В сеть слили миллионы личных электронных писем с геолокацией и IP-адресами из Gmail. Новая утечка охватывает эту и тысячи нарушений конфиденциальности за шесть лет.
Список, что тайно собирает о своих юзерах Google:
• Десятки тысяч записей голосов детей;
• Истории веб-серфинга, которые вы удалили;
• Автомобильные номера со всего света из Google Street View;
• Ваши домашние адреса и другие персональные данные.
Google уверяет, что многие проблемы решены и не актуальны, но в сети уже призывают бойкотировать поисковик.
🙂 Не баг, а фича
Летние каникулы – не повод расслабляться: атаки на школы и вузы продолжаются ⚠️
Образовательные учреждения США сталкиваются с растущими угрозами киберпреступности. Среди таких атак — вымогательство, фишинг и DDoS.
По данным Агентства по кибербезопасности и безопасности инфраструктуры США (CISA), школы являются наиболее уязвимым типом организаций, которые могут быть интересны вымогателям.
▫️Использование устаревших IT-систем, нехватка бюджета и квалифицированных ИБ-специалистов, а также огромное количество устройств, подключаемых к школьным сетям, создают идеальные условия для атак.
▫️Пандемия COVID-19 усилила возможные риски для сферы образования. Школы быстро переходили на дистанционное обучение и не имели достаточно времени на построение по-настоящему безопасных систем.
▫️Большинство IT-администраторов в школах не имеют полной информации о количестве устройств и серверов, их состоянии и слабостях в защите. Это создаёт повышенную угрозу, так как всего одно незащищённое устройство уже может стать входной точкой для атаки.
👉 Для защиты необходимо улучшить видимость конечных точек в сети, что можно сделать, например, с помощью решений для управления конечными точками. Они позволяют получить полное представление о количестве устройств и их состоянии.
👉 Учебные заведения должны уметь выявлять и устранять уязвимости, а также оперативно реагировать на инциденты. План реагирования на инциденты должен включать обнаружение угроз, уведомление страховщиков и властей, сбор доказательств, устранение последствий и восстановление.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Сеть магазинов «Верный» возобновляет прием безналичной оплаты после хакерской атаки
Представители сети гипермаркетов «Верный» подтвердили СМИ, что недавно компания пострадала от хакерской атаки. Из-за этого в магазинах сети несколько дней не принимали оплату банковскими картами, не работали сайт и приложение, а также не принимались онлайн-заказы.
Как сообщал «Коммерсант», со ссылкой на отраслевых экспертов, при неработающих картах, сайте и приложении ритейлер мог терять около 40% оборота, то есть потери «Верного» могли составлять 120–140 млн рублей в день, или около 1 млрд рублей в неделю.
👉 Только 3 июня 2024 года, спустя несколько дней после начала сбоев, представители компании подтвердили, что причиной происходящего стала хакерская атака.
👉 4 июня 2024 года представители ретейлера заявили, что в настоящее время возможность оплаты покупок по безналичному расчету восстановлена в 75% магазинов торговой сети.
По словам главы торговой сети «Верный» Олега Высоцкого, пока компания не установила точные причины происходящего, но «основная версия сбоя — вымогательство денег».
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Закрытый правоохранителями BreachForums возобновил работу
Ранее в этом месяце ФБР во второй раз арестовало домены хакерского форума BreachForums (он же Breached), через который хакеры продавали украденные данные другим киберпреступникам. Однако ресурс вернулся в онлайн уже через пару недель и, похоже, теперь находится под контролем ShinyHunters — одного из прежних администраторов BreachForums (1, 2, 3).
👉 ShinyHunters не только восстановил сайт, но и выставил на продажу БД объемом 1,3 ТБ, содержащую данные 560 млн клиентов Ticketmaster (один из крупнейших в США сервисов по продаже билетов), оценив дамп в 500 000 долларов. Ранее эта БД выставлялась на продажу на русскоязычном хак-форуме Exploit.
Хакеры пишут, что дамп содержит полные имена пользователей, адреса, адреса электронной почты, номера телефонов, информацию о продаже билетов и мероприятиях, а также последние четыре цифры номера банковских карт и связанные с ними даты истечения срока действия.
Министерство юстиции США и ФБР пока не делали никаких официальных заявлений по этому поводу, а в ФБР отказались комментировать аресты и возможное возрождение BreachForums.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Критическая RCE-брешь в Confluence позволяет хакерам брать под контроль уязвимые серверы ⚠️
Исследовательская команда SonicWall обнаружила уязвимость в Atlassian Confluence Data Center и Server, приводящую к удалённому выполнению кода. Уязвимость идентифицирована как CVE-2024-21683 и имеет высокий CVSS балл — 8.3 из 10, что свидетельствует о значительной степени опасности.
➡️ Для эксплуатации уязвимости злоумышленнику необходимо иметь сетевой доступ к уязвимой системе и права на добавление новых языков макросов. Атака осуществляется путём загрузки поддельного JavaScript-файла с вредоносным кодом через функцию Configure Code Macro > Add A New Language.
❗️Кроме того, для уязвимости уже существует рабочий PoC-эксплойт, что делает её ещё более опасной. Исследователи настоятельно рекомендуют пользователям обновить свои системы до последних версий, чтобы предотвратить возможные атаки.
Atlassian Confluence часто становится целью киберпреступников, так как платформа широко используется для корпоративного взаимодействия, разработки ПО и управления рабочими процессами. Она проникает глубоко в сетевые среды организаций, что делает её уязвимости особо привлекательными для злоумышленников.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Хакеры распространяли вредоносный пакет PyPi через Stack Overflow ⚠️
Эксперты Sonatype заметили, что хакеры используют Stack Overflow для распространения малвари. Злоумышленники вежливо отвечают на вопросы пользователей, продвигая вредоносный пакет из PyPi, который устанавливает в систему жертвы инфостилер для Windows.
➡️ Pytoileur был загружен в PyPi в прошлые выходные под видом инструмент управления API и был загружен более 300 раз. В поле Summary присутствовала строка «Cool package», что позволило связать эту атаку с вредоносной кампанией Cool package.
▫️Пакет pytoileur содержит файл setup.py, в который помещена закодированная в base64 команда для выполнения. Для скрытности команда оснащена пробелами, поэтому она незаметна, если не включить word wrap в IDE или редакторе текстовых файлов. После деобфускации команда загрузит исполняемый файл runtime.exe с удаленного сайта и выполнит его.
▫️Этот исполняемый файл представляет собой написанную на Python программу, преобразованную в .exe, действующую как инфостилер в системе жертвы. Т.е. ворует cookie, пароли, историю браузера, данные банковских карт и т.п. Также малварь ищет в документах определенные фразы и, если их находит, похищает и эти данные.
👉 Затем вся собранная информация отправляется злоумышленникам, которые могут продать ее в даркнете или использовать для взлома учетных записей жертвы.
‼️В Sonatype напоминают, что разработчикам следует проверять источники всех пакетов, которые они добавляют в свои проекты, а также, даже если пакет кажется надежным, проверять код (с включенной функцией word wrap) на наличие необычных или обфусцированных команд.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
У криптобиржи DMM Bitcoin украли более 300 млн долларов ‼️
Японская криптовалютная биржа DMM Bitcoin сообщила, что из ее кошельков было похищено 4 502,9 биткоина (около 308 млн долларов по курсу на момент взлома). На текущий момент, это самое крупное криптоограбление в 2024 году.
❗️На время расследования компания ограничила многие функции, включая регистрацию новых аккаунтов, вывод криптовалюты, спотовые сделки и открытие новых позиций для торговли с плечом.
👉 В DMM Bitcoin подчеркивают, что все депозиты в биткоинах будут полностью обеспечены и пополнены на сумму, эквивалентную украденной.
Пока представители DMM Bitcoin не предоставили никакой информации о том, как именно была украдена криптовалюты. В прошлом подобные хищения обычно совершались путем получения доступа к корпоративным системам или эксплуатации уязвимостей в смарт-контрактах.
По данным специалистов Blocksec, злоумышленники распределили украденную криповалюту по 10 кошелькам партиями по 500 BTC. С этим согласны и аналитики компании Elliptic.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Роскомнадзор за 2024 год заблокировал свыше 30 000 мошеннических и киберпреступных сайтов
В российском сегменте интернета наблюдается увеличение количества злоумышленников, создающих фишинговые ресурсы и применяющих подобные сайты для кражи персональных и платёжных данных пользователей.
В течение последних месяцев Роскомнадзор отправил в блокировку свыше 30 000 подобных ресурсов на основании решений судебных органов и требований Генпрокуратуры РФ. За весь предыдущий 2023 год ведомство отправило в блокировку чуть более 43 000 таких ресурсов.
➡️ Чаще всего под блокировку попадали в 2024 году различные фишинговые сайты, на которых злоумышленники предлагали доверчивым российским пользователям поддельные документы.
➡️ Также было заблокировано множество мошеннических и сомнительных ресурсов финансовой тематики, на которых пользователям предлагалось инвестировать их денежные средства в разные сомнительные проекты.
Эксперты отмечают, что в действительности злоумышленники преследуют только одну цель, которая заключается в получении учётных данных пользователя, данных с его банковских карточек и счетов, а также другой конфиденциальной информации.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Как индус обманул пользователей Coinbase на $37 миллионов 🥸
30-летний Чираг Томар признал себя виновным в США по обвинению в краже более $37 миллионов у сотен жертв путем создания веб-сайта, имитирующего сервис Coinbase. Схема затронула пользователей по всему миру, в том числе и в США. За сговор с целью совершения мошенничества с использованием электронных средств связи ему грозит до 20 лет заключения и штраф $250 000.
👉 Сайт «CoinbasePro[.]com» был создан в 2021 году с целью обмана пользователей, заставляя их поверить в то, что они получают доступ к настоящему сервису Coinbase Pro. Жертвы, вводившие свои учетные данные, подвергались краже учетных данных. В некоторых случаях мошенники обманом заставляли пользователей предоставить удаленный доступ к рабочему столу, что позволяло им получить доступ к аккаунтам на Coinbase.
👉 Мошенники также притворялись представителями службы поддержки клиентов Coinbase, добиваясь от пользователей передачи кодов двухфакторной аутентификации по телефону.
👉 После получения доступа к аккаунтам жертв, преступники быстро переводили активы на свои криптокошельки.
Чираг Томар управлял несколькими криптовалютными кошельками, куда поступали украденные средства на общую сумму в десятки миллионов долларов. Средства затем конвертировались в другие криптовалюты или перемещались на другие кошельки, и в конечном итоге обналичивались.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
🤩 Термины Инфобеза: Инцидент ИБ, Фишинг, SOC, ИБ Фреймворк, ИБ контроли
Это продолжение рубрики термины инфобеза, где мы с вами в быстром формате разбираем основные понятия, используемые в среде ИБ специалистов.
Сегодня на повестке у нас разбор понятий: Инцидент ИБ, Фишинг, SOC, ИБ Фреймворк, ИБ контроли
⏯🔺YouTube: https://youtu.be/QbdCKUlHgJU?si=8KZjCoz_Zka0Kks_
⏯🔹 VK Видео: https://vk.com/video-204876558_456239131
😉👍 Подписывайтесь на @infobezdna
CVE-2024-27842: macOS 14 больше не является безопасной ⚠️
В macOS 14 Sonoma была обнаружена новая уязвимость с повышением привилегий. Ей присвоен идентификатор CVE-2024-27842, степень опасности пока не определена. Она затрагивает все версии macOS 14.x до недавно вышедшей 14.5, а публичный эксплойт для её применения уже доступен в сети.
❗️Уязвимость присутствует в файловой системе стандарта Universal Disk Format (UDF) и связана с функцией управления вводом и выводом (IOCTL). В то время, как сам по себе UDF — это открытый независимый формат файловой системы для хранения данных.
‼️Уязвимость связана с компонентом IOAESAccelerator в macOS, который используется для создания буфера длиной 0x28 байт. Этот буфер записывается в стековый буфер длиной 0x18 байт, что вызывает переполнение стека и приводит к панике ядра. Комбинация данной уязвимости с IOCTL-командами значительно увеличивает поверхность атаки, позволяя выполнять неограниченные команды на устройстве.
Согласно данным Apple, уязвимость была впервые выявлена командой Skyfall из компании CertiK и подробно описана в её непубличном отчёте, чтобы исправление получилось выпустить максимально быстро.
👉 Для устранения уязвимости CVE-2024-27842 и защиты данных — пользователям рекомендуется обновить свои операционные системы до версии macOS 14.5.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Через час стартуем вебинар Код ИБ | БЕЗОПАСНАЯ СРЕДА. Темой выпуска станет «Как происходит предупреждение киберугроз?» Участники обсудят DPR (Data Risk Protection) как процесс предупреждения угроз — иными словами, то как проходит работа по их выявлению изнутри. Зарегистрироваться можно здесь.
Читать полностью…Dangerzone - преобразует потенциально опасные документы Office, PDF-файлы и изображения в безопасные. Одно нажатие – и он устранит опасное содержимое из загруженного файла и преобразует результат в безопасный PDF. Исходный документ хранится в таком месте, где вы не сможете открыть его даже случайно. Для защиты от агрессивного или экзотического вредоносного программного обеспечения создаётся «виртуальный компьютер».
▫️https://dangerzone.rocks/
🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 ibederov">@ibederov
💬 связаться с нами
☕️ поддержать канал
Эксперты считают, что Apple Wi-Fi Positioning System (WPS) можно использовать для массовой слежки 😎
Исследователи из Университета Мэриленда заявили, что Apple Wi-Fi Positioning System (WPS) можно использовать для массовой слежки за людьми, включая тех, кто не использует устройства Apple.
Apple — одна из нескольких компаний, наряду с Google, Skyhook и так далее, которые применяют WPS. Компании предлагают устройствам способ определения местоположения более энергоэффективный, чем GPS.
👉 Мобильные устройства, использующие GPS для определения местоположения, зачастую сообщают службе WPS MAC-адреса точек доступа Wi-Fi (Basic Service Set Identifier, BSSID). Благодаря этому мобильные устройства, не использующие GPS, могут получить данные о местоположении, запросив их у службы WPS.
WPS Google, в свою очередь, возвращает вычисленное местоположение, она требует аутентификации, ограничена по скорости и является платной, что делает ее непригодной для проведения исследований такого рода.
👉 Исследователи уведомили о своих выводах компании Apple, Starlink и GL.iNet. Одним из способов предотвращения попадания BSSID в базы данных WPS является добавление строки _nomap к имени сети Wi-Fi или SSID (SSID задается пользователем, а BSSID является аппаратным идентификатором).
❗️Apple добавила поддержку _nomap в обновлении от 27 марта 2024 года и добавила информацию об этом на страницу поддержки. А WPS Google и WiGLE (краудсорсинговый геолокационный проект) поддерживают _nomap по крайней мере с 2016 года.
❗️Разработчики компании GL.iNet сообщили, что не планируют внедрять в устройства защиту в виде рандомизации BSSID.
Исследователи надеются, что их работа побудит технических специалистов IEEE вплотную заняться этим вопросом, как уже было в прошлом с рандомизацией MAC-адресов.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Геймеры выбирают Windows 11: свежий опрос пользователей Steam расставил все точки над i
В последнем обзоре оборудования , опубликованном игровой платформой Steam, доля Windows 11 достигла уже 47,78% от всех Windows-систем в опросе. В то же время, использование Windows 10 снизилось до 52,23%. Такими темпами, Windows 11 скоро обгонит народную «десятку», особенно когда Microsoft прекратит её официальную поддержку.
👉 Несмотря на скорое завершение поддержки Windows 10, многие пользователи все ещё не спешат обновляться. Однако некоторые ограничения старой ОС, такие как отсутствие официальной поддержки современных программных технологий, включая DirectStorage и Auto HDR, создают серьёзные препятствия для полноценного игрового опыта.
👉 Несмотря на то, что в опросе геймеров Windows по-прежнему доминирует с долей в 96,21%, ощутимый рост Windows 11 и Linux заслуживает внимания. Десять лет назад Linux имел долю около 1%. В начале 2024 года эта цифра вплотную приблизилась к 2%, составляя сейчас внушительные 2,32%.
Таким образом, «год Linux» на настольных компьютерах вряд ли наступит скоро, однако, кто знает, возможно, среди геймеров ситуация и дальше продолжит улучшаться. Может в будущем Valve повторит некогда неудачную попытку выйти на рынок высокопроизводительных домашних консолей и сможет переманить часть пользователей как с Windows-систем, так и с Xbox и PlayStation.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
0-day уязвимость в TikTok используется для взлома аккаунтов известных людей и компаний 😱
За последние несколько дней злоумышленники взломали ряд известных аккаунтов в TikTok, принадлежащих различным компаниям и знаменитостям (включая Sony, CNN и Пэрис Хилтон). Как выяснилось, хакеры использовали уязвимость нулевого дня в системе отправки личных сообщений.
❗️Как сообщает Forbes, эксплоит, использованный неизвестными злоумышленниками, практически не требует взаимодействия с пользователем. Для компрометации учетной записи достаточно просто открыть вредоносное личное сообщение, скачивание полезной нагрузки или переход по ссылке не понадобятся.
👉Пока компания не раскрывает точное число пострадавших и не сообщает никаких подробностей об использованной хакерами уязвимости, так как она пока не исправлена.
Это не первая уязвимость, которую находят в TikTok. Еще в 2022 году специалисты Microsoft обнаружили серьезную уязвимость в приложении TikTok для Android. Баг позволял злоумышленникам моментально захватывать чужие аккаунты, сразу после того, как жертва нажимала на специальную вредоносную ссылку.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
‼️Хакеры распространяют опасные трояны под видом обновления для браузеров
Специалисты по ИБ компании eSentire сообщили об обнаружении новой киберпреступной операции, в рамках которой киберпреступники активно распространяют опасное вредоносное ПО под видом обновлений для браузеров. Эксперты отмечают, что в качестве полезной нагрузки в этом случае выступают опасные трояны и инфостилеры BitRAT и Lumma Stealer.
Киберпреступники сейчас стараются с помощью рекламы на различных сайтах, в том числе и в популярных поисковых системах, баннеров в соцсетях, распространять поддельные обновления для браузеров: Chrome, Mozilla Firefox, Opera и многих других.
👉 В том случае, если пользователь кликает по баннеру, на котором говорится о необходимости срочного обновления его браузера, он попадает на фишинговый сайт, созданный киберпреступниками, который содержит вредоносный JavaScript-код. В результате чего этот вредоносный код автоматически перенаправляет пользователя на страницу якобы обновления браузеров.
👉 На этой мошеннической странице указана ссылка, которая ведёт на скачивание zip-архива под названием Update.zip. Скачать обновление предлагается через сервисы Discord.
‼️ Если пользователь скачает ZIP-архив и распакует его на своём устройстве, он получит файл под названием update.js. При запуске этого файла начинается выполнение скриптов, что позволяет с удалённого сервера злоумышленников загружать дополнительные пейлоады вредоносного программного обеспечения BitRAT и Lumma Stealer в формате PNG-файла.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
‼️ 76% атак вымогателей происходят вне рабочего времени
Согласно новому отчету Mandiant, в 2023 году значительно возросла активность программ-вымогателей. Количество публикаций на сайтах утечек данных увеличилось на 75% по сравнению с предыдущим годом, а число расследований Mandiant возросло более чем на 20%.
▫️Около 33% новых семейств вымогательского ПО в 2023 году оказались вариантами ранее известных программ. Злоумышленники продолжают использовать легитимные и коммерчески доступные инструменты для реализации своих атак, что отмечает снижение использования Cobalt Strike Beacon и рост применения легитимных средств удаленного доступа.
▫️В 33% инцидентов вымогательское ПО было развернуто в течение 48 часов с момента первого доступа киберпреступников. Более 76% всех развертываний произошли вне рабочего времени, преимущественно рано утром.
‼️В 2023 году количество публикаций на сайтах утечек данных достигло рекордного уровня с более чем 1300 постами в третьем квартале. Число уникальных сайтов с хотя бы одной публикацией увеличилось на 15%, а число новых сайтов утечек данных выросло на 30% по сравнению с 2022 годом. Примерно 30% публикаций в 2023 году были на новых сайтах, связанных с различными семьями вымогательского ПО, такими как ROYALLOCKER.BLACKSUIT, RHYSIDA и REDBIKE.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
«Лаборатория Касперского»: Россия — самая кибератакуемая страна в мире
В соответствии с последними исследованиями «Лаборатории Касперского», Российская Федерация на данный момент лидирует в мировом рейтинге по общему количеству инцидентов информационной безопасности. У среднего российского пользователя риск стать жертвой киберпреступников и интернет-мошенников на данный момент находится на уровне 73-75%.
❗️До коронавирусной пандемии показатель этого риска находился на уровне примерно 30-35%, но в течение последних 3-4 лет фиксируется существенный рост.
➡️ РФ выступает в качестве наиболее атакуемой хакерами страны в мире, т.к. атаки проводятся не только со стороны финансово мотивированных киберпреступников, но и со стороны политически мотивированных хактивистов, организующих крупномасштабные DDoS-атаки, нацеленные на различные российские организации и предприятия из разных отраслей деятельности.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Encrypted Notepad: минимализм и надежность - шифруйте без лишних функций 👌
Encrypted Notepad — новый открытый текстовый редактор, обеспечивающий сохранение и загрузку файлов с использованием шифрования AES-256. В нём отсутствуют реклама, необходимость подключения к сети и излишние функции, что делает его простым и надёжным инструментом.
👉 Создатель Encrypted Notepad Иван Ворас рассказал: «Как и в приложении Notepad для Windows, у него нет других функций, кроме редактирования текста. Если кто-то хочет делиться сохранёнными и зашифрованными данными между своими устройствами, они могут использовать такие сервисы, как Dropbox или NextCloud».
Файлы шифруются с использованием AES-256 и хранятся в формате PGP/OpenPGP .asc, что обеспечивает совместимость с любыми другими инструментами, использующими этот стандарт.
Для реализации шифрования используются следующие библиотеки:
▫️ProtonMail’s libraries
▫️CloudFlare’s circl
▫️Golang’s x/crypto
Encrypted Notepad доступен для бесплатной загрузки на GitHub .
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
⚡️AMD MI325X: ИИ-монстр для дата-центров готовится к запуску
Во время недавней выставки Computex в Тайбэе, Тайвань, компания Advanced Micro Devices (AMD) анонсировала свежие процессоры для ИИ. Генеральный директор AMD Лиза Су представила ускоритель MI325X, который станет доступен в четвёртом квартале 2024 года.
▫️ С прошлого года Nvidia ежегодно выпускает новые чипы, и теперь AMD также будет выпускать обновления ежегодно.
▫️ На 2025 год AMD анонсировала серию чипов MI350, которые будут основаны на новой архитектуре. Ожидается, что чипы MI350 будут работать в 35 раз лучше в процессе инференса по сравнению с текущими MI300. А в 2026 году выйдет серия MI400 на архитектуре «Next».
AMD ожидает продаж ИИ-чипов на сумму около $4 миллиардов в 2024 году, что на $500 миллионов больше предыдущей оценки. Также компания сообщила, что новое поколение «красных» центральных процессоров (CPU) станет доступным во второй половине 2024 года.
👉 AMD также представила архитектуру для новых нейронных процессоров (NPU), предназначенных для обработки ИИ-задач на устройствах. Чипмейкеры рассчитывают, что дополнительные возможности ИИ помогут стимулировать рост на рынке ПК, который постепенно выходит из многолетнего спада.
HP и Lenovo планируют первыми выпустить устройства с ИИ-чипами от AMD, которые будут полностью соответствовать требованиям Microsoft Copilot+ для ПК.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Всем геймерам код красный! Steam снова можно пополнять с Тинькофф
😉👍 Подписывайтесь на @infobezdna
Троян Gipy атакует российских пользователей, маскируясь под нейросеть для изменения голоса 😱
Эксперты «Лаборатории Касперского» обнаружили, что злоумышленники распространяют малварь для Windows, маскируя ее под приложение на основе нейросетей, предназначенное для изменения голоса.
➡️ Вредонос-загрузчик Gipy представляет собой трояна, который исследователи отслеживают с середины 2023 года. Отмечается, что Россия входит в топ-5 стран по количеству атакованных этим трояном пользователей, наряду с Германией, Испанией и Тайванем.
Чаще всего злоумышленники распространяют Gipy через фишинговые сайты, имитируя неназванное ИИ-приложение для изменения голоса. Ссылки на вредоносные файлы размещаются на взломанных сторонних сайтах под управлением WordPress.
❗️Если пользователь скачает и запустит такое приложение, оно начнет загружать из защищенных паролем ZIP-архивов с GitHub различные программы — как легитимные, так и малварь.
Эксперты изучили более 200 таких архивов, и оказалось, что большинство из них содержат стилер Lumma, тогда как в других обнаружились:
▫️Троян Apocalypse ClipBanker;
▫️Модифицированный майнер Corona и несколько троянов удаленного доступа, включая DCRat и RADXRat;
▫️Стилеры RedLine и RisePro;
▫️Стилер Loli, написанный на Golang;
▫️Бэкдор TrueClient, написанный на Golang.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
RansomLord: Новое оружие против вымогателей с открытым кодом 👌
RansomLord — инструмент с открытым исходным кодом, автоматизирующий создание PE-файлов, которые используются для защиты от программ-вымогателей до шифрования данных.
Основные особенности инструмента:
▫️Использует тактики DLL-подмены, которые часто применяются киберпреступниками.
▫️Применяет эксплойты для защиты сети. Это новая стратегия для борьбы с программами-вымогателями. Первое публичное раскрытие: Lockbit MVID-2022-0572.
▫️Инструмент для выявления уязвимостей в вредоносных программах. Флаг -m отображает угрозы на уязвимые DLL-файлы, что позволяет нацеливаться на конкретные угрозы, которые могут быть опасны для вашей организации или отрасли.
▫️Ориентирован на инструменты программ-вымогателей для выявления их недостатков, что может вынудить злоумышленников переписывать код для устранения уязвимостей.
▫️Экономит время и усилия, заполняя пробелы в знаниях, необходимые для создания PE-файлов для защиты от программ-вымогателей.
▫️Раскрывает двенадцать DLL-файлов для защиты от 49 семейств программ-вымогателей. Один файл cryptsp.dll может защитить от пятнадцати различных программ-вымогателей, таких как Yanluowang, Conti, LokiLocker, BlueSky, Haron, Thanos, AvosLocker, Meow, BabukLocker, Cerber, Clop, Play, LockerGoga, Jaff и RuRansom.
▫️Использует высокую уязвимость вредоносных программ к этой атаке. Трояны и программы для кражи информации также могут быть нейтрализованы, например, Emotet MVID-2024-0684.
RansomLord доступен бесплатно на GitHub.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Как DNSBomb уничтожит ваш сервер: подробности новой PDoS-атаки ‼️
Ученые раскрыли детали новой мощной и эффективной техники «импульсной DoS-атаки» (pulsing denial-of-service, PDoS), которая использует DNS-запросы и ответы для достижения коэффициента усиления атаки в 20 000 раз.
По своей сути атака, получившая название DNSBomb ( CVE-2024-33655 ), эксплуатирует легитимные функции DNS, такие как ограничения частоты запросов, тайм-ауты ответов на запросы, агрегирование запросов и настройки максимального размера ответа. Эти механизмы позволяют создавать синхронизированные потоки ответов с использованием специально разработанного авторитетного сервера и уязвимого рекурсивного DNS-резолвера.
Механизм атаки DNSBomb⬇️
DNSBomb использует множество широко реализованных механизмов DNS для накопления запросов, отправляемых с низкой скоростью, увеличения их размера в ответах и концентрации всех ответов в короткие, высокообъемные периоды, чтобы одновременно перегрузить целевые системы.
Стратегия атаки⬇️
Модель атаки включает IP-подмену нескольких DNS-запросов к домену, контролируемому злоумышленником, и задержку ответов для агрегирования множества откликов. Цель DNSBomb — перегрузить жертву периодическими всплесками усиленного трафика, который трудно обнаружить.
👉 Результаты исследования были представлены на 45-м симпозиуме IEEE по безопасности и конфиденциальности, состоявшемся на прошлой неделе в Сан-Франциско, а ранее на мероприятии GEEKCON 2023, которое состоялось в Шанхае в октябре 2023 года.
Организация Internet Systems Consortium (ISC), которая разрабатывает и поддерживает программный комплекс BIND, заявила, что ПО компании не уязвимо для DNSBomb. Кроме того, существующие меры по смягчению последствий достаточно эффективны для минимизации рисков.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Вузы РФ в осаде: волна DDoS-атак накрыла сайты перед приемной кампанией 😱
Специалисты компании «Солар» отмечают значительный рост числа DDoS-атак на ресурсы федеральных вузов, начиная с середины мая 2024 года. По сравнению с маем 2023 года количество атак увеличилось в 2,5 раза, а по отношению к концу апреля текущего года - в 4 раза.
➡️ Рост DDoS-атак связан с высокой посещаемостью сайтов высших учебных заведений накануне начала приемной кампании. Такая тактика типична для хакеров - они часто атакуют ресурсы профильных организаций в периоды массовых распродаж, праздников и крупных политических мероприятий, стремясь нарушить работу важных интернет-сервисов и вызвать негативную реакцию граждан.
➡️ Прогнозируют, что DDoS-атаки на сектор образования продолжатся вплоть до окончания приемной кампании – злоумышленники будут неоднократно пытаться помешать выпускникам подавать заявления в вузы.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
⏺ На страже кибербезопасности: в КидБурге открывается игротека Security Vision
12 июня в городе профессий КидБург в Центральном детском магазине на Лубянке состоится торжественное открытие новой игровой локации – Центра кибербезопасности Security Vision.
В новом игровом пространстве города профессий КидБург все по-настоящему. На площади 40 квадратных метров развернется настоящий центр по защите личной информации и предотвращению киберпреступлений. Спасать КидБург от киберпреступников ребятам придётся в режиме реального времени с использованием высокотехнологичного программного обеспечения.
Сейчас вопросы кибербезопасности как никогда актуальны и обсуждаются на всех уровнях страны. Защита информации - неотъемлемая часть любой современной ИТ системы. Важно не только рассказывать об этом, но и дать подрастающему поколению возможность получить базовые навыки цифровой гигиены и принципов информационной безопасности, ведь именно сегодняшние дети станут оплотом кибербезопасности в будущем. Город профессий КидБург – прекрасная площадка для этого,
Google продолжает отжигать: ИИ-поисковик выдает вредные, кринжовые и фейковые рекомендации.
Собрали новый список советов от Google:
• Убивать бездомных и туристов — хороший способ выпустить пар.
• Врачи рекомендуют курить 2-3 сигареты в день во время беременности.
• Бензин можно добавить в пасту для остроты.
• Рен и Стимпи из мульта девяностых упоминаются в Библии;
• Учёные рекомендуют смотреть на солнце беспрерывно до 30 минут.
Кто-то ещё говорит, что нейросети не пытаются убить человечество.
🙂 Не баг, а фича
Конец WordPad и Cortana: Windows 11 24H2 избавляется от наследия прошлого
Microsoft объявила, что в обновлении Windows 11 24H2 автоматически будут удалены приложения Cortana, Tips и WordPad.
В октябре, в предварительной версии сборки 25967 для инсайдеров, выпущенной в Canary Channel, Microsoft исключила приложение Cortana. Первое сообщение о прекращении поддержки Cortana появилось в июне в официальном документе, а в августе приложение было исключено в другой сборке Canary.
WordPad, установленный на Windows-системах с 1995 года, также будет удален в будущем обновлении Windows. Программа Tips, которая также будет удалена в одном из следующих обновлений Windows, была признана устаревшей в ноябре.
➡️ Участники программы Windows Insider могут установить Windows 11 24H2 на устройства, соответствующие требованиям аппаратного обеспечения Windows 11, через Настройки > Обновление Windows. Корпоративные пользователи могут также обновиться через Windows Update for Business (WUfB) и Windows Server Update Service (WSUS).
Microsoft также объявила, что начнет удалять VBScript во второй половине 2024 года. Планируется сделать VBScript функцией по запросу, прежде чем отключить по умолчанию и в конечном итоге полностью удалить из Windows.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен