Акция лета 2020: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Gerion

Модераторы
  • Публикаций

    927
  • Зарегистрирован

  • Посещение

Репутация

1,216 Excellent

Информация о Gerion

  • Звание
    Гарант

Депозит

  • Депозит
    6 247 $

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Глава комитета Госдумы РФ по информационной политике Александр Хинштейн предложил законопроект, вводящий административную ответственность (штраф) для хостинг-провайдеров за неудаление запрещенного контента. Согласно тексту проекта отзыва кабмина, инициативу уже поддержала Комиссия правительства РФ по законопроектной деятельности, но при условии ее доработки ко второму чтению, пишет ТАСС. Хинштейн предложил добавить в Кодекс об административных правонарушениях (КоАП) статью 13.41, предусматривающую штрафы за «непринятие провайдером хостинга или иным лицом, обеспечивающим размещение в информационно-телекоммуникационной сети, в том числе сети "Интернет", информационного ресурса, мер по ограничению доступа к информации, информационному ресурсу, сайту в сети "Интернет" в случае, если обязанность по принятию таких мер предусмотрена законодательством РФ». Законопроект также предусматривает возбуждение Роскомнадзором дел об административном правонарушении в случае, если оператор поисковой системы повторно не исполняет обязанности по исключению из выдачи запрещенных в РФ ресурсов. «На тех, кто не удаляет запрещенный контент по требованиям Роскомнадзора (детская порнография, пропаганда наркотиков, террористические призывы), будут налагаться штрафы», - цитирует ТАСС слова Хинштейна. Суммы штрафов автор инициативы не уточняет. Согласно действующему законодательству (ч. 2 ст. 13.40 КоАП РФ), ответственность за выдачу по запросам пользователей запрещенной информации несут не хостинг-провайдеры, а операторы поисковых систем. Сумма штрафа за первое нарушение для юридических лиц составляет 500-700 тыс. руб., а за повторное – 1,5-5 млн руб.
  2. Министерство юстиции США предъявило обвинение киберпреступнику, использующему псевдоним Fxmsp, который продавал доступ к компьютерным системам более чем трех сотен организаций по всему миру. Гражданин Казахстана Андрей Т. обвиняется в заговоре с целью совершения компьютерного взлома, компьютерном мошенничестве и хакерстве, заговоре с целью совершения мошеннических действий в сети и несанкционированном доступе к устройствам. Хотя в обвинительном заключении и пресс-релизе Министерства юстиции не указано, был ли арестован подозреваемый, источники сообщили изданию BleepingComputer, что местные власти уже задержали мужчину в Казахстане. Согласно обвинительному заключению, подозреваемый вместе с сообщниками получил доступ к частным сетям посредством фишинговых атак и хищения паролей с помощью брутфорс-атак с открытых RDP-серверов. Взломав сеть, Fxmsp предположительно устанавливал вредоносное ПО для хищения паролей и трояны для удаленного доступа (RAT) с целью сбора учетных данных и обеспечения персистентности на системе. Затем злоумышленник продавал доступ ко взломанным сетям на хакерских форумах и подпольных интернет-площадках. Стоимость доступа варьировалась от тысячи до десятков тысяч долларов, а иногда цена составляла более чем $100 тыс. В мае 2019 года Fxmsp выставил на продажу исходный код антивирусных программ и похищенные данные крупнейших ИБ-компаний США. По словам киберпреступника, он взломал системы компаний Symantec, McAfee и Trend Micro, а также получил доступ к более чем 30 ТБ данных последней.
  3. Задолго до того, как китайская компания Huawei добилась большого успеха в области технологий 5G, в начале 2000-х годов успешной разработкой беспроводных сетей, получивших название 4G и 5G, занималась крупная канадская компания Nortel. Однако успех Nortel не только приносил большой доход ее руководству, но также сделал компанию мишенью для конкурентов, пишет Bloomberg. По данным издания, в конце 1990-х годов Канадской службе разведки и безопасности (Canadian Security Intelligence Service, CSIS) стало известно о «необычном трафике», указывающем на то, что хакеры из Китая похищают данные прямиком из штаб-квартиры Nortel в Оттаве. «Мы отправились к Nortel в Оттаву и сказали их руководству: “Они выкачивают вашу интеллектуальную собственность”. Но они ничего не предприняли», - цитирует Bloomberg Мишеля Жуно-Кацуя (Michel Juneau-Katsuya), в то время возглавлявшего азиатско-тихоокеанское подразделение CSIS. В 2004 году хакеры взломали учетные записи высшего руководства Nortel. Воспользовавшись учетной записью старшего исполнительного директора компании Фрэнка Данна (Frank Dunn), злоумышленники отправили в Китай порядка 800 документов, в том числе презентации в PowerPoint, анализ убытков от продаж, проекты американских сетей связи и даже исходный код. Документы были переданы некой компании Shanghai Faxian, с которой у Nortel не было никаких сделок. С помощью скрипта Il.browse киберпреступники «выкачивали» из компьютерных сетей канадской компании целые разделы: Product Development, Research and Development, Design Documents & Minutes и пр. Старший советник по системной безопасности Nortel Брайан Шилдс (Brian Shields) сравнил активность хакеров в то время с пылесосом. Спустя годы, Шилдс стал рассматривать сам взлом и неспособность Nortel принять адекватные меры как начало конца канадского техногиганта. По его словам, компания никогда не пыталась установить, как были взломаны учетные записи, и просто сменила пароли. Неудивительно, что они снова оказались взломаны. К 2009 году Nortel обанкротилась. Кто стоял за взломом и какие именно данные были похищены, доподлинно не установлено. Тем не менее, как считают Шилдс и другие эксперты, занимавшиеся расследованием инцидента, к кибератаке причастно правительство КНР, стремившееся ослабить западных конкурентов и продвинуть свои технологические компании, в частности Huawei. Согласно заявлению Huawei, компании не было ничего известно о взломе канадского техногиганта, она не имеет к нему никакого отношения и не получала никаких принадлежавших Nortel документов. «Все очень просто и понятно. Nortel сгубил экономический шпионаж. Достаточно лишь посмотреть, кто стал Номером 1 в мире и как быстро», - заявил Шилдс.
  4. В Сети в открытом доступе оказался массив внутренней документации ООО «Медицинско-правовая компания», работающей под брендом «ПризываНет.ру». Информация размещена на странице в Pastebin, содержащей ссылки на 15 архивов общим объемом примерно 60 ГБ. По имеющимся данным, документация охватывает период с 2015-го по середину 2020 года и содержит в том числе бухгалтерскую информацию, персональные сведения клиентов, включая сканы медицинских документов и паспортов, адреса, телефоны, ссылки на страницы в соцсетях и профили в мессенджерах, скриншоты переписки во «ВКонтакте», а также сведения о банковских картах и кредитные договоры. Одна из ссылок ведет на «пробник», поэтому не исключено, что некоторая часть данных уже выставлена на продажу. Архивы также включают списки сотрудников, внутренние регламенты и прочую информацию. Массив составлен из наборов различных папок и файлов, что может указывать на возможную причастность к утечке одного из сотрудников компании или хищение из внутреннего файлового хранилища. ООО «Медицинско-правовая компания» уже проинформирована об утечке данных.
  5. Одна из самых известных киберпреступных группировок в истории Evil Corp (также известная как Dridex) возобновила свою деятельность после того, как власти США и Великобритании обнародовали обвинения против нескольких ее участников в декабре 2019 года. Как сообщили специалисты из подразделения Fox-IT компании NCC Group, преступники организовали несколько вредоносных кампаний в январе 2020 года с использованием привычных для них вредоносов и вновь затаились в марте. Вскоре группировка возобновила свою преступную деятельность, вооружившись новым вредоносным инструментом WastedLocker, который заменил устаревший вариант вымогателя BitPaymer. Настоящие причины замены BitPaymer остаются неизвестными, но по словам экспертов, замена является совершенно новым видом вымогательского ПО, разработанного с нуля. Новый вымогатель, получивший название WastedLocker, имеет некоторое сходство в коде с BitPaymer. Как отметили исследователи, новое семейство вымогателей используется злоумышленниками с мая 2020 года, и его жертвами оказались в основном американские компании, а также несколько предприятий в западной Европе. По словам специалистов, преступники атакуют файловые серверы, службы баз данных, виртуальные машины и облачные среды. Evil Corp также попытается нарушить работу приложений резервного копирования и связанной с ними инфраструктуры, пытаясь увеличить время, необходимое компаниям для восстановления систем. В ходе анализа образцов вредоноса с VirusTotal исследователи выяснили, что WastedLocker использовался во вредоносных кампаниях уже как минимум пять раз. Как отметили эксперты, группировка, похоже, не занимается хищением конфиденциальной информации и не угрожает опубликовать данные жертв, как это делают другие операторы вымогателей. Предположительно, причиной данного поведения является нежелание злоумышленников привлекать внимание со стороны правоохранительных органов и общественности.
  6. Разработчики Instagram работают над внедрением новых функций по борьбе с фейковыми учетными записями и «троллями» в приложении. По словам исследователя Алессандро Палуцци (Alessandro Paluzzi), обнаружившего новые функции в программе, для подтверждения своей личности пользователям социальной сети с большим количеством подписчиков необходимо будет предоставить официальный документ, удостоверяющий личность. Пользователи должны будут загрузить изображение своего удостоверения личности, выданного правительством, указать свои настоящее имя в приложении, а также загрузить свои данные о местоположении и предоставить селфи-видео. Предоставленные пользователями данные будут затем проверены реальными людьми. Как отметил исследователь, проверка личности поможет защитить сообщество и поможет убедиться в том, что контент, который пользователи видят в приложении Instagram, является подлинным и создан с настоящих учетных записей. Для данной процедуры можно будет использовать паспорт, водительские права или любой другой документ, подтверждающий личность пользователя. Таким образом Instagram сможет идентифицировать и удалять учетные записи злоумышленников со своей платформы. Некоторые пользователи могут быть обеспокоены своей безопасностью и конфиденциальностью, однако представители компании Facebook, владеющей Instagram, пообещали, что предоставленный идентификатор никогда не будет опубликован на платформе. Кроме того, загруженные пользователями документы будут удаляться в течение тридцати дней.
  7. К началу следующего года количество киберпреступников в России увеличится на треть. Согласно прогнозу Сбербанка, в следующем году сумма ущерба, причиненного киберпреступниками экономике РФ, составит порядка 7 трлн руб. Такую цифру озвучил заместитель председателя правления банка Станислав Кузнецов на пресс-конференции в режиме online. Как сообщил Кузнецов, российская экономика «испытывает колоссальные потери» из-за киберпреступности. В 2019 году ущерб составил около 2,5 трлн руб., и по итогам 2020 года сумма может увеличиться еще на 1 трлн руб. если не будут предприняты соответствующие меры. По данным Сбербанка, сейчас в мире насчитывается 1,5 млн киберпреступников, но уже к концу года их может стать 2 млн. Одним из факторов, способствующих росту киберпреступности, является пандемия коронавируса, считает зампред. Сколько киберпреступников на данный момент в России, Кузнецов не уточнил, но отметил, что в первом квартале нынешнего года их количество удвоилось. Более того, это число будет расти и в начале 2021 года увеличится еще на треть. В последнее время кибермошенники сместили фокус с физических лиц на юридические, а также на органы власти, отметил Кузнецов. «Если раньше больше атаковали людей, которые использовали свои аккаунты, сети, в большей степени воровались данные этих людей, в большей степени фокусировались, чтобы ограбить этих людей. Сейчас фокус стал перемещаться в сторону юридических лиц, в сторону корпораций и органов власти», - сообщил зампред правления Сбербанка.
  8. Администрация южноафриканского банка Postbank вынуждена отозвать и заменить 12 млн банковских карт в результате масштабной утечки персональных данных клиентов. Как сообщает издание Sunday Times, один из сотрудников Postbank распечатал в незашифрованном виде и похитил использующийся банком мастер-ключ шифрования из старого дата-центра в Претории (ЮАР). Мастер-ключ представляет собой строку кода из 36 символов и обеспечивает беспрепятственный доступ к системам банка. Завладев им, злоумышленник может просматривать и менять данные (в том числе балансы счетов) любой из 12 млн банковских карт. Замена карт обойдется банку примерно в 1 млрд рэндов (примерно 4 млрд руб.). Владельцами 8-10 млн карт являются получатели ежемесячного социального пособия, а остальные принадлежат другим клиентам Postbank. Согласно внутреннему отчету Postbank о финансовых преступлениях за декабрь прошлого года, с марта 2018 года (спустя три месяца после того, как был сгенерирован мастер-ключ) по декабрь 2019 года было зафиксировано порядка 25 тыс. мошеннических транзакций, с помощью которых преступники похитили у получателей пособия 56 млн рэндов (примерно 228 млн руб.).
  9. Специалисты из компании RiskSense проанализировали 54 проекта с открытым исходным кодом и сообщили, что количество уязвимостей в данных инструментах удвоились в 2019 году — с 421 проблемы в 2018 году до 968 в прошлом году. Как сообщается в отчете «The Dark Reality of Open Source», эксперты обнаружили в общей сложности 2694 уязвимости в популярных проектах с открытым исходным кодом в период с 2015 года по март 2020 года. В отчет не вошли такие популярные платформы, как Linux, WordPress, Drupal, поскольку они постоянно проверяются, а исправления для уязвимостей выпускаются достаточно быстро. Эксперты из RiskSense рассмотрели другие популярные проекты с открытым исходным кодом, которые не так хорошо известны, но используются сообществом разработчиков программного обеспечения. Это включало такие продукты, как Jenkins, MongoDB, Elasticsearch, Chef, GitLab, Spark, Puppet и пр. Одна из основных проблем заключалась в том, что большое количество уязвимостей были переданы в Национальную базу данных уязвимостей США (National Vulnerability Database, NVD) спустя много недель после их обнародования. В среднем уходит около 54 дней на уведомление об обнаруженной уязвимости в проанализированных проектах. Например, сообщения об уязвимостях в PostgreSQL передаются в NVD спустя восемь месяцев. По словам специалистов, среди всех 54 проанализированных проектов сервер автоматизации Jenkins и сервер баз данных MySQL содержали самые опасные уязвимости с 2015 года. Напомню, ранее специалисты из компании Veracode проанализировали 351 тыс. внешних библиотек в 85 тыс. приложений и отметили высокую распространенность библиотек с открытым исходным кодом. Например, большинство JavaScript-приложений содержат сотни библиотек с открытым исходным кодом, а некоторые — более 1 тыс. 70% настольных и мобильных приложений содержат как минимум одну уязвимость, связанную с использованием библиотеки с открытым исходным кодом.
  10. Эксперты из компании IntSights отметили увеличение спроса на учетные данные YouTube-каналов на подпольных торговых площадках. Стоимость предлагаемых аккаунтов пропорциональна количеству подписчиков. Например, цена за канал с 200 тыс. подписчиков начинается от $1 тыс. Служба поддержки YouTube наполнена жалобами пользователей, которые потеряли доступ к своему каналу и получили требования о выкупе. Конфиденциальные данные похищаются в основном со скомпрометированных компьютеров в ходе фишинговых кампаний. Информация используется для авторизации в определенных сервисах, а затем продается на подпольных форумах. Один из продавцов выставил на аукцион список из 990 тыс. активных YouTube-каналов с начальной ставкой в $1,5 тыс. Продавец, предположительно, хотел быстро заработать деньги, поскольку любой желающий мог вне очереди приобрести список учетных данных за $2,5 тыс. Другой набор из 687 учетных записей YouTube с разбивкой по количеству подписчиков был доступен по начальной цене в $400. Любой покупатель мог заплатить $5 тыс. и получить его вне очереди. По словам экспертов, возросшее количество учетных данных YouTube-каналов, вероятно, происходит из скомпрометированных компьютеров. Пользователи, сообщающие о взломе учетной записи YouTube, часто жалуются на то, что их обманом заставили загрузить вредоносное ПО на свои компьютеры. «Преступники притворялись спонсорами YouTube, и когда я попытался зайти на их сайт, на мою систему были загружены кейлоггеры и шпионские программы. Они изменили мой пароль, удалили привязанные устройства, удалили мой номер телефона, используемый для восстановления и электронную почту в течение приблизительно 2 минут. Затем они стали вымогать у меня выкуп в биткойнах и угрожали продать мой канал», — рассказала одна из жертв.
  11. Художник-программист Эвереcт Пипкин (Everest Pipkin) разработала инструмент Image Scrubber, способный облегчить процесс размытия лиц людей на фотографиях. Пипкин создала программу сразу после того, как активисты начали призывать людей не фотографировать лица протестующих в США, чтобы власти не могли их идентифицировать. Приложение Image Scrubber предназначено для использования на мобильных устройствах, однако также работает и в браузере. «Это инструмент для анонимизации фотографий, сделанных во время протестов. Он удаляет идентифицирующие метаданные (данные Exif) с фотографий, а также позволяет пользователю выборочно размыть части изображения, чтобы скрыть лица и другую идентифицируемую информацию. Нажмите или перетащите на кнопку открытия, чтобы открыть фотографию», — сообщается на сайте программы. Для запуска Image Scrubber пользователю необходимо выбрать пункт меню Open image в верхней части экрана и нажать на нужное фото во всплывшем окне. Программа также способна отображать и удалять такие метаданные, как местоположение, где была сделана фотография, или используемое мобильное устройство. По словам разработчика приложения, программа не отправляет никуда пользовательскую информацию, а сам процесс обработки фотографий происходит на устройстве.
  12. Исследователь безопасности Рахул Канкрале (Rahul Kankrale) обнаружил в популярном Android-приложении Mitron опасную уязвимость, позволяющую в считанные секунды взломать любой профиль пользователя. Mitron представляет собой индийский «клон» популярной китайской видеоплатформы TikTok, куда пользователи могут загружать собственные короткие ролики. Несмотря на огромную популярность, вокруг TikTok разгорелись настоящие страсти, в основном из-за проблем с безопасностью пользовательских данных. В связи с этим, а также с движениями #tiktokban и #IndiansAgainstTikTok, за короткое время появилась целая «армия клонов» приложения. Mitron (в переводе с хинди означает «друзья») не принадлежит ни одной крупной компании, однако всего за одну ночь стало вирусным. За 48 часов приложение скачали из Google Play Store 5 млн раз, более того, оно получило 250 тыс. оценок «5 звезд». Несмотря на это, пользоваться им небезопасно. По словам Канкрале, ему удалось обнаружить уязвимость в реализации механизма авторизации в приложении через учетную запись Google. Хотя в процессе авторизации функция запрашивает у пользователя разрешение на доступ к его информации через учетную запись Google, она его не использует и не создает никакого токена. Проще говоря, любой желающий может авторизоваться в чужой учетной записи, лишь зная уникальный идентификатор пользователя. Идентификатор является открытой информацией, и его можно найти в коде страницы. Для взлома учетной записи никакого пароля не требуется. Канкрале попытался уведомить издателя Mitron об обнаруженной проблеме, но безуспешно. Электронный адрес, указанный на странице приложения в Google Play Store в качестве единственного контакта, оказался недействительным. В настоящее время пользоваться Mitron небезопасно, поскольку уязвимость остается неисправленной. Кроме того, у приложения могут быть и другие проблемы с безопасностью, о которых на данный момент неизвестно.
  13. Инструмент эксплуатирует ранее неизвестную уязвимость в ядре iOS, и на подготовку патча у Apple уйдет 2-3 недели. Известной команде джейлбрейкеров Unc0ver удалось обнаружить в ядре iOS неизвестную ранее уязвимость, проэксплуатировать ее и создать рабочий джейлбрейк. Инструмент подходит для взлома большинства (если не всех) версий iOS, начиная с 11-й и выше, в том числе для новой версии 13.5. На прошлых выходных команда Unc0ver без каких-либо подробностей просто сообщила в Twitter о том, что версия ее джейлбрейка 5.0.0 уже готова. Сразу после публикации твита сайт Unc0ver ушел в offline, не справившись с количеством посетителей, желавших загрузить джейлбрейк. Обычно Apple быстро реагирует на появление джейлбрейков и сразу же закрывает используемые ими уязвимости. Однако, как сообщает издание Wired, на этот раз хакеры из Unc0ver заранее не сообщили компании об обнаруженных ими уязвимостях, поэтому на подготовку патча ей понадобится 2-3 недели. Таким образом, Unc0ver 5.0.0 является первым за последние несколько лет джейлбрейком, доступным более чем несколько дней. Инструмент можно загрузить из репозиториев AltStore или Cydia. По словам разработчиков, он не расходует заряд батареи и не препятствует работе сервисов Apple, в том числе iCloud, Apple Pay и iMessage. Более того, хакеры из Unc0ver утверждают, что они позаботились о безопасности пользователей и не «подорвали» песочницу iOS, обеспечивающую раздельную работу приложений и блокирующую им доступ к неположенным данным. «Джейлбрейк в основном просто добавляет исключения в существующие правила. Он позволяет только читать новые файлы джейлбрейка и части файловой системы, которые не содержат пользовательских данных», - сообщил ведущий разработчик Unc0ver, известный как Pwn20wnd.
  14. Неизвестные злоумышленники атаковали узел авторизации одного из мощнейших суперкомпьютеров Великобритании ARCHER. Согласно уведомлению системных администраторов, SSH-ключи пользователей могли быть скомпрометированы в результате кибератаки, поэтому рекомендуется сменить пароли и SSH-ключи для ARCHER, если они также используются для авторизации на других ресурсах. По словам системных администраторов, помимо ARCHER злоумышленники атаковали целый ряд высокопроизводительных научных компьютеров по всей Европе. В настоящее время проводится расследование инцидента при участии Национального центра кибербезопасности Великобритании (National Cyber Security Centre, NCSC) при Центре правительственной связи. Как сообщил источник издания The Register, сервисом ARCHER пользуются специалисты в области вычислительной биологии, в том числе для моделирования дальнейшего распространения коронавируса, и вражеские государства могли осуществить атаку с целью похитить результаты исследований или вовсе сорвать их. ARCHER представляет собой суперкомпьютер Cray XC30, оснащенный 118 080 процессорами Intel Xeon E5. В этом месяце он должен был быть списан и заменен новым компьютером ARCHER2, но в связи с пандемией COVID-19 списание пришлось отложить. ARCHER расположен в Эдинбургском университете и занимает 334-е место в топ-500 мощнейших суперкомпьютеров в мире. Вычислительная биология – междисциплинарный подход, использующий достижения информатики (и вычислительной техники), прикладной математики и статистики для решения проблем, поставляемых биологией.
  15. Теперь 80 000 клиентов немецкого необанка Bitwala могут приобретать, хранить и получать проценты за счёт биткоинов (BTC), хранящихся на их банковских счетах. Новые возможности появились благодаря партнёрству с платформой криптовалютного кредитования Celsius Network. По данным defiprime.com, Bitwala стал первым классическим фиатным банком, предложившим проценты за биткоины на счёте. Аналогичные продукты предлагаются в трёх других приложениях DeFi DApp. Если депозиты в DeFi отличают более высокие ставки до 8,6% годовых, то преимущество Bitwala в том, что банк полностью регулируется и предлагает фиатные и криптовалютные услуги в 32 европейских странах. Это подтверждается лицензией от ведущего немецкого банка SolarisBank AG. Пользователи могут приобрести биткоин всего на € 30 и хранить его на бесплатном BTC-счёте (Bitcoin Interest Account) и еженедельно получать процентные выплаты. Биткоин на счетах ссужаются через сеть Celsius «доверенным партнёрам». При этом средства могут быть моментально конвертированы в евро. Генеральный директор Bitwala Бен Джонс пояснил, что это нововведение простимулировано халвингом биткоина, который служит отличным напоминанием о том, что «государственные деньги (фиат) не могут быть раздуваться вечно»: «В настоящее время всё больше людей доверяют биткоину, и Bitwala — это мост к нему. Мы сотрудничаем с ведущим мировым поставщиком криптокредитов Celsius Network, чтобы наши клиенты могли получать выгоду из своих биткоин-активов, где бы они ни находились». За последние четыре года появилось много стартапов, стремящихся соединить индустрию фиатных и криптовалютных финансов, но немногие из них получили полные банковские лицензии.
×