В Steam новый способ скама: мошенники добавляют жертву в «семейную группу» на правах ребёнка, а затем включают «родительский контроль».
Как итог — вам ограничивают доступ ко всем функциям. Будьте осторожны, подобные мошенники были замечены на площадках для продажи игр.
За разблокировку, разумеется, просят выкуп.
@exploitex
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
СОРМ грозит CDN-провайдерам миллионными тратами 💸
Минцифры РФ сочло, что коммерческие CDN-провайдеры (провайдеры услуг доставки контента) должны выполнять те же обязательства, что и веб-хостинги, пишут «Ведомости». Речь идёт о географически распределенной инфраструктуре серверов, хранящих кэшированные данные и обеспечивающих ускоренную доставку цифрового контента пользователям.
Согласно разъяснениям Минцифры, такие компании теперь должны внедрять СОРМ с целью обеспечить требования по защите информации и установке технических средств противодействия угрозам.
В соответствии с 149-ФЗ «Об информации, информационных технологиях и о защите информации» под провайдером хостинга понимается лицо, осуществляющее деятельность по предоставлению вычислительной мощности для размещения сведений в информационной системе, постоянно подключённой к интернету.
При предоставлении услуги доставки контента (CDN) владельцем сервиса предоставляются вычислительные мощности для размещения информации в информационной системе, постоянно подключённой к сети интернет, в связи с чем указанные в вашем письме лица являются провайдерами хостинга.
Аналитическое агентство «Рустелеком» в 2022 г. оценивало российский рынок CDN в 2,5 млрд руб.
▫️Лидер рынка – Ngenix (входит в группу «Ростелеком ЦОД»). В сентябре 2023 г. «Вымпелком» стал владельцем 95% доли в компании CDNvideo, второго по выручке игрока на российском рынке CDN.
▫️Третью позицию на рынке занимает «Мегафон».
▫️На четвертом месте находился «EdgeЦентр», созданный бывшими сотрудниками ушедшей из России G-Core Labs.
Среди крупных игроков на российском рынке в исследовании «Рустелекома» перечисляются Selectel, VK, МТС и «Яндекс», а также иностранные игроки Akamai, CloudFlare, CDN77, в 2022 г. покинувшие Россию. Еще одним серьезным игроком на рынке был Google.
Для крупных CDN-провайдеров затраты на установку СОРМ могут составить десятки миллионов рублей, а для малых игроков станут нерентабельными.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Новый уровень безопасности: камера стреляет краской и слезоточивым газом 😢
Словенский стартап представил первую в мире умную камеру, способную не только наблюдать за посетителями, но и активно атаковать потенциальных нарушителей шариками из краски или даже снарядами со слезоточивым газом с "ультравысокой точностью".
Система, получившая название PaintCam Eve, оборудована функциями автоматической разметки целей, распознавания лиц и искусственного интеллекта для принятия решений.
▫️Как только незнакомец попадает в поле зрения камеры, он получает предупреждение. Если человек не уходит в течение установленного времени, камера начинает обстрел красочными шариками, которые не только маркируют нарушителя для последующей идентификации полицией, но и достаточно болезненны, чтобы заставить его уйти. Для тех, кому мало драматизма в обычном обстреле, камера может использовать слезоточивый газ.
▫️Кроме способности к активной обороне, PaintCam Eve обладает всеми стандартными функциями безопасности: удаленный доступ, ночное видение, отслеживание объектов, обнаружение движения, а также простой и ненавязчивый дизайн.
▫️Система также предлагает хранение и воспроизведение видеозаписей, что делает возможным просмотр событий в любое время.
Стартап планирует запустить кампанию на Kickstarter 23 апреля, где обещают представить более подробные технические характеристики и демонстрационные видео. Технология обещает стать одной из самых обсуждаемых в области домашней безопасности, но остаётся открытым вопрос о моральных и правовых аспектах её применения.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Брешь в YubiKey Manager или как Microsoft Edge спасает пользователей от взлома
Компания Yubico, разработчик популярных устройств для аутентификации YubiKey, предупредила пользователей Windows о серьёзной уязвимости в своём программном обеспечении.
👉 Обнаруженная проблема касается программы YubiKey Manager и отслеживается под идентификатором CVE-2024-31498. Оценка по шкале CVSS составляет 7.7 балла, что свидетельствует о довольно высоком уровне риска.
Уязвимость проявляется, когда пользователь запускает графический интерфейс YubiKey Manager с правами администратора. В таком случае окна браузера, открываемые этой программой, также наследуют эти привилегии, что может быть использовано злоумышленником для выполнения действий от имени администратора и значительно увеличить потенциальные возможности для атаки.
Проблема затрагивает только пользователей Windows, не использующих браузер Microsoft Edge по умолчанию. Как указывает Yubico, уязвимость связана с требованиями ОС Windows к правам администратора для взаимодействия с аутентификаторами FIDO, к которым относится и YubiKey.
➡️ Для проверки версии YubiKey Manager пользователи могут открыть меню «О программе» в самом приложении. Всем, кто использует версии до 1.2.6, следует незамедлительно обновить программное обеспечение. Последняя версия с внедрённым исправлением доступна на сайте Yubico и на GitHub.
➡️ В дополнение к обновлению программы Yubico рекомендует пользователям не запускать YubiKey Manager с правами администратора, если нет необходимости в использовании функций FIDO. Это позволит избежать ненужного риска повышения привилегий при использовании программы.
Данный инцидент безопасности является для Yubico уже вторым за последние три года. Обнаружение и своевременное реагирование на такие уязвимости помогает защитить личные данные пользователей от возможных атак.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
IKEA выпустят первую коллекцию мебели для геймеров!
Коллекцию назвали BRÄNNBOLL — внутри 20 предметов, включая кресло-пуфик, шкафчик для коллекционных фигурок и стулья.
Старт продаж — в сентябре, а пока можем откладывать деньги.
@exploitex
Будьте аккуратнее: в App Store появилось фейковое приложение Сбера.
В компании заявили, что официальное приложение на IPhone можно установить только в офисе банка.
Сисадмины в опасности: PuTTY и FileZilla как начальный вектор компрометации ⚠️
Исследователи в сфере кибербезопасности из компании Malwarebytes наблюдают продолжающуюся волну кибератак, направленную на сисадминов через мошенническую рекламу утилит PuTTY и FileZilla. Реклама показывается в виде спонсированных результатов в поисковой системе Google и нацелена на пользователей из Северной Америки, служа хитроумной ловушкой для загрузки вредоносного ПО Nitrogen.
Nitrogen используется злоумышленниками для первоначального доступа к частным сетям, последующей кражи данных и распространения вымогательского ПО, в том числе программ-шифровальщиков авторства ALPHV/BlackCat.
Атака состоит из нескольких этапов:
1️⃣ Привлечение жертв через мошенническую рекламу в результатах поиска Google, ведущую на поддельные сайты.
2️⃣ Перенаправление на сайты-двойники, которые настолько качественно скопированы, что могут ввести в заблуждение любого пользователя, даже опытных системных администраторов.
3️⃣ Загрузка и запуск вредоносного программного обеспечения через фальшивый инсталлятор. Используется методика, известная как DLL Sideloading, при которой законный и подписанный исполняемый файл запускает вредоносную DLL-библиотеку. При запуске легитимного setup.exe (от Python Software Foundation) происходит побочная загрузка python311.dll (Nitrogen).
Эксперты Malwarebytes рекомендуют предпринять следующие защитные меры, чтобы не стать жертвой мошенников:
▫️Провести обучение пользователей для повышения осведомлённости об угрозах, распространяемых через вредоносную рекламу;
▫️Примененить групповые политики для ограничения трафика рекламных сетей;
▫️Настроить EDR и MDR решения, позволяющие быстро проинформировать команду безопасности о потенциальной атаке.
Эта ситуация демонстрирует, что даже опытные сисадмины могут стать жертвами изощренных кибератак, т.к. вредоносные акторы постоянно совершенствуют свои методы.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
ИИ угрожает демократии: могут ли генеративные технологии расколоть общество? 🤔
В понедельник японская телекоммуникационная фирма NTT совместно с медиахолдингом Yomiuri Shimbun опубликовала мрачный прогноз об опасностях, связанных с развитием генеративного ИИ. Специалисты предупредили, что в худшем случае нас ждет крах демократии и социального порядка. Не исключается даже возможность военных конфликтов.
«Если позволить генеративному ИИ развиваться бесконтрольно, это может серьезно подорвать доверие в обществе. Люди начнут относиться друг к другу с опаской, и при этом никто не захочет больше проверять достоверность информации», — объяснили в NTT и Yomiuri Shimbun.
👉 В своем документе компании признают, что отказываться от генеративного ИИ уже поздно – это приведет лишь к снижению производительности во многих сферах, ведь "кот уже выпущен из мешка".
👉 В документе организации предлагают обучать студентов преимуществам и рискам ИИ, обновить законодательство об интеллектуальной собственности, а также обязать авторов маркировать оригинальный контент
▫️ NTT и Yomiuri Shimbun хотят на первых порах ввести "мягкие правила", которые помогут определить зоны ответственности для разных заинтересованных сторон.
▫️Кроме того, исследователи рекомендуют использовать множество разных ИИ-моделей, чтобы они контролировали и сдерживали друг друга, а пользователи могли сопоставлять результаты и не зависели от одного конкретного продукта.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Перечень инструментов и ресурсов по кибербезопасности.
▫️https://inventory.raw.pm/tools.html#title-tools-osint-and-reconnaissance
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Для игры «Подземелья и драконы» выпустят модульный стол, который можно использовать как кухонный.
А когда захотелось поиграть в ДнД, стол легким движением руки превращается в боевой: с полем и удобными подставками под пиво!
Просят за мечту 720 долларов (~68 тыс. рублей) на Kickstarter. Первые отгрузки стартуют в сентябре.
@exploitex
🤨 Как вести рабочие заметки. Система PARA 📑
В этом видео мы рассмотрим систему, с помощью которой вы сможете эффективно структурировать свои личные и рабочие заметки.
⏯🔺YouTube: https://www.youtube.com/watch?v=Be7Z45PkHaM
⏯🔹 VK Видео: https://vk.com/video-204876558_456239129
😉👍 Подписывайтесь на @infobezdna
Цифровой фронт расширяется: как США защищают своих союзников от хакеров
В 2023 году Киберкомандование США (USCYBERCOM) активизировало использование своих высококвалифицированных цифровых военных подразделений, проведя более двух десятков операций по всему миру для выявления вредоносного программного обеспечения и укрепления оборонительных возможностей союзников.
Генерал ВВС США Тимоти Хау сообщил в письменных показаниях перед Комитетом по вооружённым силам, что персонал Национальных сил кибербезопасности (CNMF) за прошлый год был направлен в 17 различных стран на 22 миссии «Hunt Forward», в рамках которых проводится выявление и анализ вредоносного программного обеспечения и уязвимостей в киберсетях.
Это заявление стало знаковым для Киберкомандования США, которое ранее не делилось годовым показателем подобных миссий с момента их начала в 2018 году. Лишь за прошлый год киберэксперты собрали свыше 90 образцов вредоносного ПО, которые затем были опубликованы и распределены среди сообщества кибербезопасности США.
Помимо этого, прошлый год стал первым в истории командования, когда операции «Hunt Forward» проходили одновременно во всех географических командованиях Министерства обороны США — в Европе, Африке, Индо-Тихоокеанском регионе, Центральной Азии, на Ближнем Востоке и в Латинской Америке.
➡️Также количество таких миссий может существенно увеличиться в этом году, поскольку США готовятся к возможному вмешательству в ноябрьские президентские выборы со стороны сразу нескольких иностранных государств.
Таким образом, активное сотрудничество и обмен информацией между странами становятся ключевым элементом в противодействии киберугрозам. Расширение географии подобных операций демонстрирует глобальный характер проблемы, а также важность готовности к новым вызовам в ежедневно меняющемся цифровом мире.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Всем 5G в честь Рамадана: мошенники «радуют» неожиданными подарками 🎁
В период Рамадана специалисты из Group-IB обнаружили масштабную мошенническую кампанию, направленную на мусульман. Злоумышленники создали 375 поддельных веб-страниц, предлагающих 60 ГБ бесплатного высокоскоростного 5G-интернета от различных провайдеров.
👉 Большинство этих сайтов использовали уникальные доменные имена вроде .top, .shop и .xyz, которые ранее не применялись. Это свидетельствует о тщательной подготовке аферистов специально к священному празднику.
👉 Чтобы предложения казались легитимными, мошенники задействовали методы социальной инженерии. На сайтах были размещены тематические картинки и комментарии довольных получателей подарков, призывающих поделиться ссылкой в WhatsApp с друзьями, и как можно скорее.
❗️Сначала жертвы попадали на страницу с различными анкетами, в которых нужно было оставить свои данные, чтобы получить обещанный бесплатный интернет.
❗️Затем их перенаправляли на сайты, связанные с инвестиционным мошенничеством, и различными уловками вынуждали сделать денежный вклад.
По словам экспертов Group-IB, данная схема имеет сходство с предыдущими кампаниями, использующими анкеты, но отличается тем, что вместо денежных вознаграждений предлагают именно мобильный интернет-трафик. Таким образом преступники как бы показывают жертве, что предложение срочное и уникальное, рассчитывая на ее доверчивость. Ведь на мошеннические уловки легко повестись, если нет времени на размышления.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
В Chrome появится песочница для V8
Стремясь повысить устойчивость Chrome перед проблемами памяти, Google добавляет в свой браузер песочницу V8, и теперь ИБ-исследователи могут искать в ней уязвимости.
👉 Новая песочница для V8 изолирует память хипа, чтобы предотвратить повреждение других частей памяти процесса. Поскольку подходящего аппаратного обеспечения для этих целей не существует, Google решила реализовать песочницу программно.
В реальных сценариях атак злоумышленники не смогут выйти из песочницы и добраться до других частей памяти процесса, поэтому сначала им потребуется обойти песочницу V8, что заметно усложнит задачу.
Изначально предложенная еще в 2021 году теперь песочница для V8 теперь считается жизнеспособной защитной функцией, и Google уже внедрила ее в Chrome 123 в целях тестирования. Также компания добавила песочницу в bug bounty программу Chrome Vulnerability Rewards Program, чтобы разработчики систем безопасности и исследователи могли выявить в ней недостатки и уязвимости.
В течение последних двух недель песочница V8 была активна по умолчанию в 64-битных версиях Chrome для Android, ChromeOS, Linux, macOS и Windows, в основном для проверки стабильности и сбора статистики по производительности.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Люди отказываются от теорий заговора после разговора с чат-ботом 🤖
Ученые Массачусетского технологического института (MIT) разработали новый метод борьбы с верой в теории заговора, используя искусственный интеллект. В эксперименте приняли участие 2190 человек, которые признали свою веру в различные теории заговора. Результаты показали снижение убеждений в теории на 20%.
👉 Участники эксперимента предоставили краткое описание теории заговора, после чего им предложили оценить свою уверенность в ней. Затем начиналась беседа с ИИ (GPT-4 Turbo), в ходе которой каждая сторона вносила по 3 аргумента. После обсуждения участникам снова предлагалось оценить свою уверенность в истинность теории.
Модель ИИ использовала более прямой, основанный на фактах подход: в 83% разговоров ИИ использовал обоснованные аргументы в пользу альтернативных точек зрения.
Отличительной чертой метода было отсутствие свойственных людям эмоциональных реакций, которые заставляют человека принять оборонительную позицию. Подход ИИ был направлен на обеспечение нейтрального и терпеливого общения.
Среди участников вера в конкретную теорию снизилась примерно на 20%. Исследователи также обнаружили общее снижение веры в другие теории заговора. Эффект длился не менее 2 месяцев, предполагая, что люди навсегда изменили свои взгляды после общения с чат-ботом.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Все выпуски программы «Денди — Новая реальность» отреставрировали и выложили на YouTube
Энтузиасты с канала SuponevCom?feature=shared">Suponev SuponevCom?feature=shared">com более восьми лет собирали архивные выпуски и занимались реставрацией картинки.
Чтобы найти абсолютно каждую передачу, им пришлось выкупать видеокассеты у коллекционеров, а частью исходников поделился «Первый канал». Теперь в отличном качестве доступны все 58 выпусков, которые показывали на «2х2» и «ОРТ».
Программа Сергея Супонева «Денди — Новая реальность» выходила с 1994 по 1996 год.
Эпидемия малвертайзинга: почему блокировщики рекламы – не просто удобство, а необходимость
Производители шпионского программного обеспечения осваивают новый способ установки вредоносных программ на смартфоны и компьютеры пользователей — с помощью онлайн-рекламы. Это ставит под угрозу безопасность миллионов людей по всему миру.
👉 Такой метод получения доступа к устройствам получил название «малвертайзинг» — внедрение вредоносного кода в рекламные объявления. Хотя для успешных атак требуется взаимодействие с жертвой, например, нажатие на ссылку, широкое распространение онлайн-рекламы делает их чрезвычайно эффективными.
Одна из компаний, работавших над инструментами для малвертайзинга, — европейская фирма Intellexa, разработчик шпионского ПО Predator. Согласно документам, попавшим в распоряжение израильского новостного портала Haaretz , Intellexa в 2022 году представила прототип системы под названием Aladdin. С ее помощью злоумышленники могли, например, маскировать фишинговые ссылки под предложения о работе для графических дизайнеров и активистов.
Другая израильская компания, Insanet, смогла разработать похожую систему. Их софт позволял точно определять местоположение жертвы в сети, что значительно расширяло возможности слежки.
‼️Для защиты от малвертайзинговых атак эксперты давно рекомендуют использовать блокировщики рекламы, которые не только скрывают объявления, но и предотвращают загрузку рекламного кода.
Однако несмотря на очевидные преимущества, многие пользователи до сих игнорируют рекомендации. Это связано как с недостаточной информированностью, так и с нежеланием терять доступ к бесплатному контенту, который финансируется за счет рекламы.
Многие сервисы, вроде YouTube, вовсе запрещают подобную практику. И хотя для этого есть четкие обоснования (в частности, поддержка создателей контента), зрители несут серьезные риски, соглашаясь на условия платформы.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Российский ИИ проверит мигрантов на причастность к терроризму
Российская ИТ-компания Smart Engines разработала нейросеть, которая способна выявлять террористов и правонарушителей среди трудовых мигрантов, сообщили РИА Новости в пресс-службе компании. Система на базе ИИ автоматически проверяет все документы граждан стран СНГ на подлинность, а затем сверяет фотографию в документе с фото предъявителя.
Как отметили в компании, универсальный комплекс поможет в предотвращении случаев незаконной миграции, а также террористических атак. Решение работает без трансграничной передачи данных и может быть установлено как на территории России, так и за рубежом.
Программно-аппаратный комплекс выполняет сразу несколько задач:
▫️Он распознает данные из всех видов удостоверений личности иностранных граждан, включая паспорта, визы, ID-карты и разрешения на работу.
▫️Система также проверяет документ на подлинность и действительность в трех диапазонах – оптическом, ультрафиолетовом, инфракрасном.
▫️Кроме того, ИИ проверяет оригинальность и элементы защиты бланка документа – защитные флуоресцентные волокна, чернила, специальную полиграфическую бумагу, выявляет механические вмешательства в сам документ — исправления данных, переклейки и перепечатки, а также действительность документа.
▫️Финальный этап – небиометрическая сверка лица предъявителя документа с его фотографией в документе. «Нейросеть обучена сравнивать лица и давать оценку, насколько изображения лиц совпадают друг с другом.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Разработчики Notepad++ попросили помощи в борьбе с сайтом-подражателем ⚠️
Разработчики проекта Notepad++ пытаются добиться закрытия популярного сайта, который выдает себя за Notepad++, и теперь просят помощи у сообщества.
❗️Хотя пока сайт-подражатель направляет посетителей на официальную страницу загрузки Notepad++, существуют опасения, что в будущем он может представлять угрозу. Например, если начнет распространять вредоносные версии ПО или спам (намеренно, либо в результате взлома).
Авторы Notepad++ пытаются добиться закрытия notepad[.]plus, который использует брендинг проекта и умудряется занимать высокие позиции поисковиках, наряду с настоящим официальным сайтом проекта — notepad-plus-plus.org.
👉 При этом внизу сайта notepad[.]plus можно найти четкий дисклеймер, в котором говорится, что это «неофициальный фанатский сайт», который никак не связан с проектом.
Хотя фан-сайт перенаправляет посетителей на официальную страницу для загрузки Notepad++, расположенную на notepad-plus-plus.org, Хо утверждает, что «этот сайт преследует скрытые цели» и «изобилует вредоносной рекламой на каждой странице». Такая реклама, по словам разработчика, может обмануть ничего не подозревающих пользователей и заставить их перейти по ссылкам, которые приносят доход администраторам ресурса.
Хо полагает, что истинная цель этого «сайта-паразита» заключается в том, чтобы оттянуть на себя трафик с легитимного сайта Notepad++, что потенциально «ставит под угрозу безопасность пользователей, и подрывает целостность сообщества».
Разработчик призвал пользователей сообщать об этом сайте через специальную веб-форму Google Safebrowsing, через которую принимаются сообщения о вредоносном ПО.
Однако вышеупомянутый дисклеймер, размещенный на сайте, может защитить его от подобных обвинений, хотя логотип Notepad++ и брендинг, используемый ресурсом, действительно могут нарушать правила использования товарных знаков.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Обнаружен вредоносный PowerShell-скрипт, написанный ИИ 😱
Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).
👉 Изученный специалистами скрипт использовался в марте текущего года, в рамках фишинговой кампании, нацеленной на десятки организаций в Германии. В этой почтовой кампании хакеры выдавали себя за представителей Metro cash-and-carry, используя инвойсы в качестве приманки.
Судя по всему, обнаруженная активность связана с хакерской группой TA547 (она же Scully Spider), которая к тому же выступает брокером первоначальных доступов.
Scully Spider активны как минимум с 2017 года, и за эти годы они распространяли самую разную малварь для Windows (ZLoader/Terdot, Gootkit, Ursnif, Corebot, Panda Banker и Atmos), а также для Android (Mazar Bot и Red Alert).
В последнее время группа переключилась на модульный инфостилер Rhadamanthys, постоянно расширяющий свои возможности по сбору и краже данных. Этот стилер распространяется среди киберпреступных групп с сентября 2022 года по модели malware-as-a-service (MaaS, «Малварь-как-услуга»).
Письма злоумышленников содержали ZIP-архив, защищенный паролем MAR26, в котором находился вредоносный файл .LNK. Обращение к файлу ярлыка запускало PowerShell для выполнения удаленного скрипта.
Анализируя PowerShell-скрипт, загружающий Rhadamanthys, исследователи заметили множество символов «#», за которыми следуют отдельные комментарии для каждого компонента, что нечасто встречается в коде, написанном человеком. Такое скорее характерно для кода, созданного генеративным ИИ, например, ChatGPT, Gemini или CoPilot.
Хотя специалисты не уверены до конца, что PowerShell-скрипт написан при помощи LLM, его содержимое наводит на мысль о том, что теперь TA547 использует генеративный ИИ для написания или переработки своих инструментов.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
«Лаборатория Касперского»: для проникновения в ИТ-сети хакеры чаще всего применяют атаки через подрядчиков
В прошедшем 2023 году хакерские атаки через подрядчиков стали одним из наиболее распространённых методов проникновения киберпреступников в корпоративную ИТ-инфраструктуру целевых организаций. .
👉 Подобный вектор проведения атаки позволяет хакеру за счёт взлома всего одной подрядной организации получить доступ к внутренним сетям сразу нескольких других компаний, которые являются её клиентами.
Кроме того, для выявления таких инцидентов ИБ необходимо намного больше времени, потому как для пострадавшие компании действия хакеров зачастую выглядят очень похожими на обычные действия сотрудников подрядной фирмы.
Сложность инцидента в кибербезопасности, который связан с компрометацией через подрядные компании, заключается в том, что далеко не все организации, через которые были атакованы их клиенты, осознают необходимость проведения крупномасштабного анализа, а зачастую и вовсе не идут на сотрудничество в ряде случаев.
➡️ Риск проникновения через популярные векторы кибератак, например, через эксплуатацию уязвимости в публично доступных приложениях, скомпрометированные аккаунты, вредоносные письма, можно уменьшить за счёт реализации превентивных мер, своевременного установки обновлений и применения многофакторной аутентификации, а также реализацией антифишинговых продуктов и увеличения цифровой грамотности своего персонала.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
ИИ на поле боя: Microsoft и OpenAI вооружают Пентагон
В октябре 2023 года Microsoft предложила использовать свои инструменты Azure OpenAI, включая генератор изображений DALL-E, в качестве инструмента для Министерства обороны США, как сообщает издание The Intercept.
Предложение включало использование моделей DALL-E для обучения систем управления боем и наглядно продемонстрировало потенциальное военное применение нейросетевых инструментов.
OpenAI, которая ранее весьма чётко запрещала использовать свои инструменты для военных целей и разработки оружия, в январе 2024 года незаметно изменила формулировку в условиях использования нейросети. Вице-президент OpenAI по глобальным вопросам, Анна Маканджу, сообщила Bloomberg о начале сотрудничества с Пентагоном, отмечая, что некоторые случаи использования инструментов OpenAI для обеспечения национальной безопасности, в целом, соответствуют миссии компании.
Минобороны США не стало первым в мире военным ведомством, активно внедряющим ИИ-технологии в свою работу. Например, Израиль уже давно использует ИИ-систему распознавания лиц для создания списка противников на территории Газы.
👉 Тем временем, технологическая индустрия активно реагирует на возрастающий интерес армии к ИИ, видя в этом значительные финансовые перспективы. Так, Эрик Шмидт, бывший исполнительный директор Google, в настоящий момент времени ведёт разработку беспилотников-камикадзе под эгидой компании White Stork, демонстрируя тесное взаимодействие современных технологий и Пентагона.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Новые ноутбуки Surface: Microsoft борется с Apple за звание босса на рынке умных ПК
Компания Microsoft в ближайшие месяцы анонсирует новые ноутбуки из линейки Surface, ориентированные на массового пользователя. В отличие от моделей Surface Pro 10 и Surface Laptop 6, представленных ранее для корпоративного сегмента, новинки будут построены на архитектуре Arm, а не на чипах Intel.
По информации от источников , знакомых с планами Microsoft, компания уверена, что производительность новых устройств превзойдет даже показатели ноутбука MacBook Air с новейшим процессором Apple M3.
👉 Кроме того, новые Surface получат доступ к расширенным возможностям искусственного интеллекта в Windows, включая инструмент AI Explorer, который позволит пользователям быстро находить любые ранее просмотренные файлы, документы и данные.
Презентация новых моделей Surface состоится 20 мая.В качестве основы будет использован фирменный процессор Qualcomm Snapdragon X Elite, разработанный специально с учетом задач, связанных с искусственным интеллектом.
👉 Главная особенность ИИ-ПК - наличие специализированных нейросетевых процессоров (NPU), которые эффективно справляются с задачами машинного обучения, например, размытием видео во время видеозвонков или распознаванием объектов в фото- и видеоредакторах. Хотя центральные и графические процессоры также могут выполнять подобные операции, NPU спроектированы специально для этих целей, что позволяет продлевать время автономной работы устройств.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Браузер за $6 в месяц: Google представила Chrome Enterprise Premium
Компания Google объявила о запуске Chrome Enterprise Premium — новой версии своего веб-браузера для корпоративных пользователей, дополненной технологиями искусственного интеллекта для повышения безопасности.
Google, цитируя Gartner, представляет Chrome Enterprise Premium как первый шаг в направлении новых моделей монетизации браузеров.
Париса Табриз, вице-президент Google по Chrome, подчёркивает, что Chrome уже является лидером в области безопасности браузеров, устанавливая стандарты и лучшие практики для всей индустрии. Однако Chrome Enterprise Premium обещает ещё более прокачанные функции безопасности за дополнительную плату.
➡️ Ключевой особенностью обозревателя станет «Context-aware access control» (Управление доступом с учетом контекста) — служба, направленная на снижение рисков утечки данных.
➡️ Также подписчики получат расширенный контроль за политиками безопасности, обновлениями программного обеспечения, поддержку различных протоколов, а также продвинутые возможности по отчётности и проведения форензических исследований.
➡️ В Enterprise Premium включены функции защиты данных и противодействия угрозам, включая сканирование на вредоносные программы, динамическую фильтрацию URL и категоризацию сайтов.
Взимание платы за расширенные возможности сигнализирует о том, что веб-браузеры превращаются в мощные бизнес-инструменты, совмещающие в себя сразу множество функций, а не просто выполняющие роль средства доступа к сети.
Вне зависимости от того, как к этому отнесутся простые пользователи, вероятно, вскоре это станет повсеместной моделью монетизации, особенно когда в игру вступят и другие игроки рынка веб-браузеров.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Сотрудники Microsoft раскрыли внутренние пароли компании ⚠️
Microsoft устранила уязвимость, из-за которой внутренние файлы и учетные данные компании оказались в открытом доступе в Интернете.
Проблема была обнаружена группой специалистов SOCRadar, которые поделились информацией с TechCrunch. Открытый сервер хранения данных, расположенный на облачной платформе Microsoft Azure, содержал важные внутренние файлы, связанные с поисковым движком Bing.
👉 На упомянутом сервере хранились коды, скрипты и файлы конфигурации, содержащие пароли, ключи и учетные данные, которые сотрудники Microsoft использовали для доступа к другим внутренним базам данных и системам. Однако к серверу хранения данных можно было получить доступ без пароля, что делало его доступным для любого пользователя.
❗️В SOCRadar отметили, что обнаруженные данные позволяют злоумышленникам получить доступ к другим местам хранения внутренних файлов Microsoft, что может привести к крупным утечкам данных и даже компрометации используемых сервисов.
Исследователи сообщили о найденной уязвимости компании Microsoft 6 февраля, а к 5 марта проблема была устранена путём защиты раскрытых файлов. На данный момент неизвестно, как долго сервер был доступен в интернете и обнаружил ли кто-то другой, помимо SOCRadar, обнаруженные данные.
Представитель Microsoft не предоставил комментариев. Также компания не сообщила, были ли изменены или сброшены обнаруженные внутренние учетные данные.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета
10 апреля 2024 года Роскомнадзор запустил два новых сервиса для российского сегмента интернета.
➡️ Первый сервис является аналогом Whois и позволяет получать информацию о доменах, используемых ими IP-адресах, почтовых и веб-серверах.
➡️ Второй сервис — это Реестр адресно-номерных ресурсов (РАНР) российского сегмента интернета. Он предоставляет информацию (whois) об IP-адресах и автономных системах. РАНР использует собственные базы данных, а также данные от RIPE (организация, ответственная за распределение IP-адресов в Европе).
Подсистема «Реестр адресно-номерных ресурсов сети Интернет» информационной системы мониторинга и управления сетью связи общего пользования (ИС «ЦМУ ССОП») разработана для применения в органах государственной власти. Подсистема РАНР предназначена для ведения реестра адресно-номерных ресурсов российского сегмента сети Интернет и автоматизирует ведение, наполнение, распространение и предоставление заинтересованным сторонам данных базы данных РАНР.
Годом ранее, в апреле 2023 года, Роскомнадзор также запустил «Мониторинг сбоев» - российский аналог сервиса Downdetector. Он отслеживает работу более 150 сервисов и даёт возможность пользователям оставлять сообщения о неработоспособности интернет-сервисов, банковских приложений и операторов связи, отслеживать стабильность их функционирования и изучать географию зафиксированных проблем.
На портале также был запущен специальный сервис для профильных специалистов - Looking Glass, который даёт возможность получить информацию об IP-адресах, автономных системах и оптимальных маршрутах трафика.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
На смартфонах Apple в 92 странах обнаружено шпионское ПО 😱
10 апреля компания Apple направила предупреждения пользователям iPhone в 92 странах о возможной угрозе заражения шпионским ПО.
В сообщении указывается: «Apple обнаружила, что ваш iPhone, ассоциированный с вашим Apple ID, стал целью атаки шпионской атаки наёмников, пытающихся удалённо скомпрометировать ваше устройство».
👉 Добавляется, что такие атаки, скорее всего, направлены на конкретных людей из-за их личности или профессиональной деятельности. Apple не раскрыла ни идентичность злоумышленников, ни страны, гражданам которых были отправлены предупреждения.
В сообщении для пользователей, пострадавших от атак, говорится: «Невозможно предоставить больше информации о причинах отправки уведомления, так как это может помочь злоумышленникам адаптировать своё поведение и избежать обнаружения в будущем».
Apple ранее упоминала, что атаки могут проводить правительственные хакеры, однако в последних сообщениях использует термин «шпионская атака наёмников» (mercenary spyware attack). Подчеркивается, что такие атаки являются чрезвычайно редкими и значительно более сложными, чем действия обычных киберпреступников или вредоносного ПО.
❗️Apple призвала всех получателей уведомлений относиться к предупреждению серьёзно, подчёркивая индивидуальную направленность каждой атаки и высокую степень уверенности в достоверности собранных данных о угрозах.
‼️Что делать, если получил уведомление?
▫️Обратиться в "службу поддержки по цифровой безопасности" организации Access Now, которая сотрудничает с Apple по этому вопросу.
▫️Также Apple напоминает, что нужно соблюдать кибергигиену - поддерживать актуальную версию ПО, использовать надежные пароли, настроить двухфакторную аутентификацию, не скачивать вложения от неизвестных отправителей и загружать приложения только из официального магазина App Store.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
6-летняя бомба в серверах Lenovo и Intel: свыше 2000 устройств придётся отправить в утиль ⚠️
Шесть лет назад в веб-сервере Lighttpd, используемом в контроллерах управления серверными платами, обнаружили некую уязвимость. Её быстро исправили, однако продукты многих крупных производителей оборудования, включая Intel и Lenovo, до сих пор содержат её.
➡️ Проблема была обнаружена во время недавних плановых сканирований контроллеров управления серверными платами (BMC). Эксперты обнаружили уязвимость удалённого считывания кучи за пределами границ (Out-of-bounds) через веб-сервер Lighttpd, обрабатывающий «свёрнутые» заголовки HTTP-запросов.
Уязвимость и была исправлена в автоматическом режиме, без присвоения идентификатора отслеживания (CVE). Разработчики контроллеров AMI MegaRAC BMC пропустили исправление и не интегрировали его в свой продукт. Уязвимость распространилась дальше по цепочке поставок к поставщикам систем и их клиентам.
Проблема безопасности может привести к удалённому чтению данных из памяти процессов, что может помочь злоумышленникам обойти механизмы защиты.
Уязвимости присвоили три внутренних идентификатора в зависимости от воздействия на различных поставщиков и устройства:
▫️BRLY-2024-002: специфическая уязвимость в Lighttpd версии 1.4.45, используемая в прошивках Intel серии M70KLP версии 01.04.0030 (последней), влияющая на определённые модели серверов Intel.
▫️BRLY-2024-003: специфическая уязвимость в Lighttpd версии 1.4.35 в прошивке Lenovo BMC версии 2.88.58 (последней), используемой в серверных моделях Lenovo HX3710, HX3710-F и HX2710-E.
▫️BRLY-2024-004: общая уязвимость в веб-серверах Lighttpd версий до 1.4.51, позволяющая считывать конфиденциальные данные из оперативной памяти сервера.
Intel и Lenovo подтвердили, что затронутые модели больше не поддерживаются и не получают обновлений безопасности, что делает их уязвимыми до момента утилизации.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Cyberint: в 2024 количество атак программ-вымогателей упало на 22%
В 2023 году индустрия программ-вымогателей резко развивалась, число жертв по всему миру возросло на 55,5%.
Но 2024 год начался с совершенно иной картины — в то время как в IV квартале 2023 года число случаев резко возросло (1309), в I квартале 2024 года количество случаев с атаками программ-вымогателей сократилось до 1048.
По словам аналитиков компании Cyberint, это на 22% меньше атак с использованием программ-вымогателей по сравнению с четвёртым кварталом 2023 года.
Как отмечают специалисты по ИБ Cyberint, прежде всего, на уменьшение активности операторов вымогательского программного обеспечения влияют активное противодействие со стороны правоохранительных органов различных стран мира.
В том числе, в начале 2024 года были проведены операции против одних из крупнейших хакерских группировок, которые в своих атаках применяют программы-вымогатели – LockBit и ALPHV.
👉 В последние месяцы также наблюдается существенное снижение размеров выкупов, которые злоумышленники требуют от жертв. По данным компании Coveware, занимающейся темой переговоров с хакерами-вымогателями, в последнем квартале 2023 года доля жертв программ-вымогателей, выполняющих требования о выкупе, упала до исторического минимума в 29%.
В Coveware объясняют этот постоянный спад несколькими факторами, в том числе повышенной готовностью организаций, скептицизмом по отношению к заверениям киберпреступников не раскрывать украденные данные, а также правовыми ограничениями в регионах, где выплаты выкупа запрещены.
Эксперты компании Cyberint предупреждают, несмотря на уменьшение числа кибератак с применением программ-вымогателей, всё равно регистрируется появление большого количества новых хакерских групп, применяющих вымогательское ПО. Наиболее активными из них сейчас являются RansomHub, Trisec, Mydata и Slug.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен