И еще раз о коронавирусе. И больше не будем, честно, вернемся к вопросам инфосека. Просто тема очень уж животрепещуща.
По наводке с Aftershock - краткая выжимка статьи на Reddit, посвященной результатам 9-дневной командировки 25 экспертов ВОЗ в Китай для изучения данных по коронавирусу.
1. До 85% заражения происходили внутри семьи либо при других тесных регулярных контактах с зараженными воздушно-капельным путем. На больших расстояниях воздушно-капельный путь не является основным способом распространения.
2.5% больных нуждаются в ИВЛ. Еще 15% - в кислороде, причем достаточно длительно (больше нескольких дней - неделю-две?). У таких больных заболевание продолжается 3-6 недель. Остальные переносят болезнь в легкой форме и болеют 1-2 недели. Таким образом основной вызов для системы здравоохранения - необходимость обеспечения нужного количества койкомест, кислорода и аппаратов ИВЛ.
3. Поскольку теперь Китай производит достаточное количество тестов на вирус, дающих достоверные результат в течение 1 дня, то возможно сплошное тестирование больных с признаками ОРВИ. Так, в провинции Гуандун было протестировано 320 000 человек, и 0,14% из них были заражены коронавирусом.
4. Наиболее распространенными симптомами являются повышенная температура (88%) и сухой кашель (68%). Также часто встречаются слабость (38%), выделения при кашле (33%), одышка (18%), боль в горле (14%), головные боли (14%), мышечные боли (14%), озноб (11%). Редко встречаются тошнота и рвота (5%), заложенность носа (5%) и диарея (4%). Текущие сопли - не симптом COVID!
5. По результатам исследования 44 672 (по состоянию на 17 февраля) случаев заражения смертность составила 3,4%. На смертность влияют возраст, сопутствующие заболевания, пол, но особенно сильно - реакция системы здравоохранения.
6. . Самое главное - это, во-первых, агрессивно сдерживать распространение вируса, чтобы сохранить количество тяжелобольных пациентов на низком уровне, а во-вторых, увеличивать количество коек до тех пор, пока их не станет достаточно для тяжелобольных. Кроме того, благодаря оперативному распространению наиболее эффективных мер лечения вируса уровень смертности в Китае снижается.
7. Чем вы моложе, тем меньше вероятность того, что вы заразитесь, и тем меньше вероятность того, что у вас будут осложнения. Ниже таблица распределения заболеваемости и смертности.
Возраст % от числа зараженных % смертности среди зараженных
0-9 0,9% отсутствует
10-19 1,2% 0,1%
20-29 8,1% 0,2%
30-39 17,0% 0,2%
40-49 19,2% 0,4%
50-59 22,4% 1,3%
60-69 19,2% 3,6%
70-79 8,8% 8,0%
80+ 3,2% 14,8%
Мужчины умирают почти в 1,7 раза чаще чем женщины.
И еще несколько выводов:
- статистика Китая соответствует реальной картине;
- большая часть мирового сообщества не в состоянии реализовать меры, которые были применены для сдерживания COVID-19 в Китае.
- и, самое главное, по всей видимости, единственным реальным средством сдерживания эпидемии на данный момент являются жесткие карантинные меры. Без всяких там "а вы меня по суду только можете в больницу поместить".
Короче говоря, мы, конечно, все умрем, но не в этот раз.
#коронавирус
https://www.reddit.com/r/China_Flu/comments/fbt49e/the_who_sent_25_international_experts_to_china/
По наводке с Aftershock - краткая выжимка статьи на Reddit, посвященной результатам 9-дневной командировки 25 экспертов ВОЗ в Китай для изучения данных по коронавирусу.
1. До 85% заражения происходили внутри семьи либо при других тесных регулярных контактах с зараженными воздушно-капельным путем. На больших расстояниях воздушно-капельный путь не является основным способом распространения.
2.5% больных нуждаются в ИВЛ. Еще 15% - в кислороде, причем достаточно длительно (больше нескольких дней - неделю-две?). У таких больных заболевание продолжается 3-6 недель. Остальные переносят болезнь в легкой форме и болеют 1-2 недели. Таким образом основной вызов для системы здравоохранения - необходимость обеспечения нужного количества койкомест, кислорода и аппаратов ИВЛ.
3. Поскольку теперь Китай производит достаточное количество тестов на вирус, дающих достоверные результат в течение 1 дня, то возможно сплошное тестирование больных с признаками ОРВИ. Так, в провинции Гуандун было протестировано 320 000 человек, и 0,14% из них были заражены коронавирусом.
4. Наиболее распространенными симптомами являются повышенная температура (88%) и сухой кашель (68%). Также часто встречаются слабость (38%), выделения при кашле (33%), одышка (18%), боль в горле (14%), головные боли (14%), мышечные боли (14%), озноб (11%). Редко встречаются тошнота и рвота (5%), заложенность носа (5%) и диарея (4%). Текущие сопли - не симптом COVID!
5. По результатам исследования 44 672 (по состоянию на 17 февраля) случаев заражения смертность составила 3,4%. На смертность влияют возраст, сопутствующие заболевания, пол, но особенно сильно - реакция системы здравоохранения.
6. . Самое главное - это, во-первых, агрессивно сдерживать распространение вируса, чтобы сохранить количество тяжелобольных пациентов на низком уровне, а во-вторых, увеличивать количество коек до тех пор, пока их не станет достаточно для тяжелобольных. Кроме того, благодаря оперативному распространению наиболее эффективных мер лечения вируса уровень смертности в Китае снижается.
7. Чем вы моложе, тем меньше вероятность того, что вы заразитесь, и тем меньше вероятность того, что у вас будут осложнения. Ниже таблица распределения заболеваемости и смертности.
Возраст % от числа зараженных % смертности среди зараженных
0-9 0,9% отсутствует
10-19 1,2% 0,1%
20-29 8,1% 0,2%
30-39 17,0% 0,2%
40-49 19,2% 0,4%
50-59 22,4% 1,3%
60-69 19,2% 3,6%
70-79 8,8% 8,0%
80+ 3,2% 14,8%
Мужчины умирают почти в 1,7 раза чаще чем женщины.
И еще несколько выводов:
- статистика Китая соответствует реальной картине;
- большая часть мирового сообщества не в состоянии реализовать меры, которые были применены для сдерживания COVID-19 в Китае.
- и, самое главное, по всей видимости, единственным реальным средством сдерживания эпидемии на данный момент являются жесткие карантинные меры. Без всяких там "а вы меня по суду только можете в больницу поместить".
Короче говоря, мы, конечно, все умрем, но не в этот раз.
#коронавирус
https://www.reddit.com/r/China_Flu/comments/fbt49e/the_who_sent_25_international_experts_to_china/
Reddit
From the China_Flu community on Reddit
Explore this post and more from the China_Flu community
Check Point запустили online-энциклопедию Malware Evasion Encyclopedia, в которой описывают более 50 способов, с помощью которых malware определяет - находится ли он внутри виртуальной машины или нет. В случае если вывод положительный - вредонос зачастую не предпринимает дальнейших активных действий.
Отсюда вывод - чаще пользуйтесь виртуальными машинами для работы. Этот факт сам по себе может повысить вашу защищенность.
https://twitter.com/_CPResearch_/status/1234118966475460609
Отсюда вывод - чаще пользуйтесь виртуальными машинами для работы. Этот факт сам по себе может повысить вашу защищенность.
https://twitter.com/_CPResearch_/status/1234118966475460609
Twitter
Check Point Research
We launched our new Malware Evasion Encyclopedia, which contains over 50 techniques used by various malwares to detect virtualized and sandboxed environments. We hope this effort would allow for better understanding and analysis of modern attacks. https:…
Алярм, папуасы взбунтовались! История со швейцарской компанией Crypto AG, производителем криптографического оборудования под управлением ЦРУ и БНД, получила неожиданное продолжение.
Вместо того, чтобы молча сглотнуть, швейцарцы решили дать обратку и стучат кулаком. Правда, пока под одеялом.
Государственный секретариат по экономическим связям (SECO) Швейцарии подал уголовную жалобу в Генеральную прокуратуру страны, по результатам рассмотрения которой последняя должна будет принять решение возбуждать уголовное разбирательство или нет.
В качестве потенциальных обвиняемых в жалобе указаны "неизвестные лица", а основной претензией со стороны швейцарских правительственных органов является нарушение Crypto AG Швейцарского закона "О контроле за товарами".
Этот закон гласит, что за нарушение установленных правил, к примеру, за предоставление ложной или неполной информации при оформлении лицензии, можно сесть на десяток лет решетку и получить штраф до пяти миллионов швейцарских франков. В данном случае SECO считает, что была введена в заблуждение при разрешении на продажу товаров Crypto AG, поскольку не была предупреждена о существующей системе бэкдоров.
Смогут ли швейцарские часовые гномы перебодать интересы ЦРУ? Вопрос риторический.
Но сама тенденция радует.
https://www.zdnet.com/article/swiss-government-submits-criminal-complaint-over-cia-crypto-ag-spying-scandal/
Вместо того, чтобы молча сглотнуть, швейцарцы решили дать обратку и стучат кулаком. Правда, пока под одеялом.
Государственный секретариат по экономическим связям (SECO) Швейцарии подал уголовную жалобу в Генеральную прокуратуру страны, по результатам рассмотрения которой последняя должна будет принять решение возбуждать уголовное разбирательство или нет.
В качестве потенциальных обвиняемых в жалобе указаны "неизвестные лица", а основной претензией со стороны швейцарских правительственных органов является нарушение Crypto AG Швейцарского закона "О контроле за товарами".
Этот закон гласит, что за нарушение установленных правил, к примеру, за предоставление ложной или неполной информации при оформлении лицензии, можно сесть на десяток лет решетку и получить штраф до пяти миллионов швейцарских франков. В данном случае SECO считает, что была введена в заблуждение при разрешении на продажу товаров Crypto AG, поскольку не была предупреждена о существующей системе бэкдоров.
Смогут ли швейцарские часовые гномы перебодать интересы ЦРУ? Вопрос риторический.
Но сама тенденция радует.
https://www.zdnet.com/article/swiss-government-submits-criminal-complaint-over-cia-crypto-ag-spying-scandal/
ZDNET
Swiss government submits criminal complaint over CIA Crypto spying scandal
US and German intelligence deliberately implemented backdoors in Crypto AG systems to eavesdrop on governments worldwide.
На конференции RSA Security бывший сотрудник АНБ, а в настоящее время исследователь безопасности Jamf, Патрик Уордл выступил с потрясающей силы заявлением.
Он предложил хакерам использовать уже существующие наработки государственных спецслужб в области создания вредоносов.
"В трехбуквенных агентствах есть невероятно хорошо финансируемые, хорошо обеспеченные, очень мотивированные хакерские группы, которые создают удивительное вредоносное ПО, которое полнофункционально и также полностью протестировано. Идея в том, почему бы не переназначить их для своей собственной миссии?"
При этом исследователь продемонстрировал четыре образца вредоноснов для Mac (созданных АНБ?), контроль над которыми он перехватил.
По словам Уордла, подобный подход имеет два явных преимущества.
Во-первых, это позволит сохранить свои собственные методы вирусописания в секрете.
Во-вторых, в случае обнаружения атаки вина за нее будет возложена на авторов ПО.
Мы, если честно, даже не знаем, как это прокомментировать. Гайдай какой-то.
https://appleinsider.com/articles/20/03/02/state-sponsored-mac-malware-easily-repurposed-by-ex-nsa-hacker
Он предложил хакерам использовать уже существующие наработки государственных спецслужб в области создания вредоносов.
"В трехбуквенных агентствах есть невероятно хорошо финансируемые, хорошо обеспеченные, очень мотивированные хакерские группы, которые создают удивительное вредоносное ПО, которое полнофункционально и также полностью протестировано. Идея в том, почему бы не переназначить их для своей собственной миссии?"
При этом исследователь продемонстрировал четыре образца вредоноснов для Mac (созданных АНБ?), контроль над которыми он перехватил.
По словам Уордла, подобный подход имеет два явных преимущества.
Во-первых, это позволит сохранить свои собственные методы вирусописания в секрете.
Во-вторых, в случае обнаружения атаки вина за нее будет возложена на авторов ПО.
Мы, если честно, даже не знаем, как это прокомментировать. Гайдай какой-то.
https://appleinsider.com/articles/20/03/02/state-sponsored-mac-malware-easily-repurposed-by-ex-nsa-hacker
AppleInsider
State-sponsored Mac malware easily repurposed by ex-NSA hacker
A former hacker for the National Security Agency has demonstrated an effective approach for malware creators to attack macOS, by repurposing code developed by state-sponsored hackers.
Китайцы умеют не только в борьбу с коронавирусом, но и перенимать передовые практики по обвинению противоположной стороны (в данном случае США) с масштабных кибератаках.
Китайская инфосек компания Qihoo 360 заявляет, что вскрыла комплексную кибератаку со стороны ЦРУ, продолжавшуюся в течение 11 лет. Непосредственным исполнителем китайцы называют группу APT-C-39, находящуюся в подчинении Управления науки и техники (DS&T) ЦРУ.
По соображениям национальной безопасности Qihoo 360 не раскрывает всех подробностей, но сообщает о нескольких объектах кибератаки. В частности, APT-C-39 интересовало прикладное ПО в авиационной отрасли. Таким образом, по мнению исследователей, ЦРУ собирает информацию о пассажирах, грузах и прочие данные авиаперевозок по всему миру.
Qihoo 360 сообщает, что образцы вредоносного ПО, использовавшегося APT-C-39, сходятся с образцами из ЦРУшного проекта Vault 7, который вскрыли WikiLeaks в 2017 году. Вот только использовали хакеры его задолго до публикации Ассанжа.
Кроме этого китайцы приводят еще несколько фактов, косвенно свидетельствующих о причастности американской разведки к указанной кибератаке.
И вот все бы хорошо было у китайских друзей, но зачем они стали пытаться доказать изложенные тезисы? По методичке же следует написать "highly likely" и сразу перейти к санкциям.
На нашей памяти это второй раз, когда китайцы обвиняют американцев в информационных войнах. Первый раз были Equation, да и то 5 лет назад. Надеемся на новые неожиданные разоблачения.
Китайская инфосек компания Qihoo 360 заявляет, что вскрыла комплексную кибератаку со стороны ЦРУ, продолжавшуюся в течение 11 лет. Непосредственным исполнителем китайцы называют группу APT-C-39, находящуюся в подчинении Управления науки и техники (DS&T) ЦРУ.
По соображениям национальной безопасности Qihoo 360 не раскрывает всех подробностей, но сообщает о нескольких объектах кибератаки. В частности, APT-C-39 интересовало прикладное ПО в авиационной отрасли. Таким образом, по мнению исследователей, ЦРУ собирает информацию о пассажирах, грузах и прочие данные авиаперевозок по всему миру.
Qihoo 360 сообщает, что образцы вредоносного ПО, использовавшегося APT-C-39, сходятся с образцами из ЦРУшного проекта Vault 7, который вскрыли WikiLeaks в 2017 году. Вот только использовали хакеры его задолго до публикации Ассанжа.
Кроме этого китайцы приводят еще несколько фактов, косвенно свидетельствующих о причастности американской разведки к указанной кибератаке.
И вот все бы хорошо было у китайских друзей, но зачем они стали пытаться доказать изложенные тезисы? По методичке же следует написать "highly likely" и сразу перейти к санкциям.
На нашей памяти это второй раз, когда китайцы обвиняют американцев в информационных войнах. Первый раз были Equation, да и то 5 лет назад. Надеемся на новые неожиданные разоблачения.
Большинство из нас привыкло выкладывать свои смартфоны на стол в кафе, ресторане или кальянной. И совершенно зря.
Как установили исследователи из Университета Вашингтона в Сент-Луисе, если ваше устройство лежит на твердой поверхности, то оно подвержено атаке с помощью ультразвука, эффективной на расстоянии до 10 метров.
Оказывается, что Siri и Google Assistant воспринимают частоту, намного более широкую, чем способен воспроизводить человеческий голос. Таким образом с помощью ультразвуковых волн в их адрес можно подавать команды, которые будут интерпретироваться смартфоном как голосовые, но при этом будут совершенно не слышны для человеческого уха.
Исследователи разработали несколько потенциальных сценариев атак с использованием данной уязвимости, одной из которых является направление команды на уменьшение громкости до чрезвычайно низкого уровня, а затем направление следующей команды прочитать вслух содержимое текстового сообщения, содержащего, к примеру, двухфакторный код аутентификации.
Само собой, для этого необходимо специализированное оборудование, включающее ультразвуковой генератор и скрытый микрофон. Но, как признаются американские ученые, в конце концов, при определенной подготовке может подойти и переделанный смартфон.
А мы вспомнили замечательную телекоммуникационную легенду про человека с идеальным слухом, который свистел в трубку тоновые сигналы аналоговым АТС и так бесплатно звонил за границу.
И лишь один вопрос нас беспокоит - кому потребовалась обработка ультразвукового диапазона голосовыми помощниками? Либо все-таки мы под тайным управлением ящериков с Нибиру, либо это заранее заложенный бэкдор. Второе скорее.
https://www.vice.com/en_us/article/bvg5dv/ultrasonic-waves-can-make-siri-share-your-secrets
Как установили исследователи из Университета Вашингтона в Сент-Луисе, если ваше устройство лежит на твердой поверхности, то оно подвержено атаке с помощью ультразвука, эффективной на расстоянии до 10 метров.
Оказывается, что Siri и Google Assistant воспринимают частоту, намного более широкую, чем способен воспроизводить человеческий голос. Таким образом с помощью ультразвуковых волн в их адрес можно подавать команды, которые будут интерпретироваться смартфоном как голосовые, но при этом будут совершенно не слышны для человеческого уха.
Исследователи разработали несколько потенциальных сценариев атак с использованием данной уязвимости, одной из которых является направление команды на уменьшение громкости до чрезвычайно низкого уровня, а затем направление следующей команды прочитать вслух содержимое текстового сообщения, содержащего, к примеру, двухфакторный код аутентификации.
Само собой, для этого необходимо специализированное оборудование, включающее ультразвуковой генератор и скрытый микрофон. Но, как признаются американские ученые, в конце концов, при определенной подготовке может подойти и переделанный смартфон.
А мы вспомнили замечательную телекоммуникационную легенду про человека с идеальным слухом, который свистел в трубку тоновые сигналы аналоговым АТС и так бесплатно звонил за границу.
И лишь один вопрос нас беспокоит - кому потребовалась обработка ультразвукового диапазона голосовыми помощниками? Либо все-таки мы под тайным управлением ящериков с Нибиру, либо это заранее заложенный бэкдор. Второе скорее.
https://www.vice.com/en_us/article/bvg5dv/ultrasonic-waves-can-make-siri-share-your-secrets
Vice
Ultrasonic Waves Can Make Siri Share Your Secrets
Voice assistant programs listen to a frequency far wider than the human voice is capable of producing, and thus can be fed ultrasonic waves that will be interpreted as voice commands.
Появились подробности блокировки аккаунта крупной китайской софтверной компании Cheetah Mobile в Google Play.
Напомним, что в феврале Google заблокировала в Play Store более 600 приложений, а также разместившие их аккаунты. Под подобные меры воздействия попала и Cheetah, приложения которой имели сотни миллионов загрузок, а инструмент безопасности Clean Master с функциями антивируса и приватности, был загружен более миллиарда раз.
Как выясняется теперь, американская инфосек компания White Ops в декабре прошлого года направила в Google результаты своего исследования, которые свидетельствовали, что Clean Master, а также другие приложения от китайской компании собирают большое количество пользовательских данных - от истории точек Wi-Fi до сбора web-трафика и изучения поведения пользователя при просмотре конкретных страниц.
Китайцы оправдываются, что сбор этой информации был необходим для обеспечения безопасности пользователя. Инфосек эксперты в этом сомневаются, можно было использовать другие подходы - например, использовать хэши. И вообще, сбор информации приложениями Cheetah явно избыточен.
Вот такая засада от китайских "партнеров". Если у кого-то до сих пор стоит Clean Master, то лучше удалите.
https://www.forbes.com/sites/thomasbrewster/2020/03/03/warning-an-android-security-app-with-1-billion-downloads-is-recording-users-web-browsing/
Напомним, что в феврале Google заблокировала в Play Store более 600 приложений, а также разместившие их аккаунты. Под подобные меры воздействия попала и Cheetah, приложения которой имели сотни миллионов загрузок, а инструмент безопасности Clean Master с функциями антивируса и приватности, был загружен более миллиарда раз.
Как выясняется теперь, американская инфосек компания White Ops в декабре прошлого года направила в Google результаты своего исследования, которые свидетельствовали, что Clean Master, а также другие приложения от китайской компании собирают большое количество пользовательских данных - от истории точек Wi-Fi до сбора web-трафика и изучения поведения пользователя при просмотре конкретных страниц.
Китайцы оправдываются, что сбор этой информации был необходим для обеспечения безопасности пользователя. Инфосек эксперты в этом сомневаются, можно было использовать другие подходы - например, использовать хэши. И вообще, сбор информации приложениями Cheetah явно избыточен.
Вот такая засада от китайских "партнеров". Если у кого-то до сих пор стоит Clean Master, то лучше удалите.
https://www.forbes.com/sites/thomasbrewster/2020/03/03/warning-an-android-security-app-with-1-billion-downloads-is-recording-users-web-browsing/
Forbes
Warning: An Android Security App With 1 Billion Downloads Is Recording Users’ Web Browsing
China’s Cheetah Mobile says it needs to monitor users of its wildly popular Android apps. Security experts disagree, and Google has stuck by its ban on Cheetah software.
Председатель СКР Бастрыкин заявляет - "образован отдел по расследованию киберпреступлений и преступлений в сфере высоких технологий"
Напомним, что чуть раньше министр МВД Колокольцев тоже сообщил, что в министерстве созданы спецподразделения по борьбе с киберпреступностью.
И если вы подумаете, что создание в 2020 году новых подразделений по борьбе и расследованию киберпреступлений при наличии уже существующих выглядит странно, то мы сейчас все поясним.
Просто количество маразма в этих ведомствах достигло такого размера, что он (маразм) коллапсировал и образовал маразматическую черную дыру (МЧД). В результате наша правоохранительная система очутилась в сингулярности и теперь живет в обратном временном потоке.
Сегодня они начали бороться с компьютерной преступностью. Через 5 лет создадут спецуправление по расследованию грабежей сберкасс. А еще через 10 выделят в штате отдел по борьбе с кражей лошадей и тележных колес.
Теперь заживем.
Напомним, что чуть раньше министр МВД Колокольцев тоже сообщил, что в министерстве созданы спецподразделения по борьбе с киберпреступностью.
И если вы подумаете, что создание в 2020 году новых подразделений по борьбе и расследованию киберпреступлений при наличии уже существующих выглядит странно, то мы сейчас все поясним.
Просто количество маразма в этих ведомствах достигло такого размера, что он (маразм) коллапсировал и образовал маразматическую черную дыру (МЧД). В результате наша правоохранительная система очутилась в сингулярности и теперь живет в обратном временном потоке.
Сегодня они начали бороться с компьютерной преступностью. Через 5 лет создадут спецуправление по расследованию грабежей сберкасс. А еще через 10 выделят в штате отдел по борьбе с кражей лошадей и тележных колес.
Теперь заживем.
ТАСС
В СК создан отдел по расследованию киберпреступлений
Отдел также будет заниматься расследованием преступлений в сфере высоких технологий, уточнил председатель Следственного комитета Александр Бастрыкин
В феврале мы писали про то, что Касперский, в отличие от многих ИТ компаний, не гнется под порывами коронавирусного ветра и отменять свой Саммит аналитиков безопасности (SAS) в Барселоне в начале апреля не собирается.
Но с тех пор много воды утекло и недалекая от Испании страна макарон и тарантеллы стала вдруг коронавирусным бубоном Европы. Поэтому HR'ы Касперского поняли, что так можно и всех антивирусных аналитиков лишиться.
В связи с этим SAS таки отменяется - https://twitter.com/TheSAScon/status/1234911915773583361
А количество отмененных конференций по инфосеку уже таково, что отслеживать каждую по отдельности смысла нет. Поэтому мы нашли в сети сайт ItIsCanceledYet, который агрегирует подобную информацию и отмечает у себя.
Учтите при планировке своих командировок. А лучше не летайте пока никуда.
#коронавирус
Но с тех пор много воды утекло и недалекая от Испании страна макарон и тарантеллы стала вдруг коронавирусным бубоном Европы. Поэтому HR'ы Касперского поняли, что так можно и всех антивирусных аналитиков лишиться.
В связи с этим SAS таки отменяется - https://twitter.com/TheSAScon/status/1234911915773583361
А количество отмененных конференций по инфосеку уже таково, что отслеживать каждую по отдельности смысла нет. Поэтому мы нашли в сети сайт ItIsCanceledYet, который агрегирует подобную информацию и отмечает у себя.
Учтите при планировке своих командировок. А лучше не летайте пока никуда.
#коронавирус
Twitter
TheSAS2020
Important announcement re #TheSAS2020 (thread) 1/ After careful consideration for the health and safety of all stakeholders, we have made the difficult decision to postpone #TheSAS2020
Владельцы ransomware Nemty таки запустили сайт, на котором обещают размещать украденные данные в случае, если владельцы информации не согласятся заплатить выкуп. Свои планы хакеры анонсировали в январе этого года.
Впрочем, они далеко не первые. В декабре 2019 года группа MAZE запустила аналогичный сайт Name and Shame, на котором разместила данные американской компании Southware, отказавшейся ранее платить вымогателям 6 млн. долларов. В конце декабря хостер закрыл сайт, однако в январе он открылся на другой площадке. Сейчас он доступен.
В конце февраля аналогичные ресурсы создали группы DoppelPaymer и Sodinokibi.
Похоже, что у вымогателей появился новый действенный способ давления на владельцев зашифрованных ransomware данных. Потому что в этом случае бэкапы уже не помогут – если чувствительная информация попадет к конкурентам или, тем паче, черная бухгалтерия станет доступна налоговой, то бизнес может и совсем накрыться.
https://securityaffairs.co/wordpress/98865/malware/nemty-ransomware-data-leak-site.html
Впрочем, они далеко не первые. В декабре 2019 года группа MAZE запустила аналогичный сайт Name and Shame, на котором разместила данные американской компании Southware, отказавшейся ранее платить вымогателям 6 млн. долларов. В конце декабря хостер закрыл сайт, однако в январе он открылся на другой площадке. Сейчас он доступен.
В конце февраля аналогичные ресурсы создали группы DoppelPaymer и Sodinokibi.
Похоже, что у вымогателей появился новый действенный способ давления на владельцев зашифрованных ransomware данных. Потому что в этом случае бэкапы уже не помогут – если чувствительная информация попадет к конкурентам или, тем паче, черная бухгалтерия станет доступна налоговой, то бизнес может и совсем накрыться.
https://securityaffairs.co/wordpress/98865/malware/nemty-ransomware-data-leak-site.html
Security Affairs
Nemty ransomware operators launch their data leak site
The operators behind the Nemty ransomware set up a data leak site to publish the data of the victims who refuse to pay ransoms.
Как мы все помним, третьего дня по московским мамкиным группам WhatsApp произошел вброс аудиофайлов, в которых проникновенным женским голосом рассказывалось о 20 тысячах заболевших коронавирусом москвичей. А, как мы все знаем, мамкины группы являются самыми чувствительными к всякого уровня бреду - от наркотиках в конфетках до массового отлова педофилами учителей физкультуры в целях надругательства над школьной программой упражнений на пресс.
И даже Илья Константинович Сачков верхом на своей Group-IB проскакал, размахивая пламенной шашкой киберрасследований, в сторону федеральных СМИ, где авторитетно заявил, что они измерили степень проникновенности голоса на записи и определили, что это скоординированный вброс.
Впрочем, в данной точке пространства-времени мы с Сачковым абсолютно согласны, в этой истории тема организованного вброса была видна невооруженным взглядом.
И вот "Интерфакс" сообщает, что подозреваемые в злонамеренном распространении ложной информации установлены и в их отношении начата доследственная проверка.
Лично мы полагаем, что к этому причастна жирная рука Вольнова, уж больно подчерк знакомый. А если так - то перспективы у проверки туманные.
И даже Илья Константинович Сачков верхом на своей Group-IB проскакал, размахивая пламенной шашкой киберрасследований, в сторону федеральных СМИ, где авторитетно заявил, что они измерили степень проникновенности голоса на записи и определили, что это скоординированный вброс.
Впрочем, в данной точке пространства-времени мы с Сачковым абсолютно согласны, в этой истории тема организованного вброса была видна невооруженным взглядом.
И вот "Интерфакс" сообщает, что подозреваемые в злонамеренном распространении ложной информации установлены и в их отношении начата доследственная проверка.
Лично мы полагаем, что к этому причастна жирная рука Вольнова, уж больно подчерк знакомый. А если так - то перспективы у проверки туманные.
По информации директора по безопасности платформы MyCrypto Гарри Денли в официальном магазине Chrome появилось расширение Ledger Live, крадущее информацию криптокошельков Ledger.
Ledger - это аппаратное устройство, позволяющее хранить ключи от нескольких криптовалютных счетов в одном месте. Оно поддерживает несколько форматов криптовалют.
Расширение Ledger Live пытается выдать себя за реальное десктопное и мобильное приложение Ledger Live, позволяющее пользователям запрашивать свои средства и утверждать транзакции, синхронизируя свой аппаратный кошелек с доверенным устройством.
При установке расширение предлагает ввести стартовую passphrase, предназначенную для восстановления кошелька. Ну и далее, соответственно, отправляет полученные данные злоумышленнику. А тот уже в помощью passphrase способен восстановить доступ к кошельку через свое устройство и вывести криптовалюту с привязанных счетов.
Интересно, что вредоносное расширение Ledger Live рекламируется Google при введении ключевых слов.
Будьте аккуратны, если используете Ledger.
https://www.zdnet.com/article/malicious-chrome-extension-caught-stealing-ledger-wallet-recovery-seeds/
Ledger - это аппаратное устройство, позволяющее хранить ключи от нескольких криптовалютных счетов в одном месте. Оно поддерживает несколько форматов криптовалют.
Расширение Ledger Live пытается выдать себя за реальное десктопное и мобильное приложение Ledger Live, позволяющее пользователям запрашивать свои средства и утверждать транзакции, синхронизируя свой аппаратный кошелек с доверенным устройством.
При установке расширение предлагает ввести стартовую passphrase, предназначенную для восстановления кошелька. Ну и далее, соответственно, отправляет полученные данные злоумышленнику. А тот уже в помощью passphrase способен восстановить доступ к кошельку через свое устройство и вывести криптовалюту с привязанных счетов.
Интересно, что вредоносное расширение Ledger Live рекламируется Google при введении ключевых слов.
Будьте аккуратны, если используете Ledger.
https://www.zdnet.com/article/malicious-chrome-extension-caught-stealing-ledger-wallet-recovery-seeds/
ZDNET
Malicious Chrome extension caught stealing Ledger wallet recovery seeds
A Chrome extension named Ledger Live was exposed today as malicious. It is currently heavily promoted via Google search ads.
Вот сколько же "талантов" в сети. Сколько живем - все время удивляемся.
Нам подсказывают , что блогер Соколовский, тот который в церкви покемонов ловил, решил достигнуть новых высот в своей неравной борьбе со своей же здоровой и долгой жизнью.
Теперь он на Кадырова карикатуры рисует. Ну как, карикатуры - пририсовывает тому косоглазие. Вот, не знаем даже что сказать.
А потом сообщит, что ему лицо разбили за то, что он борец за правду.
Как Фотограф-куну лицо разбили за то, что он с подругой кошек живьем разделывал, а он всем сказал (сами слышали), что за борьбу с режимом.
Одно слово - либертарианец.
Нам подсказывают , что блогер Соколовский, тот который в церкви покемонов ловил, решил достигнуть новых высот в своей неравной борьбе со своей же здоровой и долгой жизнью.
Теперь он на Кадырова карикатуры рисует. Ну как, карикатуры - пририсовывает тому косоглазие. Вот, не знаем даже что сказать.
А потом сообщит, что ему лицо разбили за то, что он борец за правду.
Как Фотограф-куну лицо разбили за то, что он с подругой кошек живьем разделывал, а он всем сказал (сами слышали), что за борьбу с режимом.
Одно слово - либертарианец.
Армия Трясогузки снова в бою! То есть отдел расследований и борьбы со здравым смыслом канала SecAtor поставил ноги на педали и готов рвать в светлое будущее с новым эксклюзивным материалом.
Не успели мы похвалить Илью Константиновича Сачкова за оперативное мнение по поводу организованного вброса про 20 тысяч заболевших коронавирусом, как нам прислали очень интересную ссылку. Говорят, что работает она уже не первый месяц и всех, кто в курсе, радует.
А мы решили поделиться радостью с вами.
А началась сия история прошлым летом, когда бывшему директору по ИБ банка Открытие, который спустил (банк, а не директор) все полимеры вкладчиков на преферансъ и куртизанок, Костику Чигиреву не дали бабок. Точнее отобрали ранее даденые.
Девятый арбитражный апелляционный суд тогда удовлетворил иск нового руководства Открытия и обязал Чигирева вернуть 40 млн. отечественных денег, выплаченных ему ранее в качестве золотого парашюта, назад вкладчикам банка.
От стресса Константин, незадолго до этого ставший руководителем сингапурского офиса Group-IB, даже сильно похудел, чем делился со своими подписчиками в Инсте.
И вот, пребывая в волнении от уплывших финансовых возможностей и сингапурского воздуха, Чигирев пошел на неожиданный PR-ход. «Надо всем показать, что мы долбодятлы, а потом сказать, что пошутили!» - видимо таков был ход мыслей нового руководителя. Ну потому что иначе произошедшее дальше объяснить нельзя.
А дальше они сняли ролик и выложили его в Инсту сингапурского офиса. А в ролике была проходка HD-камерой по офису с заглядыванием в работающие мониторы, лежащие на столах документы и душу наемного персонала. И если последнее оказалось прекрасным, то все остальное – не совсем.
То есть в ролике четко видно содержимое рабочей переписки, требования к закупаемому оборудованию, статистику срабатывания АПК. И это все происходит в компании, которая специализируется на обеспечении информационной безопасности.
Правда ребят быстро попустило и ролик из Инсты они удалили. Но, как известно, из Интернета ничего нельзя удалить насовсем! И неизвестные доброжелатели ролик и его раскадровку сохранили. А теперь и мы можем им полюбоваться.
Избранные скрины воспоследуют.
https://mega.nz/#F!3ZMTiSiQ!yXJoCa78Em6twDnWUmEH6Q
Не успели мы похвалить Илью Константиновича Сачкова за оперативное мнение по поводу организованного вброса про 20 тысяч заболевших коронавирусом, как нам прислали очень интересную ссылку. Говорят, что работает она уже не первый месяц и всех, кто в курсе, радует.
А мы решили поделиться радостью с вами.
А началась сия история прошлым летом, когда бывшему директору по ИБ банка Открытие, который спустил (банк, а не директор) все полимеры вкладчиков на преферансъ и куртизанок, Костику Чигиреву не дали бабок. Точнее отобрали ранее даденые.
Девятый арбитражный апелляционный суд тогда удовлетворил иск нового руководства Открытия и обязал Чигирева вернуть 40 млн. отечественных денег, выплаченных ему ранее в качестве золотого парашюта, назад вкладчикам банка.
От стресса Константин, незадолго до этого ставший руководителем сингапурского офиса Group-IB, даже сильно похудел, чем делился со своими подписчиками в Инсте.
И вот, пребывая в волнении от уплывших финансовых возможностей и сингапурского воздуха, Чигирев пошел на неожиданный PR-ход. «Надо всем показать, что мы долбодятлы, а потом сказать, что пошутили!» - видимо таков был ход мыслей нового руководителя. Ну потому что иначе произошедшее дальше объяснить нельзя.
А дальше они сняли ролик и выложили его в Инсту сингапурского офиса. А в ролике была проходка HD-камерой по офису с заглядыванием в работающие мониторы, лежащие на столах документы и душу наемного персонала. И если последнее оказалось прекрасным, то все остальное – не совсем.
То есть в ролике четко видно содержимое рабочей переписки, требования к закупаемому оборудованию, статистику срабатывания АПК. И это все происходит в компании, которая специализируется на обеспечении информационной безопасности.
Правда ребят быстро попустило и ролик из Инсты они удалили. Но, как известно, из Интернета ничего нельзя удалить насовсем! И неизвестные доброжелатели ролик и его раскадровку сохранили. А теперь и мы можем им полюбоваться.
Избранные скрины воспоследуют.
https://mega.nz/#F!3ZMTiSiQ!yXJoCa78Em6twDnWUmEH6Q
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now