Канал про информационную безопасность и технологии в целом Мы в ВК и на Youtube: 🖥 https://vk.com/infobezdna ▶️ https://www.youtube.com/@infobezdna 📨 infobezdna101@gmail.com
Искусственный разум превзошел человека в проверке фактов 👌
Google DeepMind разработал систему искусственного интеллекта, превосходящую человека в проверке фактов, что позволяет снизить расходы и повысить точность.
➡️ Исследование показало, что система ИИ может быть эффективнее человеческих фактчекеров в оценке достоверности информации, генерируемой крупными языковыми моделями. Исследователи представили метод под названием Search-Augmented Factuality Evaluator (SAFE), который анализирует текст на предмет отдельных фактов и проверяет их достоверность с помощью результатов поиска Google.
В ходе исследования SAFE сравнили с оценками людей на наборе из приблизительно 16 000 фактов, и оказалось, что оценки SAFE совпадали с человеческими в 72% случаев. В 100 случаях несогласия между SAFE и людьми, суждения SAFE оказались верными в 76% случаев.
Однако появились вопросы к тому, что именно означает "сверхчеловеческая" эффективность в данном контексте, указывая на необходимость сравнения с экспертами в области фактчекинга, а не только с неквалифицированными исполнителями.
Преимуществом SAFE является стоимость — использование системы ИИ обходится примерно в 20 раз дешевле, чем работа человеческих фактчекеров.
Открытие кода SAFE и набора данных LongFact на GitHub позволяет другим исследователям анализировать и развивать работу, однако требуется большая прозрачность в отношении используемых человеческих эталонов для адекватной оценки возможностей SAFE.
Важно, чтобы разработка таких значимых технологий происходила открыто, с участием широкого круга заинтересованных сторон. Только тогда можно будет оценить реальное влияние автоматизированной проверки фактов на борьбу с дезинформацией.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Новый вирус на macOS: как потерять пароли и криптовалюту через Google 😱
Jamf Threat Labs обнаружила новую волну атак с использованием вредоносных объявлений и поддельных веб-сайтов на пользователей Apple macOS с целью кражи конфиденциальных данных.
👉 Один из вариантов атаки направлен на пользователей, которые ищут в Google браузер Arc Browser. Рекламные объявления перенаправляют жертв на визуально похожие вредоносные сайты, которые распространяют инфостилер Atomic Stealer.
Примечательно, что доступ к сайту возможен только через специально сгенерированную ссылку, предположительно, для уклонения от обнаружения. Скачиваемый с поддельного сайта файл дискового образа устанавливает Atomic Stealer, требующий ввода системного пароля пользователя через поддельное окно запроса.
👉 Кроме того, был обнаружен поддельный сайт, предлагающий программу для планирования групповых встреч, которая на самом деле устанавливает другой инфостилер, способный собирать данные связки ключей пользователей, сохраненные учетные данные в веб-браузерах и информацию из криптовалютных кошельков. Вредонос также запрашивает у пользователя пароль для входа в macOS с помощью вызова AppleScript для выполнения своих вредоносных действий.
Атаки проводились под предлогом обсуждения возможностей трудоустройства и интервью для подкаста, после чего им предлагалось загрузить приложение с сайта, чтобы присоединиться к видеоконференции. Атаки инфостилера часто нацелены на специалистов криптоиндустрии из-за их крупных балансов кошельков.
Инфостилер частично совпадает с другим стилером Realst, который распространялся через поддельные блокчейн-игры и нацеливался на пользователей Windows и macOS.
Напомним, что недавно специалисты Bitdefender обнаружили новый вариант AMOS Stealer (Atomic Stealer), одной из наиболее распространенных киберугроз для пользователей macOS за последний год. На данный момент новый вариант практически не обнаруживается антивирусами.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Скрытый бэкдор в Linux: подробности расследования
В популярной утилите для сжатия данных XZ Utils, широко используемой в Linux-системах, недавно был обнаружен скрытый бэкдор. Проблема, идентифицированная как CVE-2024-3094, позволяет обходить аутентификацию OpenSSH, что ставит под угрозу безопасность множества систем.
Изначально предполагалось, что злонамеренно внедрённый бэкдор позволяет просто обходить процесс аутентификации в SSH, однако более глубокий анализ выявил, что он даёт возможность выполнения произвольного кода без следов в логах sshd. Атакующий может выполнить код на стадии до сброса привилегий процессом sshd, используя подпись с фиксированным ключом.
▫️Для активации бэкдора используется стандартный механизм обмена хостовыми ключами SSH, реагирующий исключительно на ключ, подготовленный злоумышленниками. В случае несоответствия подписи или неподтверждения целостности данных, бэкдор не активируется, возвращая управление обычным функциям SSH.
👉 Уникальность вредоноса заключается в том, что без доступа к закрытому ключу злоумышленника становится невозможным активировать бэкдор для внешнего использования. Более того, была обнаружена функция, позволяющая нейтрализовать бэкдор, если перед запуском sshd установлена определённая переменная окружения. Это открывает путь к защите от данной угрозы без необходимости полного удаления бэкдора из кода продукта.
▫️Для маскировки вредоноса использовались сложные shell-скрипты, заменяющие символы и извлекающие исполняемый код для последующей интеграции в liblzma. Процесс включал в себя использование алгоритма RC4 и механизма плагинов, позволяя обновлять вредоносный код без изменения исходных архивов.
Вредоносный код был обнаружен совершенно случайно в процессе реверс-инжининга Андресом Фройндом, разработчиком PostgreSQL в Microsoft, который заметил незначительное замедление процесса авторизации в SSH на своём старом компьютере.
⬇️
«Дюна» Дени Вильнева отсылает к великому.
Пришло время пересмотреть шедевр советского кинематографа.
Тысячи телефонов и маршрутизаторов оказались подключены к прокси-сервисам без ведома владельцев‼️
Специалисты Lumen Labs обнаружили, что около 40 000 домашних и офисных маршрутизаторов оказались включены в незаконную сеть, каждый день в неё добавляются ещё 1000 устройств. Все они заражены вредоносами семейства TheMoon, появившемся минимум в 2014 году.
В начале вирусы TheMoon поражали маршрутизаторы Linksys серии E1000; с годами к ним подключились Asus WRT, D-Link и сетевые камеры Vivotek.
▫️В начале марта за 72 часа в ботнете TheMoon оказались 6000 роутеров Asus.
▫️Большинство заражённых TheMoon устройств регистрируются в незаконном прокси-сервисе Faceless, используемом для анонимизации киберпреступников.
▫️80 % ботов Faceless расположены в США, а значит, основными целями являются американские организации и учётные записи американских пользователей.
👉 Эксперты подразделения Satori Intelligence компании Human обнаружили в Google Play 28 приложений, без ведома пользователей регистрировавшие устройства в прокси-сети из 190 000 узлов. Сети присвоили название ProxyLib — её существование восходит корнями к удалённому в минувшем году из Google Play приложению Oko VPN. Все 28 приложений копировали код Oko VPN и подключали устройства к прокси-сервису Asock.
👉 Также обнаружено второе поколение приложений ProxyLib, которые монетизировались с помощью сервиса LumiApps (добавляет в мобильное ПО те же функции подключения к той же инфраструктуре, что и Oko VPN). Такие приложения распространяются как «моды» за пределом Google Play.
Чтобы защитить свои устройства от подключения к теневым сетям, рекомендуется:
▫️Не пользоваться оборудованием, больше не поддерживающимся производителем.
▫️Не пользоваться без особой нужды функцией UPnP, а если подключать её, то только для определённых портов.
▫️Устанавливать приложения на Android только после изучения репутации ПО и его разработчика.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Сыроежки или поминки: чрезмерное доверие к ИИ едва не убило множество американцев 😱
В свежем докладе общественной организации защиты прав потребителей Public Citizen поднимается тревожный вопрос о росте популярности сбора диких грибов и связанных с этим рисков, усугубляемых чрезмерной зависимостью людей от искусственного интеллекта (ИИ). Эксперты предупреждают о серьёзных последствиях, включая случаи отравления, когда пользователи опираются на ИИ-технологии для определения съедобности грибов.
👉 Отчёт указывает на случаи, когда люди, доверившиеся ИИ для идентификации грибов по фотографии, оказывались в больнице после употребления ошибочно идентифицированных видов. В Северной Америке насчитывается около 5000 видов «мясистых» грибов (которые характеризуются мягкой консистенцией, хорошо режутся и ломаются), 15 из которых являются смертельно опасными, а ещё 60 токсичными.
Существует более десятка приложений для идентификации грибов на основе ИИ, доступных в официальных магазинах Google и Apple. Многие из таких приложений не способны учитывать весьма важные факторы, такие как подложка, на которой растёт гриб, особенности его повреждений и запах. Даже при установлении, что гриб съедобен, это не означает, что его употребление не принесёт вреда здоровью.
Отчёт цитирует недавнее исследование австралийских учёных, которые проверили три приложения на основе ИИ, подсунув им фотографии 78 грибов. Лучшим по эффективности приложением оказалось Picture Mushroom, однако даже оно точно идентифицировало грибы лишь в половине случаев и правильно определило токсичные грибы только в 44% случаев.
🥸 Отчёт заканчивается выводом о том, что ядовитые грибы являются лишь одним из примеров, как чрезмерная зависимость от технологий ИИ для получения достоверной информации может нанести вред. ИИ становится всё более интегрированным в нашу жизнь, крайне важно развивать критическое мышление и подходить к использованию таких технологий с осознанностью и осторожностью.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
С 1 января 2024 года в России утекли данные 170 компаний ⚠️
В период с 1 января по середину марта 2024 года в России было зарегистрировано утечки конфиденциальной информации из 170 крупных организаций, что составляет около 40% от общего количества зафиксированных таких инцидентов информационной безопасности в 2023 году.
По словам специалистов по ИБ из ГК «Солар», под утечками данных из 170 компаний подразумеваются в этой ситуации инциденты ИБ, в ходе которых украденные конфиденциальные данные были обнаружены в открытом доступе в интернете. Чаще всего злоумышленники, после компрометации внутренних сетей организаций, выкладывают украденные данные в профильных ресурсах теневого сегмента интернета или в закрытых Telegram-каналах.
👉 В общей сложности, как отмечают аналитики, объём опубликованной конфиденциальной информации составил 450 млн строк, из которых 27,7 млн — скомпрометированные уникальные email и 137 млн — уникальные телефонные номера.
При этом, за прошедший 2023 год, экспертами по кибербезопасности из ГК «Солар» было обнаружено 240 инцидентов информационной безопасности, связанных с утечками большого количества конфиденциальных данных из различных отечественных организаций.
Аналитики подчёркивают, что указанная выше статистическая информация вряд ли может отразить в полной мере реальное положение дел.
Как заявил Рустэм Хайретдинов, заместитель генерального директора ГК «Гарда», с высокой долей вероятности в указанной выше статистике разговор ведётся не об абсолютном увеличении количества утечек конфиденциальной информации, а только об увеличении числа опубликованных в открытом доступе утечек с конфиденциальными данными пользователей.
По словам специалиста, это является результатом «хайпа» вокруг давно обсуждаемой темы о необходимости введения оборотных штрафов для операторов персональных данных за утечки конфиденциальной информации.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
27 марта, при поддержке Федерации Спортивного Программирования, в Санкт-Петербургском университете телекоммуникаций им. проф. М. А. Бонч-Бруевича впервые состоится «Битва на Неве» – конкурс студентов колледжей в области информационной безопасности. Участников ждёт конкурсная и образовательная программа.
Соревнования пройдут в формате OSINT – это разведка по открытым источникам: поиск, сбор и анализ разведывательной информации из общедоступных источников.
Спонсоры и партнёры: Правительство Санкт-Петербурга, Правительство Ленинградской области, ПАО «Ростелеком», платформа CINGULATA, Fplus, компания «РИТ-сервис», T.Hunter, «Комфортел».
✋Фиксируются массовые случаи попыток вербовки российских граждан для совершения диверсий на территории страны.
↔️ Диверсантов ловят всегда
↔️ Никто им не будет платить
↔️ Помощи от заказчиков не будет
↔️ Последствия крайне плачевны
🛡 Предупредите детей
Российские банки уже начали возмещать клиентам украденные мошенниками деньги до вступления в силу нового закона
Российские банки уже начали по собственным инициативам заниматься возмещением клиентам украденных мошенниками денежных средств до вступления в силу соответствующего законодательства. Например, «Тинькофф» компенсировал клиентам уже около 4,5 млн руб. в рамках сервиса «Защитим или вернём деньги», и аналогичные проекты в скором времени намерены запустить и многие другие кредитные учреждения России, сообщает издание «Известия».
Соответствующие требования Банка России, которые вступают в силу в июле 2024 года, обязали финансовые учреждения страны компенсировать потери денежных средств, которые российские граждане перечислили на мошеннические счёта. Но эта компенсация будет возможна только при реализации некоторых сценариев, например, в том случае, если антифрод-система банка не смогла сработать на должном уровне или же денежные средства были переведены на те счёта, которые занесены в чёрные списки ЦБ РФ.
Как отмечают эксперты по кибербезопасности, вступление в силу соответствующего закона с высокой долей вероятности сможет улучшить ситуацию в сфере противодействия телефонному и интернет-мошенничеству, а клиентоориентированность банковских учреждений в этой сфере поможет им выиграть конкуренцию за клиентов.
В ЦБ РФ подчёркивают, что в рамках нового законодательства, вступающего в силу с 25 июля 2024 года, российские банковские учреждения должны будут сначала приостанавливать (замораживать) перевод подозрительных денежных средств на 48 часов, после чего обязаны будут предпринять все меры, чтобы не допустить этой сомнительной операции.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Госуслуги будут выплачивать компенсации за утечки данных ⚡️
Граждане России могут начать получать компенсации от портала Госуслуги в случае утечек их персональных данных после принятия закона о киберстраховании, сообщил сенатор Артем Шейкин.
По его словам, если произойдет утечка данных с «Госуслуг», то компенсации гражданам будет выплачивать Минцифры из собственных средств, как оператор персональных данных. Напомним, что министерство в апреле прошлого года выступило с инициативой задействовать портал «Госуслуги» как третью сторону в процессе выплаты компенсаций за утечки персональных данных.
Федеральным органам исполнительной власти были направлены рекомендации проработать механизмы для оценки защищенности организаций от «реальных угроз в части их применимости к разрабатываемому законодательству по оборотным штрафам».
В январе Госдума РФ на пленарном заседании в первом чтении приняла законопроект о введении штрафов за нарушение отдельных требований законодательства в сфере персональных данных. Предполагается, что максимальный штраф для юридических лиц может составить до 3% от их годовой выручки (но не менее 20 млн рублей и не более 500 млн рублей).
Документ был внесен в Госдуму в декабре 2023 года группой сенаторов и депутатов.
Согласно законопроекту, предлагается ввести новые части в статью 13.11 КоАП РФ (нарушение законодательства о персональных данных).
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Канада vs Flipper Zero: битва за свободу технологий
👉В феврале правительство Канады объявило о запрете на импорт, продажу и использование Flipper Zero. Однако разработчики Flipper Zero настаивают на том, что подобные меры могут нанести вред безопасности и замедлить технологический прогресс, указывая на недопонимание реального функционала устройства со стороны законодателей.
Власти Канады объяснили запрет, ссылаясь на использование устройства для угона автомобилей с системами бесключевого доступа. Заявление вызвало широкий резонанс в интернете, где пользователи указали на то, что проблема кроется не в гаджетах, а в устаревшей защите самих автомобилей.
В основе метода угона лежит использование репитеров, которые вводят автомобиль в заблуждение, заставляя его думать, что ключ находится поблизости.
👉 Flipper Zero, несмотря на свою способность воспринимать и декодировать радиосигналы, не может быть использован в качестве повторителя для атак на системы бесключевого доступа. Гаджет оснащен лишь одним радиомодулем с частотой до 1 ГГц и не способен нарушить сложное шифрование, используемое в современных автомобилях. К тому же, многие современные автомобили используют систему генерируемого кода для дополнительной защиты, что делает невозможным их угон с использованием простых радиомодулей, в отличие от статичного кода.
➡️ В ответ на предложенные меры, канадский орган The Canadian Repair Coalition призвал правительство к более глубокому пониманию технологий и отказу от упрощенных решений, таких как запрет устройств, не разбираясь в их функциях и преимуществах.
➡️ Разработчики также призывают поддержать петицию против запрета Flipper Zero, аргументируя это тем, что подобные меры лишь вредят инновациям и безопасности, создавая ложное впечатление о принятии эффективных мер безопасности.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
💻Готовы к битве кодеров? Приглашаем на соревнования по спортивному программированию!
27 марта состоится конкурс по информационной безопасности «Невская битва»
🤝Решили совместно с соседями из сборной федерации спортивного программирования из Питера и университетом им. Бонч-Бруевича провести соревнования по информационной безопасности. Ребята там профи, так что будет чему поучиться!
🧑💻Соревнования пройдут в формате OSINT – разведка по открытым источникам, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.
Мероприятие проходит в рамках конференции «Дефкон на Неве». Так что будет возможность пообщаться с ведущими экспертами по инфобезу и узнать:
❓как Петнагон использовал таргетированную рекламу для слежки за российскими чиновниками?
❓как применяют теорию графов для OSINT-исследований?
📍Место проведения: г.Санкт-Петербург, пр. Большевиков, д. 22.
Формат: оффлайн
Приготовьтесь кричать: в магазинах «Just Walk Out», где датчики считывали ваши покупки, никакого ИИ не было — тысяча индусов смотрела, какие товары вы взяли.
В таких магазинах не надо оплачивать продукты на кассе — камеры и датчики автоматически считывают всё сами. Но Amazon схитрил и поставил удаленных кассиров из Индии.
Теперь магазины «Just Walk Out» срочно закрыли из-за скандала, а тысяча индусов остались без работы. Не удивимся, если вместо ChatGPT тоже сидят работяги!
@bugnotfeature
Microsoft активно чистит код Linux от «хозяев» и «рабов» ⚡️
В последнее время компания Microsoft активно участвует в развитии ядра Linux, делая вклад не только в области, напрямую связанные с их бизнес-интересами, такими как поддержка Hyper-V или Azure, но и внося вклад в более широкие проекты. Компания вкладывается в такие проекты, как systemd, а также работает над улучшениями для языка программирования Rust в контексте ядра Linux.
На этой неделе инженер Microsoft по работе с Linux, Эсвар Харихаран, представил серию из четырнадцати патчей, нацеленных на улучшение инклюзивности языка программирования в ядре Linux. Эсвар занимается интеграцией облачных технологий Azure, включая облачные чипы, такие как Azure Cobalt, и виртуализацию.
👉 Основная цель этих изменений — замена «оскорбительной» терминологии «master» (в дословном переводе «хозяин») и «slave» (в дословном переводе «раб») на более нейтральные «controller» и «target» (или «client») в соответствии с последними спецификациями I2C, SMBus и I3C. Это касается как кода, так и комментариев к коду, и затрагивает различные части системы, включая драйверы графики AMD и Intel, драйверы для различных медиа- и FBDEV-устройств, а также другой код, связанный с I2C/I3C/SMBus.
Вокруг этих изменений быстро возникли дискуссии, поскольку в отраслевых спецификациях используется новая терминология «controller/target», в то время как в большинстве новых патчей ядра Linux предпочтение отдаётся термину «client».
Факт того, что компания готова вносить изменения, выходящие за рамки её коммерческих интересов, демонстрирует приверженность принципам открытости, уважения и разнообразия в технологическом сообществе.
Это показывает, что крупные игроки индустрии осознают необходимость способствовать позитивным изменениям, чтобы сделать сферу разработки более доброжелательной и доступной для всех.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Вредонос был внедрён в утилиту xz совсем недавно, начиная с версии 5.6.0, благодаря правкам, нацеленным на «улучшение работы утилиты». Эти правки были предложены с фейкового аккаунта на GitHub, специально набитого «мусорными проектами», дабы создать впечатления его легитимности.
➡️ Red Hat, ведущий разработчик систем на базе Linux, сообщил, что уже принял соответствующие меры для исправления уязвимости в системах Fedora. В то же время, версии Red Hat Enterprise Linux (RHEL) выявленной уязвимостью затронуты не были.
➡️ Остальные дистрибутивы, включая SUSE и Debian, также предприняли необходимые шаги для защиты своих пользователей, выпустив обновления для исправления проблемы. Ни одна из стабильных версий Debian не пострадала, однако скомпрометированные пакеты были обнаружены в тестовых и нестабильных сборках.
‼️ Для защиты от потенциальных угроз рекомендуется понижение версии XZ Utils до проверенных, безопасных версий, таких как XZ Utils 5.4.6 Stable. Пользователям и разработчикам также советуют следить за своими системами на предмет любых вредоносных активностей и незамедлительно сообщать об обнаружении угроз.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Поколение онлайн: рост кибербуллинга среди подростков вызывает тревогу ВОЗ ‼️
Согласно исследованию Всемирной организации здравоохранения (ВОЗ), охватывающему 44 страны, в 2022 году с цифровым насилием столкнулись 16% детей в возрасте от 11 до 15 лет – показатель на 3% выше, чем четырьмя годами ранее.
Исследование также показало, что 15% мальчиков и 16% девочек испытали на себе кибербуллинг хотя бы один раз за последние несколько месяцев.
Пандемия COVID-19 и связанные с ней карантинные ограничения кардинально трансформировали общение подростков. Тогда проблема виртуального насилия встала особенно остро. При этом другие формы буллинга остались на прежнем уровне или участились незначительно.
👉 11% мальчиков и девочек становились жертвами травли в школе хотя бы два-три раза в месяц, что на 1% больше, чем в 2018 году. Чаще всего от этой проблемы страдают мальчики в Болгарии, Литве, Молдове и Польше, а реже всего — в Испании.
Исследование основано на опросе 279 000 детей и подростков из Европы, Центральной Азии и Канады и показывает, что максимальная распространенность кибербуллинга приходится на возраст 11 лет для мальчиков и 13 лет для девочек. Социально-экономический статус семьи мало влиял на поведение детей, за исключением Канады, где дети из менее обеспеченных слоев общества чаще подвергались издевательствам в сети.
Отчет также предлагает варианты решения проблемы:
▫️Прежде всего, как подчеркивают специалисты, важно повышать осведомленность о кибербуллинге среди подростков, их родителей и школ – люди должны понимать, что это такое и чем грозит подрастающему поколению.
▫️Важно также обеспечить контроль за социальными сетями, чтобы снизить возможные риски.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Наши на конференции ЭкспоТехноСтраж... Приходите, будет безумно интересно!!!
03/04 10:00-11:30 - Пленарное заседание «Щит и меч цифрового мира»
03/04 10:00-18:00 - Дискуссии, мастер-классы и лайфхаки от ИБ-экспертов
👍 в т.ч. Как Пентагон научился использовать таргетированную рекламу для слежки за российскими чиновниками
🛸 в т.ч. Мастер-класс «Форензика дронов»
04/04 10:00-18:00 - Дискуссии, мастер-классы и лайфхаки от ИБ-экспертов
✋ в т.ч. Проведение расследований в экосистеме мессенджера Телеграм
🛡 в т.ч. Питч-сессия региональных стартапов в области безопасности
05/04 10:00-18:00 - Цифровая безопасность. Молодежный день
🤖 в т.ч. Квиз по информационной безопасности для всех желающих
Facebook тайно отслеживали данные пользователей Snapchat, Amazon и YouTube. В 2016 году соцсеть запустила проект «Project Ghostbusters» по перехватывату и расшифровывке трафика платформ-конкурентов.
Марк Цукерберг попросил сотрудников «написать специальное ПО» и на запрос откликнулась команда Onavo. Они разработали технологию перехвата трафика для определенных поддоменов, которую можно было установить на iOS и Android. Эти «наборы» и позволили Meta детально изучать активность внутри приложений.
Все это выяснил федеральный суд Калифорнии, и разбирательство продолжается.
Нейросеть создаёт реалистичные рекламные ролики с ИИ-актёрами.
Нужно лишь ввести рекламный текст и выбрать актёра в понравившейся вам локации, а новое приложение Arcads буквально вложит ваш текст в его губы.
Тестим здесь.
P.S. Видео выше — генерация нейросети.
@iteach
Инфа о новых уязвимостях каждый день 🚀
Сервис HYDRATTACK публикует список новых CVE каждый день 👏
Подписывайся, чтобы узнавать об актуальных уязвимостях первым!
/channel/EASM_HydrAttack
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
В России белым хакерам разрешат искать уязвимости ⚡️
Комитет ГД по государственному строительству рекомендовал Думе принять в первом чтении законопроект, легализующий деятельность «белых» хакеров в России, сообщают РИА Новости. Предлагается внести ряд поправок в статью 1280 Гражданского кодекса РФ.
В настоящее время «белым» хакерам для проверки безопасности систем российских компаний необходимо получить множество разрешений от владельцев каждой программы, включенной в информационную систему.
‼️ Проведение тестов без таковых разрешений может привести к нарушению авторских прав, с возможными финансовыми санкциями от 10 тысяч до 5 миллионов рублей или в размере, в два раза превышающем стоимость прав на использование программы.
👉 Исходя из этого, законопроектом предусмотрена возможность изучения, исследования или испытания функционирования программ лицом, правомерно владеющим экземпляром программы для ЭВМ или экземпляром базы данных, в целях выявления его уязвимостей для исправления явных ошибок.
▫️«Белые» хакеры обязаны информировать правообладателей о всех найденных уязвимостях в течение пяти рабочих дней после их обнаружения, за исключением случаев, когда невозможно установить контакты (место нахождения, место жительства или адрес для переписки) правообладателя.
▫️Принятие инициативы позволит проводить анализ уязвимостей в любой форме, без разрешения правообладателей соответствующей программы, в том числе правообладателей инфраструктурных и заимствованных компонентов, отмечается в документах.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Прощайте, Intel, AMD и Windows: Китай выбирает собственный путь 🫡
Китай постепенно отказывается от использования чипов Intel и AMD, операционной системы Windows, а также иностранных баз данных, в пользу отечественных альтернатив. Требования в основном касаются компьютеров и серверов, принадлежащих госучреждениям. Чтобы реализовать план в ближайшие сроки, регуляторы уже ввели новые правила закупок.
👉 Согласно новым требованиям, все организации выше уровня волости обязаны отдавать предпочтение "безопасным и надежным" процессорам, операционным системам и облачным хранилищам. В конце декабря Министерство промышленности Китая опубликовало три списка рекомендованных продуктов в этих категориях, куда вошли исключительно китайские компании.
Требования к закупкам ПО и оборудования для государственных нужд в Китае ужесточились на фоне активных действий США по наращиванию производства передовых чипов и процессоров на своей территории. Несколько дней назад американские власти объявили, что выделят большие субсидии по Закону о чипах и науке. Грант в рамках этой программы получит компания Intel для строительства новых высокотехнологичных предприятий и расширения производственных мощностей.
Средства пойдут на строительство двух новых заводов и модернизацию существующего предприятия в Аризоне, продвижение проекта по созданию передового чипового производства в Огайо, а также расширение исследовательского центра в Орегоне. Почти законченный завод по выпуску микросхем будет открыт в Нью-Мексико.
В развитие производства Intel инвестирует $100 млрд в течение пяти лет. Новые предприятия также будут задействованы в разработке и изготовлении передовых ИИ-чипов.
Технологическое противостояние двух сверхдержав продолжает обостряться. Пекин стремится обеспечить цифровой суверенитет и уменьшить зависимость от иностранных поставщиков в критически важных областях.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
«Лаборатория Касперского» предупредила россиян о высокой активности мошенников, использующих тему инвестиций ⚠️
Эксперт по ИБ Дмитрий Галов заявил, что на данный момент широко распространены всевозможные скамерские мобильные приложения, которые, по большому счёту, выступают в качестве так называемой «прослойки» между потенциальной жертвой и скам-сайтом.
▫️Киберпреступники чаще всего применяют в качестве приманки тему различных инвестиций, например, предлагают пользователям вложить средства в определённые, якобы выгодные проекты. Но участие потенциальных жертв в подобных схемах приводит лишь к одному – к потере всех вложенных денег. Соответствующая киберугроза на данный момент актуальна для пользователей всех операционных систем без исключения, как Android, так и iOS.
▫️С вредоносным ПО пользователи рискуют столкнуться в неофициальных магазинах мобильных приложений. Например, в 2023 году аналитики заявляли о схеме, в ходе которой киберпреступники занимались распространением в соцсетях и мессенджерах модифицированных версий софта для дистанционного доступа под видом обычных мобильных приложений служб поддержки отечественных банков.
➡️ В рамках этой киберпреступной схемы злоумышленники изменяли название приложений и их иконки, добавляя название и визуальное оформление известного банка. Кроме того, они меняли надписи в некоторых текстовых полях. Благодаря такому подходу мошенникам удалось выманивать у российских пользователей учётные данные для получения доступа к онлайн-банку на Android-устройствах.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Дипфейк вместо резюме: как пройти собеседование в IT-компанию с зарплатой 4000$ 😎
Пользователь социальной сети Х под никнеймом facelessboy00 поделился своим необычным способом помочь другу устроиться на высокооплачиваемую работу в технологическую компанию. Будучи опытным разработчиком, он использовал технологию дипфейков, чтобы заменить свое лицо на лицо друга вовремя видеособеседований.
По словам разработчика, его друг прошел курсы по фронтенд-разработке, но из-за недостатка навыков самопрезентации не мог найти работу в течение трех месяцев. Осознавая, что другу грозит возвращение «на завод», он решил ему помочь.
➡️ Первым шагом стало составление «продающего» резюме с опытом работы в малоизвестных компаниях. Для этого на LinkedIn отобрали профили людей из доменной области, которые работают в крупных компаниях. Из выбранных профилей были заимствованы пункты, которые хорошо бы смотрелись. Потом их перенесли в итоговое резюме, а в качестве опыта добавили опыт работы в малоизвестных компаниях длительностью до 2,5 лет.
➡️ Затем началась подготовка к интервью с использованием программы DeepFaceLive, которая захватывает видео и возвращает его с уже подменённым лицом. Задержка составляла около 500 мс. Для обучения нейросети использовался датасет из 10 000 фото друга. Процесс обучения занял 14 часов на видеокарте RTX 3070, которую позже пришлось обновить до RTX 4090.
➡️ На первом собеседовании их раскусили из-за того, что в какой-то момент маска чуть не «слетела». Facelessboy00 слишком расслабился и отвернулся в сторону, нарушив синхронизацию. После этого они снова обучили модель в течение недели для повышения качества.
➡️ На втором собеседовании все прошло успешно, и другу предложили работу с зарплатой 4000 долларов в месяц.
Теперь он готовится к онбордингу в компании, а facelessboy00 обещает рассказать о дальнейших результатах этого необычного эксперимента.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Скоро телефоны Nokia снова пропадут из продажи
Компания HMD Global, выкупившая в 2016 году у Microsoft мобильное подразделение Nokia, объявила о сворачивании бренда.
Новые телефоны, смартфоны и планшеты с логотипом Nokia больше не будут выходить, а с февраля сайт nokia.com прекратит своё существование и будет перенаправлять пользователей на сайт компании HMD.
На сайте HMD параллельно будут продаваться устройства под брендами Nokia и HMD, пока в 2026 году телефоны с логотипом Nokia не исчезнут из продажи совсем — именно тогда у HMD заканчиваются права на культовый финский бренд.
На рынке продолжит существовать другая часть компании Nokia, которая выпускает телекоммуникационное оборудование и не имеет отношения к выпуску телефонов и HMD Global.
Сама же HMD Global будет выпускать новые модели смартфонов на чистом Android под собственным новым брендом, который запустится в первой половине 2024 года.
😉👍 Подписывайтесь на @infobezdna
infobezdna">YouTube 📹| VK 💬| infobezdna">VK video | Дзен
Google призналась, что собирает данные пользователей в Chrome даже в режиме «инкогнито»
Речь идёт об истории браузера, IP-адресе и даже характеристиках компьютера. Google раскрыла эту информацию в рамках судебного разбирательства против неё за сбор данных.
Судья постановил, что теперь Google обязана оповещать пользователей уведомлением о том, что режим «инкогнито» подразумевает анонимность данных от других пользователей, но не от самой Google. Ранее эта информация нигде указана не была.