Автор Тема: Информационная безопасность  (Прочитано 90638 раз)

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #320 : Октябрь 09, 2020, 19:20:48 »
Взломанная «умная» кофеварка начала пугающе требовать выкуп

Подключение все большего количества самых разных устройств, в том числе бытовой техники, вызывает озабоченность у специалистов по кибербезопасности. Сотрудник небезызвестной компании Avast — исследователь Мартин Хрон (Martin Hron), — показал, что для успешного взлома «умной» кофемашины ей даже не нужно быть подключенной к сети. А уж во что злоумышленник сможет превратить кухню дома или офиса — это словами не описать.




Если производители не начнут воспринимать безопасность «умных» устройств всерьез, количество кибератак будет только увеличиваться

Мартин и его коллеги хотели проверить две гипотезы — насколько защищена «умная» кофемашина даже если ее не подключали к местной сети, и можно ли с ее помощью «майнить» криптовалюту. В рамках своего исследования они установили, что в состоянии «из коробки» устройство уже полностью готово к атаке и никаких защитных программных механизмов не предусмотрено. Кофеварка при включении запускает открытую сеть Wi-Fi и можно сразу же подключаться к ней с любого смартфона.

Иными словами, если после установки бытовой техники даже без использования «умных» функций кто-то не озаботился сменой настроек со значений «по умолчанию», ее сетевой интерфейс открыт для любого находящегося поблизости человека.

Затем Хрон изучил аппаратную часть и выяснил, что микроконтроллеры на материнской плате изделия вполне себе распространенные, поэтому для них существует большое количество документации. Это означает, что модифицировать прошивку, в теории, тоже будет несложно.



На практике потребовалось даже меньше времени, чем ожидалось. Процесс обновления программного обеспечения кофеварки происходит с помощью смартфона пользователя — тот подключается к кофемашине, затем скачивает файл прошивки с сервера производителя и отправляет его на устройство. Исследователи просто перехватили этот файл, декомпилировали его, изучили и «немножко» модифицировали.



Перво-наперво бытовую технику заставили обсчитывать блокчейн криптовалюты Monero. Сделано это было, конечно же, исключительно смеха ради — производительность процессора кофемашины крайне мала. Но затем Мартин показал, как может выглядеть блокировка устройства с требованием заплатить выкуп для восстановления работоспособности. Советуем посмотреть размещенное ниже видео, такому сюрпризу точно не обрадуется ни один работник офиса или обладатель этого чуда техники на своей кухне. Остановить вакханалию можно только выдернув кофеварку из розетки.



В итоге специалисты Avast высказывают серьезную озабоченность. Они описали насколько потенциальных стратегий атаки на кофемашину и отметили полное отсутствие какой-либо защиты. Поскольку у бытовой техники, даже если она «умная», жизненный цикл составляет пять-десять лет, подобные устройства становятся не просто брешью, а настоящими воротами для злоумышленников в сеть дома или офиса на долгие годы. А производители даже не начали предпринимать какие-либо меры, чтобы это предотвратить. Ведь хакеры могут не только выкуп требовать ломая технику, но и разместить трояна, который рано или поздно разойдется по всей организации, либо незаметно перехватывать трафик в сети предприятия и отправлять его на удаленный сервер.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #321 : Октябрь 09, 2020, 19:39:26 »
В России нашли утюги с прослушкой

О том, что привычный предмет бытовой техники может представлять угрозу для безопасности его владельца, сообщили в российском Министерстве промышленности и торговли.



Shutterstock

На российском рынке обнаружили утюги, которые оснащены встроенными системами прослушки. Речь идёт о бытовой технике иностранного производства, в которую вмонтированы микрофоны, совершенно ненужные для такого типа устройств.

«Есть закладки. Пару утюгов мы видели с микрофонами. Обычный утюг. С микрофоном. Соответственно, чтобы с этого микрофона что-то куда-то кидать, нужен какой-то способ связи», — приводит РИА Новости слова директора департамента радиоэлектронной промышленности Минпромторга России Василия Шпака.

Никакой конкретной информации о том, где были найдены такие утюги, находятся ли они в свободной продаже и какая компания занимается производством «шпионской» бытовой техники, представитель российского министерства не сообщил.

Напомним, ранее глава информационно-аналитического агенства TelecomDaily Денис Кусков назвал основные признаки того, что через смартфон его владельца прослушивают злоумышленники. По словам эксперта, владельцу устройства надо насторожиться, если наблюдается необычное «поведение» смартфона, спонтанные перезагрузки, наличие постороннего программного обеспечения и повышенный расход батареи. Эти нюансы могут быть не только симптомом технической неисправности, но и свидетельствовать о наличии на устройстве шпионского ПО.

Как отмечает «Популярная механика», чтобы разобраться, в чём причина проблем со смартфоном, имеет смысл сделать резервную копию всей важной информации, найти на сайте производителя последнюю версию официальной прошивки, сбросить смартфон до заводского состояния (с полным удалением всех данных) и затем обновить его (ранее скачанной ОС). После этого ранее установленные программы нужно возвращать на устройство по очереди и внимательно наблюдать за поведением телефона. Категорически не рекомендуется устанавливать приложения из иных источников, кроме Play Market.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #322 : Октябрь 09, 2020, 20:19:09 »
Обнаружено новое вредоносное ПО для заражения компьютера на низком уровне



Антивирусная компания «Лаборатория Касперского» сообщила об обнаружении целевой кампании кибершпионажа с использованием сложной модульной структуры MosaicRegressor, куда, в том числе, входит буткит для встроенной в материнскую плату микропрограммы UEFI (Unified Extensible Firmware Interface). В компании отмечают, что на данный момент это первый случай заражения UEFI при помощи специально разработанного для такого типа атак вредоносного ПО.

UEFI загружается ещё до операционной системы и контролирует все процессы на «раннем старте». Отсюда и главная опасность, связанная с компрометацией этой среды: если внести изменения в код UEFI, можно получить полный контроль над компьютером. Например, изменить память, содержание диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл. А поскольку речь идёт о низкоуровневой вредоносной программе, избавиться от неё не поможет ни замена жёсткого диска, ни переустановка ОС.

В ходе исследования инфраструктуры MosaicRegressor «Лаборатория Касперского» также установила, что в основу компонентов буткита UEFI положен код Vector-EDK. Это специальный конструктор, который был создан кибергруппой Hacking Team и в том числе содержит инструкцию по созданию модуля для перепрошивки UEFI. В 2015 году эти и другие исходники Hacking Team в результате утечки оказались в свободном доступе, что позволило злоумышленникам создать собственное программное обеспечение с минимальными усилиями: они просто дополнили исходный код вредоносным компонентом.

Источник: Mobile-Review

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #323 : Октябрь 09, 2020, 20:23:21 »
В чипах безопасности T2 нашли неустранимую уязвимость. Она может дать полный доступ к Mac



Автор интернет-блога IronPeak рассказал о найденной им уязвимости в чипах безопасности T2. Её нельзя исправить.

По его словам, в чипах используется уязвимость нулевого уровня, как для iOS-джейлбрейка. Как только злоумышленник получит доступ к устройству через подключение по USB Type-C, у него появятся права суперпользователя.

Это позволит обойти функцию удалённой блокировки и украсть пароли путём считывания клавиатуры. Также возможно получение полного доступа к Mac.

Исследователь заявил, что пока нет известных методов решения проблемы на программном уровне. Для взлома мака необходим физический доступ к компьютеру.

Источник: iPhones.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #324 : Октябрь 14, 2020, 23:15:18 »
Хакеры научились подглядывать за пользователями через детские "умные" часы

Производитель устройства уже высказался по этому поводу




Как стало известно, хакеры научились подглядывать за пользователями через детские "умные" часы. К счастью, обнаружили данную проблему так называемые “белые хакеры” — люди, занимающиеся поиском уязвимостей в мирных целях, для их дальнейшего устранения.

Так, по словам специалистов, крайне популярная модель часов Х4, разработанная исключительно для использования детьми, имеет определенную проблему с безопасностью. С ее помощью хакеры могут прослушивать голосовые вызовы часов, а также определять их местоположение в реальном времени и делать снимки происходящего вокруг, то есть, по сути, подглядывать за маленьким пользователем.

Для активации бэкдора злоумышленникам достаточно лишь отправит на часы специально зашифрованное текстовое послание. Стоит отметить, что производитель часов Xplora уже выступил с заявлением, в котором попытался опровергнуть результаты исследования специалистов.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #325 : Октябрь 29, 2020, 23:43:14 »
Женщина с помощью приложения вынудила угонщиков Tesla оставить машину

Всячески издевалась над ними удалённо




Австралийская радиоведущая обнаружила, что у неё угнали электромобиль Tesla Model 3. Женщина не растерялась, через приложение отследила преступников и всячески издевалась над ними дистанционно. В итоге они не выдержали и оставили машину.

Сначала женщина получила уведомление на телефон о том, что сработала сигнализация. Она увидела, что Tesla нет на месте и тогда открыла мобильное приложение. Через него женщина выяснила, где находится автомобиль. Не раздумывая, она прыгнула в другую машину и поехала за угонщиками.

Женщина рассказала, что приложение позволяет замедлить автомобиль, открывать и закрывать окна, а также включать звуковой сигнал. Ещё радиоведущая снимала весь процесс поимки угонщиков.

В итоге преступники покинули Tesla и попытались сбежать. К несчастью для них, на камеру попал номер их автомобиля. Кроме того, один из угонщиков оставил в электрокаре водительское удостоверение. Преступников задержали.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #326 : Ноябрь 01, 2020, 00:33:36 »
Расшифрован ключ обновлений кода процессоров Intel

Специалисты по кибербезопасности российской компании Positive Technologies взломали секретный ключ для подписи обновлений микрокода процессоров Intel.



Intel

Уязвимости в процессорах Intel находили и ранее, но доступ к микрокоду чипов обнаружили впервые

Исследованием различных уязвимостей процессоров Intel специалисты из Positive Technologies занимались несколько лет и в итоге выяснили, что любой желающий теоретически может получить полный доступ к микрокоду чипов. Уязвимость даёт возможность применять собственные обновления микрокода, что открывает впечатляющие возможности для самостоятельных модификаций, но в то же время позволяет злоумышленникам изучить все слабые места процессоров и в дальнейшем использовать это в своих целях.

Обнаруженная проблема есть только у чипов архитектуры Goldmont — в это семейство входят Atom, Celeron и Pentium. Новый способ извлечения ключа шифрования позволяет расшифровывать пакеты обновлений, которые рассылает Intel для устранения уязвимостей в процессорах и улучшения их работы, а также компилировать свои обновления и подписывать их так, чтобы чип принял пакет за легальный и применил его.

В последнем случае модификация будет работать до следующей перезагрузки системы. После нее процессор вернётся в прежнее состояние и операцию нужно будет проводить снова. Есть вероятность, что злоумышленники смогут скомпоновать в атаке как эту уязвимость, так и другую, что позволит им применять свои обновления микрокода на постоянной основе. В таком случае перезагрузка уже не поможет.

Взяв пакеты обновления, выпускаемые Intel, можно изучить, что именно компания изменяет в микрокоде и получать подробную информацию о работе конкретной уязвимости в чипе. Учитывая, что далеко не все компьютеры обновляются оперативно, такой изъян все равно будет опасен с точки зрения атак, даже несмотря на вышедшую «заплатку».

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #327 : Ноябрь 11, 2020, 20:25:58 »
Хакеры украли исходный код американских государственных ведомств

Всё из-за берассудности жертв




ФБР разослало предупреждение о том, что хакеры используют уязвимости серверов SonarQube и с помощью этого крадут исходный код американских государственных ведомств и частных компаний.

По сведениям ФБР, такие атаки совершаются по крайней мере с апреля 2020 года. Агенты предупреждают о них пользователей SonarQube — веб приложения, которое компании встраивают в своё ПО, чтобы проверять качество кода и и обнаруживать ошибки и уязвимости в своих проектах. Приложения SonarQube подключаются к таким сервисам, как GitHub или Azure DevOps.

В ФБР рассказали, что некоторые компании оставили такие системы незащищёнными, работающими на их конфигурациях по умолчанию (на порту 9000) с дефолтными учётными записями администратора (admin).

Хакеры использовали это, получали доступ к подключёнными репозиториям и затем воровали исходный код. Среди жертв были и правительственные агентства США.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #328 : Ноябрь 30, 2020, 23:00:23 »
Хакеры с помощью ключа научились угонять Tesla за несколько минут

Специалисты по кибербезопасности выявили очередную уязвимость в популярном электромобиле.




Купить Tesla мало — важно ещё сохранить электромобиль, у которого достаточно уязвимостей, чтобы угонщики могли легко завладеть кроссовером Model X.

Одна из фишек электромобилей Tesla — обновление бортового программного обеспечения через интернет — одновременно является и одной из проблем, поскольку через интернет-соединение доступ к машине могут получить злоумышленники. Что в очередной раз доказали бельгийские специалисты по кибербезопасности.

Специалист Лёвенского католического университета Леннерт Воутерс подчеркнул, что с помощью комплекта оборудования стоимостью около $300, которое помещается в рюкзак, и смартфона злоумышленник может за 90 секунд угнать Tesla Model X. Брешью в кроссовере оказался ключ — точнее, система бесключевого доступа в салон.

Для того, чтобы похитить чужой электромобиль, угонщику необходим набор электроники, информация о VIN-коде желаемой Tesla (его обычно можно прочитать с улицы через лобовое стекло машины) и возможность приблизиться к владельцу кроссовера на расстояние около 5 метров. Сначала злоумышленник перехватит сигнал на разблокировку автомобиля, а затем, оказавшись уже в салоне, сможет привязать свой брелок к электромобилю и спокойно уедет на нём.



Как отмечает Леннерт Воутерс, уязвимость кроется в системе обновления софта брелка. Вторая брешь в электронике позволяет, используя собственный блок управления от Tesla Model X, перепрошивать систему так, что угонщик получает возможность сделать свой ключ родным для электромобиля.

Детальную информацию о проблемах в электронике Tesla специалист по кибербезопасности намерен представить на конференции Real World Crypto в январе 2021 года. В свою очередь американский автопроизводитель был предупреждён о выявленной уязвимости ещё в августе — в конце ноября-начале декабря должен выйти патч для Model X, закрывающий одну из выявленных брешей. Как отмечают в Tesla, уйдёт около месяца на то, чтобы все владельцы электрокроссоверов получили обновление.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #329 : Декабрь 05, 2020, 21:56:06 »
Более 20 млн китайских смартфонов тайно заразили вирусом

И зарабатывали деньги




В Китае сообщили, что более 20 млн смартфонов Gionee были тайно заражены вирусом через приложение в период с декабря 2018 по октябрь 2019. С помощью троянца злоумышленники зарабатывали деньги.

Суд обнаружил, что Beijing Baice Technology с помощью дочерней компании Gionee внедрила троянскую программу в смартфоны Gionee через обновление приложения Story Lock Screen. ПО обновилось автоматически без ведома пользователей.

Сообщается, что в указанный период злоумышленники успешно эксплуатировали этот метод 2,88 млрд раз. В октябре 2019 число устройств с вирусом достигло 26,5 млн. Компании заработали на этом 27,85 млн юаней.

Суд постановил, что дочерняя компания Gionee была задействована в преступном завладении компьютерно-информационной системой. Злоумышленников приговорили к тюремному заключению и штрафу.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #330 : Декабрь 05, 2020, 21:58:26 »
Роботы-пылесосы можно взломать для прослушивания разговоров, даже если у них нет микрофонов

Любой робот-пылесос, который использует датчики определения расстояния, можно использовать для передачи звука, даже если в них нет микрофона


Команда исследователей выяснила, что привычные роботы-пылесосы можно взломать и использовать в качестве микрофона. Исследовательская группа во главе с Нирупамом Роем (Nirupam Roy), доцентом кафедры компьютерных наук Университета Мэриленда в сотрудничестве с доцентом Университета Сингапура Джун Ханом (Jun Han), использовала информацию из лазерной навигационной системы, которая была обработана с использованием технологии глубокого обучения для воспроизведения разговоров в комнате, где работало устройство.

Исследователи утверждают, что любой робот-пылесос, который использует датчики определения расстояния, можно использовать для передачи звука, даже если в них нет микрофона. Результаты исследования была представлены на конференции Ассоциации вычислительной техники по встроенным сетевым сенсорным системам (SenSys 2020) в прошлом месяце.



Навигационные системы в роботах-пылесосах испускают лазерный луч, отраженные сигналы которого используются для создания карты помещения, позволяя роботу перемещаться по комнате без столкновений. Считается, что эти карты, которые в большинстве случаев хранятся в облаке, представляют собой потенциальную угрозу безопасности и конфиденциальности и могут представить злоумышленником несанкционированный доступ к личным данным пользователей.

Звуковые волны заставляют объекты вибрировать, и эти колебания вызывают небольшие изменения в отражающемся от объекте лазерном луче. Полученный сигнал предоставляет только часть информации, необходимой для восстановления звуковых волн. Исследователи использовали полученные при взлома пылесоса данные, которые были обработаны при помощи системы глубокого обучения, предназначенной для определения человеческих голосов. Их компьютерная система, которую они называют LidarPhone, идентифицировала разговоры с точностью 90%.

Взломав пылесос, хакеры могут получить точные сведения о размерах помещения, а также запись разговоров в домах пользователей или на предприятиях.

Источник: IXBT

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #331 : Декабрь 05, 2020, 22:00:19 »
Cекс-игрушки вошли в тренды киберугроз 2021 года. Возможен не только перехват управления, но и доступ к фото и видео

Проблема в скором времени рискует стать массовой


Специализирующаяся на кибербезопасности компания ESET опубликовала отчет о трендах кибербезопасности 2021 года. И в дополнение к уже вполне понятным и привычным угрозам вроде программ-вымогателей, особое внимание эксперты уделили угрозе утечки данных через цифровые секс-игрушки.



Отмечается, что распространение «умных» гаджетов для интимных удовольствий на фоне самоизоляции, и несовершенство архитектуры безопасности таких устройств, подогрело интерес киберпресупников.

На рынке постоянно появляются новые модели устройств для секса. Однако проведенные киберспециалистами исследования показали, что эти устройства имеют много недостатков безопасности, угрожающие конфиденциальности данных пользователей. В частности, обнаруженные в ходе экспериментов уязвимости, позволяли перехватывать информацию и удаленно управлять устройствами, а также получать доступ к фото, видео и другим личным данным владельцев цифровых секс-игрушек.

По мнению экспертов, проблема в скором времени рискует стать массовой, потому что продажи интимных игрушек стремительно растут на фоне социального дистанцирования из-за пандемии.

Киберпреступники чаще всего используют метод атаки приложения, которое управляет теми или иными функциями секс-гаджетов. Найдя уязвимость через Bluetooth Low Energy (BLE), злоумышленник может перехватить локальную связь между управляющим приложением и устройством, между приложением и облаком с данными или между удаленным смартфоном и­­­ облаком.

Вообще специалисты ESET прогнозируют рост активности программ-вымогателей и атак с помощью бесфайлового ПО в 2021 году.

Источник: IXBT

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #332 : Декабрь 05, 2020, 22:03:23 »
Более 2700 постаматов PickPoint самопроизвольно открылись из-за кибератаки

Сервис взял всю ответственность за соблюдение интересов пользователей на себя




4 декабря PickPoint подвергся масштабной кибератаке, которая затронула более 2700 постаматов, которые самопроизвольно открылись. Компания заверила, что для быстрого решения возникшей проблемы был сформирован «Штаб оперативного реагирования».

В опубликованном на официальном сайте PickPoint обращении не сообщается, в каких городах были атакованы постаматы. Издание NGS, в свою очередь, поделилось, что самопроизвольно открывались дверцы в Новосибирске, а в сети можно найти информацию о таком же поведении московских терминалов. О том, что проблема коснулась четверти постаматов рассказали в пресс-службу компании.

Сообщается, что большинство из постаматов были вовремя отключены, в связи с чем заказы в них открыты не были. PickPoint взял всю ответственность за «соблюдение интересов пользователей» на себя, пообещав уведомить о статусах заказов всех клиентов, чьи заказы были в постаматах в момент инцидента.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #333 : Декабрь 10, 2020, 22:30:35 »
В сеть слили личные данные сотни тысяч москвичей, переболевших COVID-19

ФИО, адреса регистраций и даже информацию о течении болезни




В сеть утекли личные данные 300 тысяч жителей Москвы, переболевших коронавирусной инфекцией. Так, в открытый доступ попали как ФИО инфицированных, так и адреса проживания, данные о течении болезни и заборах анализов.

Об этом сообщается в Telegram-канале Readovka. Согласно данным авторов, источником утечки стали рабочие чаты московских больниц и скорой помощи. Именно в них хранилась информация о больных, включая имена, адреса регистрации и прочие личные данные. Источники отмечают, что в опубликованных Google-таблицах можно увидеть информацию о 300 тысячах москвичей.

В Telegram-канале сообщают, что представители мэрии уже осведомлены об утечке, а соответствующие чаты начали удаляться. ”Чего не скажешь о документах с персональными данными больных – хранившиеся в гугл-таблицах списки больных уже скачаны всеми желающими”, - отмечают авторы Telegram-канала Readovka.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #334 : Декабрь 14, 2020, 22:45:05 »
"Касперский" будет показывать, как вирус попал на компьютер

И кто его автор




Специалисты «Лаборатории Касперского» выпустили новый инструмент Kaspersky Threat Attribution Engine, с помощью которого можно выяснить источник вируса, проникшего на компьютер, а также его авторов.

Создавался инструмент для использования корпорациями и государственными ведомствами, которые могут с его помощью выяснить, кто именно причастен к кибератакам на их ресурсы.

Цитировать
Зная, кто и с какой целью атакует компанию, сотрудники отделов по IT-безопасности могут быстро разработать и запустить план по реагированию на инцидент.

«Лаборатория Касперского»

Механизм выявления источника вируса основан на разборе вредоносного кода на отдельные фрагменты и сопоставления их с базой «Лаборатории Касперского». Стоит отметить, что в этой базе находятся экземпляры вирусов, собранные за 22 года работы компании. Впоследствии, в зависимости от того, как сильно изучаемый фрагмент вируса похож на образец вируса базы компании, инструмент выводит потенциальное происхождение кибергруппы-организатора атаки и выдает краткое описание и ссылки на ресурсы с данными о кампаниях, где был задействован сходный код.



Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #335 : Декабрь 19, 2020, 21:19:18 »
В русском подпольном интернете нашли слитые данные членов коммунистической партии Китая

Около 1,95 млн человек




Специалисты компании Cyble нашли на русскоязычном форуме в подпольном интернете, или даркнете, конфиденциальные данные 1,95 млн членов Коммунистической партии Китая (КПК). Благодаря этому стали известны их позиции в крупных организациях по всему миру.

В слитых файлах содержатся данные о партийной позиции людей, даты их рождения, национальный идентификационный номер и даже этническая принадлежность. Журналисты, благодаря утёкшей в даркнет информации, также узнали, что члены коммунистической партии Китая занимают посты во многих организациях по всему миру. Некоторые, например, связаны с фармацевтическими компаниями, которые разрабатывают вакцины против коронавирусной инфекции COVID-19. Это, в частности, Pfizer. Есть члены компартии Китая и в крупнейшем банке Великобритании HSBC.

Ещё китайские коммунисты работают как старшие специалисты по политическим и государственным вопросам в 10 консульствах, в числе которых США, Великобритания и Австралия.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #336 : Декабрь 23, 2020, 18:55:34 »
Оперативную память компьютеров научились использовать для передачи сигнала Wi-Fi

Это могут использовать для кражи данных




Ранее в этом году группа израильских исследователей обнаружила новые способы, которыми хакеры могут эксплуатировать физически изолированные системы для кражи конфиденциальной информации. Один из них включал в себя управление скоростью вентиляторов внутри ПК для создания вибраций, которые может уловить акселерометр в смартфоне. Теперь же исследователи нашли ещё один странный метод под названием AIR-FI, который использует оперативную память типа DDR SDRAM для создания 2,4-ГГц Wi-Fi сигналов. Благодаря этому конфиденциальную информацию могут своровать, находясь в радиусе нескольких метров. Нужен лишь Wi-Fi приёмник.

Такая атака может привести к тому, что система, изолированная от публичных сетей, будет по широковещательному каналу передавать Wi-Fi сигнал ближайшим скомпрометированным устройствам.

Впрочем, сначала злоумышленник должен будет загрузить на целевую систему вредоносное ПО или скомпрометировать её в процессе производства. Проще всего добиться цели через USB флешку.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #337 : Декабрь 23, 2020, 18:57:49 »
В iOS найдена уязвимость для кражи паролей и слежки за пользователями



Эксперты Citizen Lab рассказали об опасной уязвимости iOS, которую используют уже несколько месяцев.

Предположительно, она нужна для слежки за 37 журналистами, ведущими и продюсерами по всему миру. В атаках применялись шпионские программы Pegasus от NSO Group, в частности уязвимость, называемая Kismet.

Утверждается, что она завязана на работе iMessage. Позволяет отслеживать геопозицию человека, красть сохранённые пароли от различных сайтов и сервисов, а также записывать аудио с микрофона.

Точно неизвестно, когда появилась эта ошибка. В Citizen Lab заявили, что заметили её применение правительственными службами с октября по декабрь 2019 года, а также в июле и августе 2020 года.

Источник: iPhones.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #338 : Декабрь 29, 2020, 22:51:46 »
Эксперты объяснили, как можно взломать новогоднюю ёлку

Да, и такое возможно




Сейчас на рынке продаются ёлочные гирлянды, которые могут обмениваться данными со смартфоном. Из-за этого они становятся мишенью для хакеров. Эксперты рассказали, какие существуют способы взлома новогодней ёлки.

Об этом со специалистами беседовала «Российская газета». Эксперт Лаборатории практического анализа защищённости компании «Инфосистемы Джет» рассказал, что удалённый доступ к гирлянде может позволить хакеру управлять устройством. Злоумышленник может использовать уязвимости в процессе аутентификации между приложением и гирляндой.

Как сообщила представительница Роскачества, ранее уже проводились исследования взлома гирлянд. Оказалось, что десятки тысяч таких устройств доступны для удалённого сканирования. Хакеры могут, например, заставить гирлянду мигать. Эксперт советует, выключать из розетки все «умные» устройства при выходе из дома, чтобы избежать более опасных атак.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 14439
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #339 : Декабрь 29, 2020, 22:54:22 »
Половина россиян выступила против создания государственной базы со сканами лиц и записями голосов

Боятся слежки




Эксперты аналитического центра НАФИ провели опрос и выяснили, что половина россиян против создания российской Единой биометрической системы (ЕБС). В ней хранятся фотографии лиц и записи голосов людей.

Как пишет РБК со ссылкой на опрос, 50% россиян не поддерживают создание ЕБС. 19% опрошенных уже разместили в ней свои данные. Система, кстати, работает с 2018 года. В базу загружаются фотографии лиц и записи голосов, которые используются для дистанционного подтверждения личности. Благодаря ЕБС можно онлайн получать услуги, которые раньше требовали подтверждения по паспорту. Систему сейчас чаще всего применяют банки. 23 декабря Госдума одобрила использование ЕБС для удалённой идентификации при получении финансовых и государственных услуг. Можно будет оплачивать «лицом» товары в магазинах.

Часть респондентов рассказала НАФИ, что не видит необходимости в ЕБС или не уверена в сохранности данных в базе. Каждый десятый опрошенный из тех, кто не загрузил в систему свои данные, боится слежки.

Источник: Ferra.Ru

 

Последние сообщения на форуме:

[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 00:34:05
[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 00:30:16
[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 00:28:28
[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 00:25:16
[Наука] Re: Новости науки и технологии от Новичёк Сегодня в 00:23:00
[Политика] Re: Противостояние: Россия - США от Новичёк Сегодня в 00:19:18
[Политика] Re: Противостояние: Россия - США от Новичёк Сегодня в 00:17:22
[Политика] Re: Противостояние: Россия - США от Новичёк Сегодня в 00:15:17
[Политика] Re: Противостояние: Россия - США от Новичёк Сегодня в 00:12:42
[Политика] Re: Противостояние: Россия - США от Новичёк Сегодня в 00:09:59
[Политика] Re: Противостояние: Россия - США от Новичёк Сегодня в 00:07:47
[История] Re: Египетские пирамиды и мифы от Новичёк Сегодня в 00:03:32
[Политика] Re: Информационная безопасность от Новичёк Апрель 15, 2021, 23:58:39
[Политика] Re: Информационная безопасность от Новичёк Апрель 15, 2021, 23:49:29
[Политика] Re: Свобода заканчивается не только в Интернете... от Новичёк Апрель 15, 2021, 23:45:30
[Политика] Re: Свобода в Интернете заканчивается от Новичёк Апрель 15, 2021, 23:42:38
[Экономика] Экономика и политика от Новичёк Апрель 15, 2021, 23:39:42
[Windows. Обмен опытом] Re: Windows 10 от Новичёк Апрель 15, 2021, 23:33:06
[Непознанное] Re: Что вы думаете об НЛО ? от Новичёк Апрель 15, 2021, 23:30:30
[Экономика] Re: Криптовалюта от Новичёк Апрель 15, 2021, 23:27:24
 Rambler's Top100