые связаны с коронавирусом COVID-19.
Пока зараза долбит преимущественно по выставкам и конференциям.
Ранее IBM отказалось от участия в RSA Conference, которая должна пройти в Сан-Франциско на следующей неделе.
Теперь новых уклонистов подвезли - Verizon, AT & T и еще с десяток других компаний официально объявили об отказе от участия в конференции RSA.
В настоящее время проведение крупного (40000 участников) отраслевого мероприятия под вопросом. И хотя мэр Сан-Франциско уверяет, что в городе все под контролем и ни одного факта заражения коронавирусом не зафиксировано, народ побаивается.
Берите пример с Касперского, которые не спешат свой SAS отменять. Эти товарищи, имхо, даже в зараженном бубонной чумой городе конференции будут проводить. Потому что ФОТ сам по себе не срежется!
https://www.zdnet.com/article/verizon-pulls-out-of-rsa-conference-amid-coronavirus-concerns/
Несмотря на приближающийся стремительным домкратом "День 23 февраля" мы продолжаем следить за происходящими в инфосек индустрии событиями, которые связаны с коронавирусом COVID-19.
Пока зараза долбит преимущественно по выставкам и конференциям.
Ранее IBM отказалось от участия в RSA Conference, которая должна пройти в Сан-Франциско на следующей неделе.
Теперь новых уклонистов подвезли - Verizon, AT & T и еще с десяток других компаний официально объявили об отказе от участия в конференции RSA.
В настоящее время проведение крупного (40000 участников) отраслевого мероприятия под вопросом. И хотя мэр Сан-Франциско уверяет, что в городе все под контролем и ни одного факта заражения коронавирусом не зафиксировано, народ побаивается.
Берите пример с Касперского, которые не спешат свой SAS отменять. Эти товарищи, имхо, даже в зараженном бубонной чумой городе конференции будут проводить. Потому что ФОТ сам по себе не срежется!
https://www.zdnet.com/article/verizon-pulls-out-of-rsa-conference-amid-coronavirus-concerns/
ZDNET
Verizon pulls out of RSA conference amid coronavirus concerns
The fate of the 2020 RSA security conference is in question as prominent technology vendors continue to back out.
Forwarded from Антивирусное ДНО
Женская часть ЛК поздравила мужчин пародией на клип «Cream Soda - никаких больше вечеринок»
https://youtu.be/V0KTfQSYsCI
https://youtu.be/V0KTfQSYsCI
YouTube
Девушки Лаборатории Касперского на 23 февраля: Никаких больше...
Этой крайне странной зимой мы хотим поделиться нашими самыми сокровенными опасениями: вдруг вы неожиданно исчезнете? Нам без вас – не очень.
В свойственной нам манере фантазировать мы подготовили для вас видео обращение (зачеркнуто) поздравление. С 23-им…
В свойственной нам манере фантазировать мы подготовили для вас видео обращение (зачеркнуто) поздравление. С 23-им…