Автор Тема: Информационная безопасность  (Прочитано 39029 раз)

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #120 : Сентябрь 24, 2018, 12:08:52 »
Эксперты сообщили о масштабной угрозе для всех компьютеров на Windows


Фото: Global Look Press/ZUMA

Специалисты в области кибербезопасности из Zero Day Initiative еще четыре месяца назад обнаружили так называемую уязвимость нулевого дня в операционной системе Windows, однако Microsoft так и не устранила проблему. Об этом исследователи сообщили на своем сайте.

Компании дали еще 120 дней для устранения бреши в механизме базы данных Microsoft JET Database Engine.

Из-за этой уязвимости злоумышленники могут удаленно получать доступ к коду компьютера и устанавливать вирусы на устройстве.

Запускается вредоносная программа при открытии пользователем файла с данными в формате JET, созданного хакерами.

Опасность взлома была обнаружена в Windows 7, однако эксперты не исключают, что уязвимы все операционные системы. Обновление с исправлениями от Microsoft ожидают в октябре.

10 сентября об обнаружении аналогичной проблемы сообщили в компании ESET.

По данным специалистов, хакеры уже воспользовались недоработкой в Windows и атаковали пользователей из США, России, Украины, Германии, Польши, Великобритании и других стран.

Причем кибератака прошла успешно и на операционной системе Windows 10.

Источник: Известия

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #121 : Октябрь 19, 2018, 14:02:33 »
Как устроить Апокалипсис с помощью "умных" вещей



Говорят, генералы всегда готовятся к прошедшей войне. Наше отношение к проблеме «цифрового апокалипсиса» имеет ту же природу. Обыватель не боится, что случайная авария или умышленная атака на цифровые системы приведут к катастрофе — но не потому, что знает наверняка, а только потому, что личный опыт диктует: раз такого никогда не случалось, то и случиться не может! И это, разумеется, так же глупо.

Чем больше «умных» вещей нас окружает, чем глубже они проникают в нашу жизнь, тем больше и возможностей применить их против своего создателя. К сожалению — вот уж достойный повод сожалеть! — до сих пор, как ни сильна была наша зависимость от цифровой электроники, к ней было привязано недостаточно бытовых, коммунальных процессов. Так что даже самые масштабные «болезни» «умных» вещей (вроде случившейся в прошлом году эпидемии червя Mirai, заразившего порядка 600 тысяч домашних точек доступа Wi-Fi) последствия дают болезненные, но не катастрофические. Ну, пропал у кого-то «интернет», стал медленней работать роутер, так оно и без вирусов бывает! Но отопление работает, холодная вода из крана льётся, свет есть. Вот откуда наша наивная уверенность: может быть однажды, в далёком будущем, но сегодня, сейчас — нет, «цифровой апокалипсис» невозможен!

И, как это всегда и случается, беда, конечно, нагрянет именно оттуда, откуда её никто не ждёт. Иначе говоря, самые большие разрушения будут причинены теми свойствами, от которых никто и не думал защищаться. Чтобы предвосхитить их, нужно обладать не только смелостью идти против общего мнения, но ещё и воображением. И сегодня речь пойдёт об одной из таких работ — рисующей атаку на коммунальную инфраструктуру посредством «умных» вещей, применённых неожиданным образом. Атаку, возможную уже сегодня.

Что вы знаете об электрических сетях (ЭС)? Рискну предположить, немного: система из линий электропередач, соединяющих электростанции с потребителями. Так оно в общем и есть, но уподобить ЭС фонарику — батарейке, лампочке и паре проводов — к сожалению, не получится. Настоящие электрические сети, питающие города и сёла, это значительно более сложная штука, обладающая рядом неприятных свойств.


Пример реально существующей электрической сети небольшой страны во время каскадного отключения. В контексте нашего разговора важно понимать, что, в отличие от сетей компьютерных, где обрыв одной линии не сказывается на соседних, в сети электрической всё взаимосвязано: оборвёте одну ветку — её нагрузка распределится на соседей.

Прежде всего, ЭС постоянно находится в неустойчивом равновесии. Потребляемая домами, заводами, больницами и школами электрическая энергия должна примерно соответствовать вырабатываемой. Разумеется, равновесие это ежесекундно нарушается — по мере того, как к сети подключаются и отключаются потребители. До какой-то степени компенсировать баланс можно изменением параметров уже подключенных к ЭС электростанций (то есть генераторов: гидро-, газовых, атомных, в последнее время ветро- и солнечных). Но если изменение потребления велико, необходим срочный ввод резервных генерирующих мощностей.

Что произойдёт, если баланс генерации и потребления нарушится резко, если не успеть его скорректировать? Изменится частота электрического напряжения. А это опасно как для потребителей, так и для генераторов. Например, если потребляемая мощность резко вырастет, частота напряжения понизится. И если не среагировать вовремя, не добавить достаточно резервной мощности, генераторы будут автоматически отключены от ЭС: сработает защита. А вслед за этим, уже другой автоматикой, будут одна за другой отключены и линии электропередач, целые районы потребителей.

Иначе говоря, случится каскадное отключение — так называемый блэкаут, вплоть до обесточивания регионов и стран. Примерно то же произойдёт, если по какой-то причине выйдет из строя одна из важных линий электропередач: нагрузка на другие линии пропорционально вырастет и, если они на такую мощность не рассчитаны, их придётся отключать.

Сегодня диспетчерские центры ЭС, совместно с электростанциями, поддерживают этот хрупкий баланс в том числе планируя генерацию по историческим данным: в зависимости от времени суток, сезона, погоды. Большой точности тут не требуется: часы, не точнее. И блэкауты редки, а если всё-таки случаются, то по естественным причинам — когда, в результате вмешательства какого-то неожиданного фактора, баланс изменился непредсказуемо и резко. Например, в слишком жаркое лето количество включенных в домах кондиционеров превысило возможности сети — так случился блэкаут 2003-го года в США и Канаде, оставивший без электричества 50 миллионов человек и стоивший жизни минимум одиннадцати людям. Или блэкаут 2016-го в Австралии, где отключение из-за неблагоприятных погодных условий нескольких линий вызвало перегрузку других и оставило «без света» миллион человек.

Сами понимаете, отключение освещения — не самое страшное следствие блэкаута. В каждом случае это множество рисков: ведь обесточится всё электрическое оборудование в жилых домах, на автомагистралях, операционные в больницах, отключатся холодильники и конвейеры на производствах (что чревато разнообразными техногенными катастрофами, вспомните дискуссию по «Челябинскому метеориту»). И уж точно придётся потратиться на восстановление ЭС после блэкаута, что само по себе сложный и недешёвый процесс (я объясню дальше, почему).

Можно ли устроить такую аварию умышленно? Традиционный ход рассуждений здесь таков: да, возможно, если пробраться в диспетчерские центры ЭС или на электростанции. Там теперь всё управляется так называемыми SCADA-системами — то есть, попросту говоря, компьютерами, заменившими настоящие выключатели кнопочками на экране. И, подобрав пароли или найдя уязвимости в таких системах, теоретически, блэкаут организовать можно. Если помните, похожим образом действовал вирус Stuxnet, устроивший диверсию на военном заводе в Иране, только целью тогда было оборудование для обогащения урана, а не электрическая сеть. К счастью, проблема эта известная и безопасностью SCADA-систем вот уже несколько лет занимаются плотно.


«Умный» термостат Nest следит за «погодой» в доме и самостоятельно управляет «глупой» бытовой электроникой, вроде кондиционера и системы отопления, поддерживая комфортные для хозяев условия. Естественно, подключен к интернету.

Однако есть и другой путь. Что если атаковать не самую защищённую часть ЭС, а самую незащищённую? То есть не генератор или диспетчера, а потребителей. Как такое возможно? А с помощью тех самых «умных» вещей, которых в наших домах всё больше. Идею эту выдали, проработали и проверили сотрудники электротехнического факультета Принстонского университета. И получилось — страшно.

Давайте вернёмся к тому, с чего мы начали: наша зависимость от «умных» вещей растёт с каждым днём. Согласно статистике, в одной только Северной Америке одних только «умных» термостатов (вспомните Nest и ему подобных) в текущем году будет поставлено почти 20 миллионов штук — и кривая продаж круто забирает кверху. И это не считая новых устройств, уже оснащённых «интеллектом»: кондиционеров, водонагревателей, систем отопления, духовых печей, очистителей воздуха, холодильников, телевизоров, систем освещения и сигнализации, и пр. и пр. потребляющих больше заявленного.

К счастью — спасибо конкуренции! — все они от разных производителей, то есть вряд ли содержат одинаковый софт и одинаковые уязвимости. Но опасность в данном случае в том, что перехватить управление такими вещами можно не только взломав их сами (например, подобрав пароли, которые обыватель придумывать ленится; Mirai действовал именно так), но и взломав мобильные приложения для управления ими, или смартфоны, на которых эти приложения работают, или даже просто подобрав ключик к «умным» домашним ассистентам (Alexa, Google Home), к которым очень удобно домашнюю электронику привязывать (ведь управлять тогда можно голосом). Всё это многократно увеличивает риск масштабной атаки — ручной или вирусной — жертвами которой станут сотни тысяч, миллионы «умных» вещей.

А дальше начинается та самая чёрная магия, к которой современные ЭС не готовы, потому что никогда раньше подобного не переживали. Представьте: злоумышленник получает возможность невероятно быстро, с точностью до секунд, управлять огромным числом мощных «умных» вещей. Например, он может одномоментно включить сотни тысяч кондиционеров или, если они уже включены, понизить их температуру. Включить духовки, системы отопления. Это — простейший сценарий атаки. Что произойдёт потом?

Эксперименты на симуляторе, то есть цифровой или аппаратно-программной модели реальной электрической сети штата или страны (двадцать лет назад, когда я заканчивал университет как раз по специальности автоматизированного управления электронергетическими системами, такие симуляторы пришли и к нам: это весьма точная штука, учитывающая самые тонкие — так называемые «переходные» — процессы), показывают, что одномоментного применения всего лишь десятков или сотен тысяч устройств (точнее, 200-300 устройств на каждый мегаватт ЭС, в зависимости от их мощности и состояния ЭС) может быть достаточно, чтобы спровоцировать каскадное отключение.

Электрической сети в текущем состоянии нечего такой атаке противопоставить. Диспетчеры не могут её предвидеть, спланировать — ведь она не зависит от времени суток или сезона. Не имеют они и возможности на неё оперативно среагировать — потому что быстродействия ЭС недостаточно.

И это ещё не самый сложный сценарий. Например, умышленно и резко перегрузив одну из линий электропередач (всего 10 устройств на каждый мегаватт) между городами, областями, странами, злоумышленник спровоцирует перегрузку других линий и в конце концов тоже получит блэкаут. А может устроить экономическую диверсию: резервные мощности дороги (попросту говоря, увеличение мощности генераторов на 5% обойдётся на 20% дороже), поэтому можно разорить потребителей или напротив, сыграть на руку конкретному владельцу резервных мощностей.


Нью-Йорк во время блэкаута 2003-го года.

Наконец, отдельная тема — запуск ЭС после блэкаута: это делается постепенно, подключением отдельных участков, ведь потребление в каждом неизвестно. Злоумышленник, манипулируя потреблением, способен поэтому сильно затруднить процесс восстановления нормальной работы электрической сети.

Признавая, что в реальности для атакующих вряд ли всё пройдёт так легко (например, кондиционеры, из-за особенностей конструкции, физически невозможно запустить одномоментно; реакция разных ЭС на всплеск потребления может различаться и т.д.), исследователи тем не менее делают три фундаментальных вывода.

Во-первых, симуляция показывает, что уже случавшиеся блэкауты могли быть вызваны искусственно. Не в том смысле, что так оно и было, а в том, что устойчивость электрической сети сегодня действительно недостаточна, чтобы противостоять атакам типа BlackIoT/MadIoT (так авторы назвали атаки «умных» вещей, манипулирующих потреблением). Существующие ЭС категорически не готовы к нападению с этой стороны, поскольку строятся с прицелом на естественные неполадки, когда выходит из строя только один элемент, и предполагают планирование и плавное изменение потребления.

Во-вторых, атакующему не нужно знать никаких специальных сведений об ЭС, достаточно открытых данных — а вот источник такой атаки обнаружить и устранить трудно. В-третьих, такая атака легко, дёшево, быстро может быть повторена в любой момент, по желанию злоумышленника.

Парадоксально, но обозначившийся тренд на децентрализованную/распределённую генерацию (рост популярности небольших частных ветряков и солнечных электростанций, см. «Трудная дорога к «солнцу», «Чистая энергия: парадокс отрицательных цен») лишь упрощает атаку «умных» вещей. Проблема в том, что управлять большим числом мелких генераторов труднее, а «опрокинуть» их легче. Тем не менее способы защититься существуют, хоть и непростые (им исследователи посвятили отдельную работу, значительно более сложную).

Прежде всего: чтобы противостоять атаке «умных» вещей, электрическая сеть должна обладать достаточными резервами мощности — как генерации, так и пропускной способности линий. И здесь, вероятно, придётся отступить от нынешних канонов построения ЭС, которые рассчитываются без учёта возможности умышленных атак. Далее, математика показывает, а симуляция доказывает практическую возможность управления ЭС таким образом, чтобы не допустить сваливания в блэкаут во время умышленной атаки — но это требует изменения алгоритмов работы диспетчерских центров.

Последнее, но, вероятно, самое главное: необходимо вплотную заняться вопросом защищённости «умных» вещей. Это больше не вопрос второго плана, его нельзя игнорировать или надеяться, что он решится сам собой. И тут выводы электротехников из Принстона поразительным образом вторят выводам Брюса Шнайера — выдающегося криптографа и специалиста по компьютерной безопасности. В своей новой книге («Кликните здесь, чтобы убить всех») он призывает сделать защищённость «умных» вещей задачей номер один, а не побочной проблемой, которой занимаются по мере желания. Даже (!) поступившись скоростью инноваций.

Есть над чем подумать. К сожалению, времени всё меньше.

Источник: Компьютерра

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #122 : Май 15, 2019, 15:48:52 »
В каждом Mac найдена опасная уязвимость. Ей 10 лет



Исследователи безопасности обнаружили уязвимость ZombieLoad, которая по своей угрозе сравнима с Meltdown и Spectre. Она затрагивает все процессоры Intel c 2011 года, в том числе и те, которые устанавливались в Mac.

ZombieLoad позволяет хакерам использовать конструктивные недостатки чипов для кражи личной информации непосредственно с процессора.

С 2011 года хакеры могли прочесть историю браузера, получить пароли и логины, а также ключи шифрования жесткого диска. Однако воспользоваться уязвимостью они не успели.

В macOS 10.14.5 Apple исправила ошибку, которая позволяла запустить ZombieLoad. Компания также выпустила патч безопасности для старых операционных систем.

Апдейт безопасности касается только браузера Safari. По словам Apple, обновление не привело «к ощутимому снижению производительности». Представитель Intel заявил, что в худшем случае производительность устройств может уменьшиться на 3%.

Источник: iPhones.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #123 : Июнь 21, 2019, 21:31:29 »
Все российские банки оказались уязвимы перед хакерами

Их проверил центробанк




Глава Банка России Эльвира Набиуллина сообщила, что ни один банк в стране не соответствует требованиям кибербезопасности.

Специалисты центробанка в этом году проверили 75 банков на соответствие требованиям. Эту процедуру, как регулятор, Банк России имеет право проводить с прошлого года. В 2018 он успел проверить 58 банков.

Оказалось, что во всех этих организациях есть различные нарушения в плане кибербезопасности. Но, как сказала Набиуллина, обнаруженные проблемы нельзя назвать критическими. Впрочем, они могут стать серьёзными, если банки не будут придавать им значения и не устранят их.

Информацией глава центробанка поделилась на Международном конгрессе по кибербезопасности. ТАСС также пишет, что ранее заместитель председателя регуляторного органа сообщал о планах провести стресс-тестирование банков на киберугрозы.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #124 : Июнь 22, 2019, 23:07:14 »
Взлом внутренней сети NASA через плату Raspberry Pi



Национальное управление по аэронавтике и исследованию космического пространства (NASA) раскрыло информацию о взломе внутренней инфраструктуры, который оставался невыявленным около года. Примечательно, что от внешних угроз сеть была изолирована, а взлом был произведён изнутри при помощи платы Raspberry Pi, подключённой без разрешения в Лаборатории реактивного движения.

Данная плата использовалась сотрудниками в качестве точки входа в локальную сеть. В ходе взлома внешней пользовательской системы, имеющей доступ к шлюзу, атакующие смогли получить доступ к плате и через неё ко всей внутренней сети Лаборатории реактивного движения, разрабатывавшей марсоход Кьюриосити и выведенные в космос телескопы.

Следы проникновения посторонних во внутреннюю сеть были выявлены в апреле 2018 года. В ходе атаки неизвестные смогли перехватить 23 файла, общим размером около 500 МБ, связанных с проведением миссий на Марсе. Два файла содержали информацию, подпадающую под запрет экспорта технологий двойного назначения. Кроме того, атакующие получили доступ к сети спутниковых антенн DSN (Deep Space Network), применяемых для приёма и отправки данных на космические аппараты, используемые в миссиях NASA.

Из причин, которые способствовали осуществлению взлома, называется несвоевременное устранение уязвимостей во внутренних системах. В частности, некоторые актуальные уязвимости оставались неисправленными более 180 дней. В подразделении также ненадлежащим образом велась инвентаризационная база данных ITSDB (Information Technology Security Database), в которой должны были отражаться все подключенные ко внутренней сети устройства. Анализ показал, что данная БД заполнялась неаккуратно и не отражала реальное состояние сети, в том числе в ней не была учтена плата Raspberry Pi, используемая сотрудниками. Сама внутренняя сеть не была разбита на более мелкие сегменты, что упростило деятельность атакующих.

Источник: OpenNET

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #125 : Июль 04, 2019, 12:35:36 »
Названы сроки полного перехода россиян на электронные паспорта

А также раскрыта концепция




Вице-премьер Максим Акимов сегодня одобрил концепцию электронного паспорта. А мы узнали, каким он будет, и когда россияне избавятся от бумажных паспортов.

На территории России будут действовать две версии удостоверения личности: в виде пластиковой карты с чипом и цифровой вариант в защищённом приложении. В этом приложении будет храниться копия паспортных данных, цифровой профиль гражданина и его электронная подпись. Если пластиковая карта будет обязательной, то приложение можно и не устанавливать.

Сообщается, что электронные паспорта могут начать выдавать уже с июля 2020 года. Выпуск бумажных должен прекратиться в начале 2023 года. А уже к 2028 все документы гражданина будут представлены в электронном виде. Впрочем, сроки могут и сдвинуться.

Концепцию разрабатывали НИИ «Восход» и «Гознак».

Источник: Ferra.Ru

===================================

Вопрос: насколько надёжными (против взлома) будут эти электронные паспорта? И где гарантия, что те же нечистые на руку чиновники не смогут использовать данные этих паспортов для каких-либо преступных целей? Я конечно не специалист, но мне почему-то кажется, что бумажный паспорт подделать существенно сложнее, чем электронный!
Вообще-то, в наш век информатизации, считаю, что любой человек - владелец персональных данных, должен непрерывно и постоянно иметь возможность отслеживать любые действия с его персональными данными! Примерно так, как это происходит при работе с картсчетом: любая транзакция (снятие или поступление денег на карту) оповещает владельца такого действия SMS'кой. Но вряд ли такое будет предусмотрено системой электронных паспортов.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #126 : Июль 25, 2019, 22:08:42 »
Россия создала самый мощный вирус для Android. Он маскируется под Pornhub



Исследователи из компании Lookout, специализирующиеся на информационной безопасности, обнаружили новый троян Monokle. Он может собирать всю информацию на устройстве.

В отличие от других подобных вирусов, Monokle использует передовые, ранее неизвестные методы для сбора данных.

Троян может похищать пароли пользователей, записывать телефонные разговоры, тайно активировать камеру для фото и видеосъемки, получить доступ к контактам и сообщениям из WhatsApp, Instagram и Skype.

Создатели Monokle распространяют его под видом самых разных приложений, в том числе Google, Pornhub и Skype. Пока что эти приложения доступны только на Android, но в Lookout уверены, что Monokle скоро появится на iOS.


Под видом этих приложений распространяется Monokle.

Monokle в основном используется для специализированных атак. Впервые троян заметили в 2015 году, а пик его активности был в первой половине 2018 года.

На кого именно рассчитан вирус, точно неизвестно. В Lookout предполагают, что это могут быть сторонники террористических и экстремистских организаций.

Специалисты Lookout считают, что Monokle создала компания Special Technology Centre (STC), которая базируется в Санкт-Петербурге.

Источник: iPhones.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #127 : Июль 25, 2019, 22:15:43 »
Почему вы должны обязательно установить последнее обновление Android

Android – одна сплошная «дыра», и это состоявшийся факт. Ну, о чем здесь можно спорить, когда операционка позволяет превратить даже акселерометр в инструмент прослушки, не говоря уже о других уязвимостях? А их, надо сказать, в системе немало. К примеру, одна из них позволяет взломать смартфон под управлением Android даже при помощи видеоролика, который можно отправить по электронной почте. Но самое примечательное, что страдают от этой бреши владельцы устройств на базе последних версий Android, в том числе Android Oreo и Pie.



Исследователь в области информационной безопасности Марцин Козловски обнаружили уязвимость в медиафреймворке Android версий 7.0-9.0, которая эксплуатируется специально подготовленным видеороликом с вредоносным компонентом. При этом, чтобы все сработало, даже необязательно загружать видео на устройство – достаточно воспроизвести его из приложения почты, через которое оно поступило. В результате сработает встроенный скрипт, превратив устройство жертвы в шпионский инструмент.

Как уберечь Android от взлома

По словам Козловски, чтобы вредоносное видео сохранило свои исходные свойства, его нужно отправлять только по почте. Дело в том, что WhatsApp, Facebook, Instagram и другие социальные сети и мессенджеры перекодируют ролики, что в свою очередь нивелирует действие шпионского компонента. Об этом следует помнить пользователям, открывая видео, поступившие через Gmail и другие почтовые службы.

Читайте также: В Google Play найден легальный способ шпионить за пользователями Android

К счастью, Google вовремя узнала о существовании уязвимости во фреймворке Android и уже устранила ее в июльском обновлении безопасности. По этой причине, если ваше устройство работает на базе любых версий от Android 7.0 до Android 9.0, вам настоятельно рекомендуется не пренебрегать установкой патча.

Почему обновления не нужны

Несмотря на то, что в данном случае апдейт является панацеей, которая способна уберечь пользователей от взлома, по моему мнению, обновления как таковые сильно переоценены. Я уже писал, что они несут куда меньше пользы, чем принято считать. Дело в том, что новые функции, за которые пользователи так ценят обновления, уже давно реализованы в сторонних приложениях, а дополнительные инструменты обеспечения безопасности редко работают так, как надо. В этом контексте очень показательно, что эксплойт затрагивает только устройства на базе актуальных версий ОС, тогда как более старые оказались в полной безопасности. Вот и выходит, что лучшее – враг хорошего. Тем более, если речь идет об Android.

Источник: AndroidInsider.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #128 : Июль 26, 2019, 21:28:40 »
Сбербанк Онлайн. Тотальная слежка



У вас установлено на смартфоне приложение «Сбербанк Онлайн»? Довольно удобно. В любой момент можно заплатить нужную сумму, можно сделать всё необходимое со своими счетами.

СМС от Сбербанка

Практически, наверное, нет человека, который не получал бы СМС от Сбербанка примерно следующего содержания: «Вам одобрен кредит на такую-то сумму…». А вы не обратили внимание на то, что такие СМС-ки чаще всего приходят, когда вы что-то собираетесь купить. Какова взаимосвязь?

Почему? Потому, что приложение «Сбербанк Онлайн» следит за вашими действиями.

Сразу оговорюсь, криминала в этом нет никакого, поэтому моя сегодняшняя публикация носит не правовой, а скорее, информативный характер. И что-то полезное для себя, наверное, немногие из нее почерпнут. Тем, кто, прочитав ее, начнет возмущаться и писать комментарии типа: «Сальников, тебе что, делать нечего, как «выбрасывать» сюда всякую чепуху? Да пусть следят. Мне от этого ни жарко, ни холодно! А может даже удобнее!» – приношу нижайшие извинения заранее!

О приложении «Сбербанк Онлайн»

Начнем с того, что за нами следит не только это приложение, но и практически все браузеры в интернете. Попробуйте в поисковик Гугл или Яндекс забить фразу, например, «купить велосипед». Потом, куда бы вы ни зашли, на любом сайте вам будет выскакивать контекстная реклама типа:

Цитировать
«Велосипеды бесплатно! Год после приобретения вам будет ежемесячно выплачиваться энная сумма!»

Так вот, приложение «Сбербанк Онлайн» в вашем смартфоне находится постоянно в рабочем состоянии и постоянно отслеживает ваши запросы. Его нельзя закрыть, оно постоянно находится в памяти телефона. Программа периодически сканирует систему и проверяет, что вам нужно, и где вы сейчас в интернете, если можно так выразиться. Отсюда и взаимосвязь с вашими запросами в поисковике и с предложениями о кредите. Ещё в приложении «Сбербанк Онлайн» встроено какое-то бесплатное антивирусное ПО. Якобы для вашей же безопасности. Спасибо, конечно, за заботу, но о ней немногие просят.

Чем грозит «тотальная слежка»

Да практически ни чем. Только надоедливыми, как назойливая муха, СМС-ками с предложением о кредите и разряжением аккумулятора побыстрее, нежели без этого приложения. Ведь программа постоянно работает и запускается вместе со смартфоном.

Но с другой стороны, где гарантия, что какой-нибудь хакер не «влепит» вам в телефон вирус, благодаря которому он будет знать всю информацию о ваших картах и счетах и те же одноразовые платежные пароли будет получать раньше вас?

Подобные случаи уже были. Так что, на мой взгляд, без него, хоть и не так удобно, но спокойнее.



Источник: 9111

=================================================

Вообще-то, тотальная слежка не только у Сбербанка! Это вообще политика нашего, становящегося полицейским, государства. Сегодня на почту пришла посылка на товар, который я заказывал на Алиэкспресс. О том, что посылка уже на почте сообщают по E-mail, и сразу, на сайте почты России можно сформировать и распечатать Извещение. Сегодня попытался сделать то же самое, - но ничего не вышло! Оказывается теперь, для того, чтобы заполнить и распечатать Извещение, требуется зарегистрироваться на сайте почты России! Без этого - никак. Причём чтобы зарегистрироваться, я должен выдать им целую кучу персональных данных, которые к процессу доставки вообще не имеют никакого отношения. Причём при регистрации я по умолчанию соглашаюсь с их пользовательским соглашением. Однако в пользовательском соглашении ничего не говорится о том, что они не имеют права передавать полученную информацию третьим лицам, но зато говорится, что это пользовательское соглашение может быть изменено с их стороны в одностороннем порядке и без уведомления!
Завтра пойду на почту получать посылку по трек-номеру, а заодно, постараюсь выяснить или даже накатаю жалобу по поводу незаконного сбора персональных данных. Ведь по закону "О персональных данных", оператор, т.е. тот кто использует и обрабатывает персональные данные, должен чётко указать, для каких целей он собирает персональные данные! Однако в пользовательском соглашении этого нет.

Так что наше славное государство старается следить за действиями граждан везде, где это возможно, особенно через те организации, которые занимаются массовым обслуживанием граждан: почта, магазины - от супермаркетов, вплоть до ларьков, поликлиники и другие медицинские организации, и т.д., и т.п. Вот это и называется Big Data!

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #129 : Июль 27, 2019, 21:41:53 »
Siri уличили в сливе информации о половых контактах пользователей

А также о визитах к врачам




Стало известно, что Apple нанимает подрядчиков для прослушивания разговоров пользователей с голосовым помощником Siri. Бывший сотрудник такой фирмы рассказал журналистам, что достаточно часто подрядчики узнают конфиденциальную информацию о владельцах устройств Apple, например, заключения врачей, подробности деловых сделок и даже свидетельства половых контактов.

«Было бесчисленное множество записей приватных бесед между докторами и пациентами, коммерческих сделок, сексуальных контактов и даже, похоже, преступлений», — пишет The Guardian со слов источника. Эти записи сопровождались данными о местонахождении пользователя и контактной информацией.

Согласно заявлениям источника, взаимодействия с Siri отправляются специальным сотрудникам, которые прослушивают записи и оценивают их по ряду показателей. Например, был ли вызов помощника случайным или намеренным, помог ли его ответ и т.д. Всё это делается для того, чтобы улучшить работу сервиса. Самое интересное, что Apple нигде не упоминает, что обрабатывают записи «живые» сотрудники.

The Guardian компания сообщила, что анализируется лишь малая часть записей. Кроме того, при анализе записи обезличены, Apple ID к ним не привязана. Проверяются менее 1% ежедневных взаимодействий с голосовым помощником.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #130 : Август 09, 2019, 12:33:03 »
Новая дыра в безопасности затронула все процессоры Intel с 2012 года

В том числе и те, что используются в работе серверов




Исследователи из BitDefender обнаружили уязвимость в безопасности всех современных процессорах Intel. Уязвимость может позволить злоумышленнику получить доступ к памяти ядра компьютера, что потенциально может привести к тому, что он получит доступ к конфиденциальной информации, такой как пароли, токены и личные разговоры.

Брешь имеется во всех компьютерах, использующих процессоры Intel с поддержкой системного вызова SWAPGS. Что самое неприятное, с помощью данной дыры в безопасности можно обойти большинство защит аппаратного уровня, введенных после проблем с безопасностью Spectre и Meltdown.

SWAPGS встречается в большинстве процессоров Intel, выпущенных после 2012 года. В потребительском сегменте эта уязвимость затрагивает третье поколение процессоров Intel Core и новее, хотя Bitdefender отмечает, что данная проблема затрагивает и корпоративных клиентов, а также тех, кто использует процессоры Intel на серверах.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #131 : Август 11, 2019, 21:19:22 »
Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei

Уязвимости в 40 драйверах уровня ядра от 20 вендоров




На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.

Такие типовые уязвимости позволяют приложениям с низким уровнем доступа использовать заложенные в драйверы функции для выполнения злонамеренных действий в наиболее «чувствительных» зонах операционной системы Windows, таких как ядро ОС.

В список вендоров оборудования с такими уязвимостями входят:
• American Megatrends International (AMI)
• ASRock
• ASUSTeK Computer
• ATI Technologies (AMD)
• Biostar
• EVGA
• Getac
• GIGABYTE
• Huawei
• Insyde
• Intel
• Micro-Star International (MSI)
• NVIDIA
• Phoenix Technologies
• Realtek Semiconductor
• SuperMicro
• Toshiba

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #132 : Август 12, 2019, 23:26:36 »
Хакеры научились подменять вещание в телевизорах на расстоянии при помощи дронов

Таким образом можно “угнать” пароли и данные обычных пользователей




Многие в наше время озабочены собственной безопасностью: кто-то заклеивает камеру в ноутбуке, кто-то запрещает приложениям получать доступ к геолокации. Но пока такие люди борются с достаточно маленькими источниками слежки, они упускают из виду самый большой экран в миллионах жилых комнат. Современные умные телевизоры также могут стать жертвой хакерской атаки совершенно любого вида, включая старую-добрую радиоатаку, только на этот раз с помощью дрона.

На недавно прошедшей хакерской конференции Defcon независимый исследователь безопасности Педро Кабрера продемонстрировал, насколько уязвимыми являются современные телевизоры, в частности SmartTV, использующие подключенный к Интернету стандарт HbbTV. Найденные им дыры в безопасности позволяют “заставить” телевизоры показывать любое видео, которое выберет хакер. Так, с помощью фишинговых сообщений можно запрашивать пароли зрителя, устанавливать клавиатурных шпионов, фиксирующих нажатия кнопок пользователя на расстоянии, а также запускать программное обеспечение для шифрования. Все эти атаки осуществимы из-за отсутствия общей аутентификации в коммуникациях телевизионных сетей.

Отсутствие безопасности означает, что мы можем транслировать через собственное оборудование все, что захотим, и любой умный телевизор примет это. Передаваемые нами данные не были полностью аутентифицированы. Так что наш способ позволяет успешно атаковать телевизоры обычных пользователей”, — рассказал Кабрера.



Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #133 : Август 15, 2019, 19:01:42 »
Фотоаппараты научили вымогать деньги

Современные цифровые зеркальные фотоаппараты подключаются к компьютерам через USB, а некоторые модели и вовсе оснащаются встроенным Wi-Fi для передачи изображений. Но вместе с этим новые технологии подвергают камеры риску заражения вирусами, среди которых могут быть и программы-вымогатели, блокирующие доступ к данным как на компьютере, так и на самом фотоаппарате.



Expert Reviews

Эксперты по кибербезопасности Check Point Research установили, что в зоне риска находятся владельцы всех цифровых камер. Потенциальными источниками проблем могут служить как сам компьютер, если хакер уже имеет к нему доступ и через него может получить возможность заразить камеру, так и вредоносные точки доступа Wi-Fi, к которым может подключиться фотоаппарат.

Эксперты установили, что стандартизированный протокол для передачи цифровых изображений с камеры на компьютер Picture Transfer Protocol (PTP) является одной из главных угроз для кибербезопасности фотоаппарата. Протокол содержит десятки различных команд — от съёмки в реальном времени до обновления прошивки камеры — и при этом никак не аутентифицирован и не зашифрован.

Проведя эксперимент с камерой Canon EOS 80D DSLR (бренд был выбран потому, что на его продукцию приходится более 50% рынка цифровых камер, а конкретная модель поддерживает подключение по USB и Wi-FI, а также допускает использование альтернативных прошиков Magic Lantern), в Check Point Research установили следующее.

Для популярных фотоаппаратов легко найти в открытом доступе как официальные, так и неофициальные прошивки. В неофициальных файлах существует немало уязвимостей, в том числе критических, которые могут быть использованы для получения доступа к камере. После этого злоумышленники могут без особых сложностей модифицировать программное обеспечение фотоаппарата, что позволяет им загружать вирусы — одним из наиболее распространённых вариантов является вымогатель, блокирующий доступ к данным на карте памяти и требующий оплаты для разблокировки.

Авторы исследования в Check Point Research подчеркнули, что выявленные критические уязвимости в протоколе передачи изображений компании Canon могут встречаться и в фотоаппаратх других марок из-за высокой стандартизации PTP. Эксперты отметили, что передали результаты своих проверок в Canon весной 2019 года и к моменту публикации отчёта все недоработки были устранены.

Тем не менее, специалисты по кибербезопасности заявляют — под угрозой все современные цифровые зеркальные камеры. Для того, чтобы минимизировать риски заражения вирусами, владельцам фотоаппаратов рекомендуется использовать только официальные прошивки, не подключать камеры к непроверенным компьютерам и не использовать незнакомые Wi-Fi-сети.


Видео: Check Point Research

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #134 : Август 17, 2019, 22:52:00 »
В миллиардах устройств найдена уязвимость Bluetooth



Bluetooth SIG, официальный орган, отвечающий за стандарты технологий беспроводной связи, признал серьезный недостаток безопасности Bluetooth. Он позволяет перехватывать трафик пользователей и получать доступ к личной информации.

Суть Bluetooth в том, что оба устройства должны согласиться на установку соединения. Первое отправляет запрос, второе подтверждает его. В ходе обмена открытыми ключами проверяется подлинность устройств, а при соединении создаются ключи шифрования.

В чем проблема



Исследователи узнали, что атакующее устройство может вмешиваться в процедуру, используемую для настройки шифрования в соединении BR/EDR (он же Bluetooth Classic) между двумя устройствами, таким образом, чтобы уменьшить длину используемого ключа шифрования.

Так как не во всех спецификациях Bluetooth прописана длина октета (восьми двоичных разрядов), то это позволяет сильно сократить ключ и заметно повысить шанс проведения успешной брутфорс-атаки.

Но нужно соблюсти некоторые условия: оба устройства должны использовать BD/EDR соединение, а хакер обязан быть рядом. Атакующему устройству требуется перехватывать, изменять и повторно передавать сообщения о согласовании длины ключа между двумя девайсами, а также блокировать передачи информации от них.

Повторять атаку требуется при каждом сопряжении гаджетов

Сейчас спецификация Bluetooth обновлена, минимальная длина ключа шифрования 7 октетов. Многие крупные компании уже выпустили соответствующие патчи: Apple, BlackBerry, Cisco, Microsoft, Lenovo и другие.

Источник: iPhones.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #135 : Август 17, 2019, 22:58:01 »
Цифра дня: За сколько минут можно взломать систему для онлайн-голосования на выборах в Москве?



20 минут потребуется, чтобы взломать систему интернет-голосования, которая будет применяться на выборах в Мосгордуму

Известный криптограф Пьеррик Годри (Pierrick Gaudry) заявил, что система шифрования данных, которая будет использоваться для электронного голосования на сентябрьских выборах в Мосгордуму, совсем небезопасна. Взломать её можно менее чем за полчаса.

При этом московское правительство уже признало, что хакерские атаки могут стать головной болью во время выборов. Эксперт уверен, что киберпреступники обязательно воспользуются найденной уязвимостью.

Надёжность системы проверяли на сайте для разработчиков Github. Ознакомившись с исходным кодом, один французский исследователь выяснил, что публичный ключ шифрования системы слишком короткий. Из-за этого вычислить приватный ключ можно примерно за 20 минут.

К чему это может привести? Годри говорит, что к ситуации, когда выбор всех избирателей, проголосовавших через электронную систему, станет публично известен до объявления итогов. А это нарушит главный принцип тайного голосования.

Представители власти Москвы уже прокомментировали заявление и сообщили, что отчасти согласны с Годри. Они также отметили, что скоро длина ключа будет увеличена.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #136 : Август 27, 2019, 21:24:52 »
Вы будете голыми и вам будет стыдно: темные стороны нейросетей



Искусственный интеллект, машинное обучение, дата-майнинг, нейросети — список модных терминов можно продолжать довольно долго. Но что за опасности появились вместе с этими явлениями, и какова их темная сторона? Вот лишь несколько примеров, которые станут серьезными поводами для беспокойства.

Любой инструмент можно использовать во зло — мощные нейросетевые алгоритмы обработки мультимедийных данных не исключение. Не так давно в сети появился новый термин: DeepFake. Это одновременно и отсылка к слову «глубокий», часто употребляемому в названиях технологий которые связаны с искусственным интеллектом, и при этом просто «фальшивка». Данный термин применяется к невероятно реалистичным видеозаписям, фотографиям и звуковым файлам, модифицированным или полностью созданным с помощью нейросетей.

Голос

В качестве примера можно вспомнить несколько нашумевших проектов. С голосом работает продукт стартапа Modulate. Их программный комплекс способен практически на лету преобразовывать речь человека с помощью десятков различных фильтров. Можно сделать женский голос из мужского, повысить возраст или даже сменить расу говорящего. Процесс полностью автоматизирован и от пользователя требуется только выбрать желаемые предустановки. Существующие демонстрации технологии не поражают воображение, но ее совершенствование лишь вопрос времени. Разработчики не раскрыли всех возможностей своего детища, однако совершенно точно распознавание личности по голосу больше не считается надежным.



Опасность заключается в том, что мы слишком уверенно опираемся на звук голоса человека при разговоре с ним без визуального контакта. Можно ли теперь быть уверенным, что это именно твой друг звонит с незнакомого номера и просит о помощи? Чье это голосовое сообщение на самом деле в чате? Я сам позвонил во время корпоратива в нетрезвом состоянии и отдал опрометчивые распоряжения, либо кто-то сделал это за меня? Команда Modulate описывает проект, как новое слово в персонализации своего онлайн-образа — для игр, ролевых чатов или условно анонимного общения. Однако попадание в руки злоумышленников этого программного комплекса или разработка аналогичного — вопрос времени.

Внешность

Довольно долгое время ретушь и редактирование видеоряда были трудоемкими и технически сложными процессами, требующими профессионализма и значительных ресурсов. Однако 2019 год ознаменовался целой волной юмористических роликов, где одних звезд заменяют другие. Помните «Последний герой боевика», где герой Шварценеггера говорит, что в «Терминаторе» снимался не он, а Сталлоне? Так вот пожалуйста, фрагмент культового боевика:



Подобных манипуляций проведено огромное количество, но наиболее циничным был перенос Илона Маска в ленту «Космическая одиссея». Эксцентричный бизнесмен не раз заявлял, что опасается восстания искусственного интеллекта, так что появление его образа с помощью технологий ИИ в фильме, где героя компьютерный мозг не пускает обратно на корабль, по меньшей мере иронично.



Пока что создатели DeepFake-видео не обладают технологиями достоверной подмены голоса, да и лица не всегда «ложатся» ровно. Однако общедоступность подобных программных продуктов может приводить к неприятным инцидентам. По сути, чтобы заполучить на человека компромат, злоумышленнику больше не нужно быть удачливым детективом на полставки. Пара десятков фотографий с разных ракурсов, несколько часов работы за компьютером и вуаля: вы занимались сексом с незнакомцами, гуляли по торговому центру в чем мать родила или даже совершали преступление. Причем раздевать людей нейросети уже научились автоматически.

Доступность и уровень технологий

Технически, чтобы провернуть такие манипуляции с видео или фото необходимы подходящие пакеты программ, правильное обучение алгоритмов и не самый слабый компьютер. В сети есть несколько различных библиотек ПО, распространяемых свободно, а также руководства к ним. Очевидно, что бесплатные решения пока что не обеспечивают идеального качества результата, но они уже позволяют довольно многое. При определенных ракурсах на видео подмененные лица выглядят более чем реалистично, а если игра будет стоить свеч, злоумышленник всегда может просто потратить больше времени на сбор подходящего материала (как исходного, так и видео), а также более тщательное обучение искусственного интеллекта.


Алгоритм StyleGAN создает лица людей. Они невероятно реалистичны, однако ни одного из них в реальности не существует.

Профессиональные продукты на основе подобных технологий уже широко используются: большинство популярных видеоредакторов умеют удалять из кадра ненужные объекты даже без применения цветового ключа. Во флагманских смартфонах предустановлены функции украшения лица или даже тела человека. А о том, каким будет следующее поколение нейросетей для обработки изображений можно судить по тому, как уже сейчас искусственный интеллект способен обрабатывать фото. Программное обеспечение для работы со статичными образами всегда опережало видеоредакторы, так что неудивительно, насколько реалистичны лица, созданные нейросетью StyleGAN.

Мы все умрем?

Киберпанк стоит на пороге. Не за горами времена, когда наша личность будет подделываться в считанные часы или даже минуты. Стоит ли бояться этого? Несомненно, необходимо, как минимум, опасаться. Можно ли избежать этого будущего? Нет. Остается только предпринимать меры предосторожности. Например, до появления автомобилей никто не задумывался о правилах дорожного движения. Сейчас происходит тоже самое.


Еще более пугающая технология — восстановление внешности по одному лишь голосу. В каждой группе из трех изображений: первое — фотография человека, второе — восстановление вида анфас из первого фото, третье — образ, созданный на основе голоса.

Чтобы усложнить злоумышленникам задачу, не стоит полагаться только на биометрическую аутентификацию. Совсем скоро научатся дешево подделывать даже отпечатки пальцев (или просто красть их), а голос и лицо практически скомпрометированы. Старые добрые пароли по‑прежнему самый надежный способ защитить информацию, пусть и не всегда удобный. Кроме того, следует с осторожностью размещать свои фотографии на общедоступных сайтах, в соцсетях, а также отправлять голосовые сообщения в массовые чаты. Помимо обучения нейросетей на вашем материале не исключен вариант банального монтажа с их использованием.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #137 : Август 30, 2019, 23:06:06 »
Раскрыта, возможно, самая масштабная уязвимость iPhone

Команда специалистов Google Project Zero обнаружила источник распространения вредоносных программ для iPhone. Атаку уже окрестили «одной из крупнейших на пользователей iPhone за всю историю».



Ste Smith/Cult of Mac

Группа анализа угроз Google обнаружила сразу несколько сайтов, которые распространяли вредоносное ПО среди пользователей iPhone, сообщает Vice. Как подчеркнул один из специалистов по кибербезопасности Иэн Бир, отличительной особенностью этой атаки было то, что она поражала все без исключения iPhone, владельцы которых посещали заражённые сайты.

В Google выявили набор из пяти отдельных и полных цепочек эксплойтов, влияющих на iPhone с операционными системами от iOS 10 до iOS 12. Это, по мнению экспертов, указывает на то, что злоумышленники пытались получить доступ к смартфонам как минимум в течение последних двух лет.

После посещения заражённого сайта, на iPhone устанавливался софт, которые крали файлы и информацию о них с телефона, а также ежеминутно в реальном времени отправляли злоумышленникам данные о местоположении гаджета. Поражены были и приложения вроде iMessage, данные которых также оказались доступны хакерам.

В Project Zero сообщили о выявленных проблемах Apple и уязвимости были устранены в iOS 12.1.4, вышедшей 9 февраля 2019 года. О количестве пользователей iPhone, которые могли пострадать от вредоносного ПО, информации нет.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #138 : Сентябрь 01, 2019, 22:21:42 »
Преступники подделали голос с помощью компьютера и украли огромные деньги у компании

Наступает новый этап кибермошенничества




СМИ рассказали о том, как мошенники украли у британской фирмы $234 тысячи, воспользовавшись искусственным интеллектом для подделки голоса. Так они смогли выдать себя за руководителя компании.

Об этом сообщает The Wall Street Journal. Названия пострадавшей фирмы издание не раскрывает, но уточняет, что она — клиент страховой компании Euler Hermes Group и работает в Великобритании в сфере энергетики.

История началась ещё в марте. Тогда мошенники позвонили гендиректору этой фирмы и представились руководителем материнской компании из Германии. Директор поверил, потому что голос звучал очень достоверно. Между тем мошенники попросили его перевести $234 тысячи на счёт некоего поставщика. Что он и сделал.

Затем преступники позвонили горе-директору ещё раз и заявили, будто вернули деньги на счёт. Потом раздался ещё один звонок и прозвучала новая просьба о переводе денег.

Конечно, никакие деньги гендиректору не вернулись. Кроме того, он понял, что последний звонок поступает ему с австрийского номера. Именно поэтому мужчина не стал платить во второй раз.

Как потом выяснила страховая компания, преступники использовали программу на основе искусственного интеллекта, чтобы подделать голос. Найти их полиции не удаётся.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 11170
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #139 : Сентябрь 03, 2019, 19:35:29 »
Компьютерный сбой парализовал авиаперелёты во Франции

Проблемы в компьютерной системе планирования авиарейсов привели к тому, что по всей Франции были задержаны вылеты самолётов.




Сбой в автоматизированной системе представления планов полётов возник в ночь на 1 сентября. Из-за этого, как сообщает Главное управление гражданской авиации Франции (DGAC), были задержаны все авиарейсы в стране.

Кроме задержки вылетов на срок от 30 минут до полутора часов никаких других неприятностей неполадки в софте не вызвали. Авиаперевозчики, в частности Air France, помогают своим клиентам в разрешении возникших трудностей.

В DGAC подчеркнули, что в течение дня корректировки расписания вылетов позволили нивелировать последствия задержек накануне. Причины сбоя до сих пор не выяснены.

Источник: ПМ

 

Последние сообщения на форуме:

[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 13, 2019, 19:16:13
[Политика] Re: Противостояние: Россия - США от Новичёк Ноябрь 13, 2019, 19:09:58
[Политика] Re: Противостояние: Россия - США от Новичёк Ноябрь 13, 2019, 19:08:15
[Windows. Обмен опытом] Re: Windows 10 от Новичёк Ноябрь 13, 2019, 19:04:15
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 12, 2019, 22:45:15
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 12, 2019, 22:38:05
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 12, 2019, 22:34:09
[О разоблаченных шарлатанах и созданных ими "учениях"] Re: Разоблачение шарлатанов от Новичёк Ноябрь 12, 2019, 22:31:20
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Ноябрь 11, 2019, 20:23:07
[Экономика] Re: Глава Минэкономразвития пожаловался на бедность населения от Новичёк Ноябрь 11, 2019, 16:57:41
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Ноябрь 11, 2019, 16:42:20
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от Новичёк Ноябрь 11, 2019, 15:43:37
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Ноябрь 11, 2019, 14:37:13
[Экономика] Re: Экономика и космос от Новичёк Ноябрь 11, 2019, 14:08:49
[Политика] Re: Противостояние: Россия - США от Новичёк Ноябрь 11, 2019, 13:47:16
[Windows. Обмен опытом] Re: Windows 10 от Новичёк Ноябрь 11, 2019, 13:42:51
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от Новичёк Ноябрь 11, 2019, 13:27:04
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Ноябрь 11, 2019, 12:55:26
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от Новичёк Ноябрь 11, 2019, 12:33:59
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Ноябрь 11, 2019, 06:59:24
 Rambler's Top100