[ Новые сообщения · Участники · Правила форума · Поиск по сайту · RSS ]

  • Страница 2 из 4
  • «
  • 1
  • 2
  • 3
  • 4
  • »
о событиях в области защиты информации
котДата: Воскресенье, 23.12.2018, 07:26:45 | Сообщение # 16
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Опубликован эксплоит для уязвимости в Facebook
Уязвимость уже активно эксплуатируется спамерами, но в компании не считают ее угрозой безопасности.

Исследователь безопасности, известный в Сети как Lasq,опубликовал PoC-код, который может быть использован для создания полностью функционального червя для Facebook. Код эксплуатирует уязвимость в социальной платформе, позволяющую публиковать спам на страницах пользователей. Что интересно, эта уязвимость уже активно эксплуатируется спамерами.

Lasq обратил внимание на проблему, когда заметил на страницах своих друзей ссылку, которая вела на французский сайт комиксов. При заходе пользователю требуется подтвердить возраст, а затем открывается страница с собственно комиксами и большим количеством рекламных объявлений, при этом ссылка на ресурс публикуется на стене на странице посетителя в Facebook.

Изучая исходный код страницы сайта, эксперт обнаружил подозрительный iframe, наличие которого могло указывать на кликджекинг. Копнув глубже, Lasq выяснил, что мобильная версия Facebook игнорирует заголовок X-Frame-Options в диалоге общего доступа (в десктопной версии проблема не проявляется), который используется сайтами для предотвращения внедрения кода в iframe, и является одной из основных мер защиты против кликджекинга.

Исследователь сообщил о проблеме администрации Facebook, но в компании отказались рассматривать ситуацию как угрозу безопасности. Как пояснили представители платформы, кликджекинг считается проблемой только в случаях, когда атакующий каким-либо образом изменяет состояние учетной записи (например, отключает функции безопасности или удаляет аккаунт). Однако эксперт не согласен с данной точкой зрения. По его словам, злоумышленники могут воспользоваться данной возможностью не только для рассылки спама, но и для распространения ссылок на вредоносные сайты.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Среда, 26.12.2018, 18:31:04 | Сообщение # 17
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Positive Technologies: каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году

Эксперты проанализировали уровень защищенности региональных российских организаций и выяснили, что большинство компаний применяют недостаточно мер для защиты, каждая вторая организация подвергалась успешной кибератаке, а среди самых популярных методов атак были названы заражение ВПО и фишинг.

Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК . 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% организаций отмечают, что руководство не выделяет необходимые средства на кибербезопасность.

Неудивительно, что каждая вторая из опрошенных компаний-респондентов подвергалась успешным кибератакам. Среди них 43% предприятий сферы энергетики. Эксперты отмечают, что истинное положение дел может быть еще хуже, поскольку 30% респондентов из сферы энергетики признались, что практика выявления инцидентов в их компаниях отсутствует.

Несмотря на то, что подразделение ИБ есть в большинстве компаний, принявших участие в опросе, регулярные тесты на проникновение в корпоративную инфраструктуру проводят только 30% компаний, три четверти которых составляют финансовые организации.

По данным опроса, к помощи сторонних специалистов для расследования инцидентов обращались 16% организаций, бюджет на ИБ в большинстве из них превышает 10 млн рублей. Лишь 6% компаний-респондентов имеют собственный SOC (центр управления безопасностью).

Отсутствие комплексных систем защиты компании пытаются компенсировать внедрением антивирусного ПО и межсетевых экранов — они используются практически во всех опрошенных организациях. По данным опроса, более трети респондентов не смогли отразить атаки с использованием ВПО и предотвратить заражение своих ресурсов, несмотря на использование антивирусного программного обеспечения. Как следствие использования преимущественно базовых решений для обеспечения безопасности можно отметить, что 57% компаний считают причиной успеха кибератак отсутствие или неэффективность средств защиты.

По данным исследования, чаще всего организации сталкивались с попытками заражения рабочих станций сотрудников и серверов различным вредоносным программным обеспечением (шифровальщиками, майнерами и т. п.): доля таких компаний составила 60%. С фишингом столкнулись 57% опрошенных компаний.

Более половины респондентов возможной причиной успеха кибератак назвали неосведомленность персонала в вопросах информационной безопасности, немного меньше респондентов отметили непреднамеренные действия сотрудников. При этом большая часть компаний не видит угрозы в инсайдерах — нелояльных сотрудниках, за деньги раскрывающих конфиденциальную информацию о своей компании или помогающих в проведении на нее атак.

Кроме того, опрос показал, что большинство организаций, раскрывающих информацию о произошедших инцидентах, ограничиваются сообщениями регулятору и не сообщают об атаках своим клиентам и партнерам.

По данным анализа, прямые финансовые потери от кибератак понесли 32% участников опроса. Каждая четвертая компания пострадала от простоя инфраструктуры, в том числе 30% промышленных компаний.

При этом большинство компаний-респондентов уверены, что смогут устранить последствия кибератаки в течение суток — оценка, которую специалисты склонны считать чересчур оптимистичной: в зависимости от вида атаки простой может продолжаться до 10 суток и более, говорится в исследовании.

«Результаты исследования показывают, что защищенность региональных организаций в нашей стране находится на низком уровне, — отметил директор региональных продаж Positive Technologies Дмитрий Сивоконь. — Большинство компаний-респондентов (82%) стали мишенью для хакеров в 2018 году. Треть респондентов отмечает прямые финансовые потери от кибератак. Убытки особенно остро ощущаются на фоне скромного бюджетирования в большинстве опрошенных организаций: инвестиции в информационную безопасность каждой второй компании не превышают 5 млн рублей. В связи с этим многие используют только базовые средства защиты. В условиях ограниченного бюджета мы советуем выделить наиболее ценные активы и обеспечить их комплексную защиту».

Также Дмитрий Сивоконь отметил, что слабым звеном в защите информации по-прежнему остается человек. По его мнению, руководителям бизнеса необходимо прививать своим сотрудникам культуру информационной безопасности. И конечно, необходимы квалифицированные кадры, дефицит которых в регионах ощущается в разы сильнее, чем в Центральном федеральном округе. Нехватку специалистов по защите информации отметил каждый четвертый участник опроса. В случае если в компании нет выделенного подразделения ИБ, стоит рассмотреть возможность делегирования части задач сторонним специалистам, имеющим соответствующие лицензии.

подробнее https://www.ptsecurity.com/ru-ru....ty-2018


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Пятница, 28.12.2018, 08:40:59 | Сообщение # 18
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Ушла эпоха. С 28 декабря прекращается поддержка старых версий ICQ

Все старые версии мессенджера больше не будут поддерживаться, а к учетной записи потребуется привязать номер телефона.

Еще несколько лет назад мессенджер ICQ пользовался большой популярностью у пользователей. Многие предпочитали его другим сервисам для общения, поскольку учетная запись ICQ не привязывалась к номеру телефона. Однако в мае следующего года пользоваться этим преимуществом будет уже нельзя.

На прошлой неделе администрация ICQ стала рассылать пользователям сообщения о прекращении поддержки всех старых версий мессенджера, начиная с 28 декабря нынешнего года. Кроме того, будет прекращена поддержка сторонних сервисов для входа в ICQ, таких как QIP 2005/2012, Miranda и Pidgin.

Согласно уведомлению администрации мессенджера, в новой официальной версии ICQ появятся такие дополнительные функции, как редактирование и удаление отправленных сообщений, стикеры, голосовые сообщения, групповые чаты, аудио- и видеозвонки и пр.

Напомним, в прошлом месяце премьер-министр РФ Дмитрий Медведев подписал постановление об идентификации пользователей мессенджеров по номеру телефона, поэтому с мая 2019 года учетные записи ICQ должны будут привязываться к номерам телефонов.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Пятница, 28.12.2018, 17:34:10 | Сообщение # 19
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Неизвестные похитили свыше 200 биткойнов у пользователей кошелька Electrum

Лежащая в основе атаки уязвимость до сих пор остается неисправленной.

Всего за неделю неизвестный злоумышленник или группа злоумышленников похитила свыше 200 биткойнов (порядка $750 тыс.) с помощью хитроумной атаки на инфраструктуру криптовалютного кошелька Electrum.

Атаки начались в прошлую пятницу, 21 декабря. Киберпреступники сделали так, чтобы легитимное приложение Electrum отображало на экранах компьютеров уведомление о необходимости загрузить из репозитория GitHub обновление, на деле оказавшееся вредоносным.

27 декабря администраторы GitHub заблокировали вредоносный репозиторий, и атаки прекратились. Однако команда Electrum ожидает повторения атак уже в ближайшем будущем. Злоумышленники могут создать другой репозиторий или указать в уведомлении ссылку на еще какой-нибудь источник для загрузки вредоносного уведомления.

Опасения разработчиков не беспочвенны – лежащая в основе атаки уязвимость до сих пор не исправлена, хотя разработчики предприняли ряд мер, чтобы усложнить ее эксплуатацию. Проблема заключается в том, что сервер Electrum позволяет отображать в кошельке пользователя всплывающие уведомления любого содержания.

Для осуществления атаки злоумышленники добавили в сеть Electrum десятки вредоносных серверов. Когда легитимная транзакция пользователя достигала одного из них, сервер отвечал сообщением об ошибке, в котором жертве предлагалось загрузить вредоносное обновление.

После открытия обновленного вредоносного кошелька приложение запрашивало код двухфакторной аутентификации. С его помощью злоумышленники похищали деньги из кошелька жертвы и переводили на собственный биткойн-адрес.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 29.12.2018, 13:49:57 | Сообщение # 20
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Киберполиция Украины пресекла деятельность популярного черного рынка даркнета

Сотрудники Департамента киберполиции Национальной полиции Украины пресекли деятельность одной из популярных торговых площадок даркнета, где продавались персональные и банковские данные интернет-пользователей. Правоохранители установили личности четверых украинцев, участвовавших в создании и администрировании сервиса.

Как сообщается на сайте киберполиции, в течение последних пяти лет злоумышленники получали доступ к данным клиентов PayPal, Amazon, eBay, WellsFargo, Suntrust и Bank of America. В частности, их интересовали персональные данные, логины и пароли, номера телефонов, данные банковских карт и пр. От действий злоумышленников пострадали пользователи в Великобритании, Канаде, Испании, Украине и Франции.

Операторы сервиса скупали взломанные базы данных и автоматизированным способом проверяли их действительность. Стоимость одной записи составляла $2,5, а записи с паролем от электронного ящика стоили в два раза дороже. За год сервис приносил своим создателям порядка $22 млн прибыли.

Сотрудники киберполиции провели санкционированные обыски в Одесской и Волынской областях, также в Киеве. По результатам обысков была изъята компьютерная техника, мобильные устройства, стартовые пакеты операторов связи и пр. Изъятые вещественные доказательства были отправлены на экспертизу. Открыто уголовное дело по ч. 2 ст. 361 УК Украины («Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи).

https://cyberpolice.gov.ua/news....yx-4672


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Понедельник, 07.01.2019, 08:15:43 | Сообщение # 21
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Уязвимость в Skype для Android позволяет обходить экран блокировки

19-летний исследователь безопасности из Косово Флориан Кунушевци (Florian Kunushevci) обнаружил в приложении Skype для Android-устройств уязвимость, позволяющую посторонним лицам следить за пользователями. Как пояснил исследователь изданию The Register, с ее помощью злоумышленник может обойти экран блокировки и просматривать фотографии, контакты и даже открывать окно браузера.

Завладев чужим Android-устройством, посторонний человек может без разблокировки смартфона отвечать на звонки Skype, а оттуда просматривать фотографии и списки контактов, отправлять текстовые сообщения и даже открывать браузер, нажав на ссылку в сообщении. Уязвимость может пригодиться ворам, недоброжелателям и ревнивым супругам.

По словам Кунушевци, после ответа на звонок Skype приложение функционирует как обычно, позволяя обмениваться фотографиями и просматривать контакты, даже если остальная часть устройства заблокирована. Другими словами, Skype предоставляет пользователю доступ к снимкам и контактам, предварительно не проверив, был ли он авторизован на самом устройстве.

Прежде чем раскрыть уязвимость общественности, исследователь сообщил о ней Microsoft в октябре прошлого года. В версии Skype, выпущенной 23 декабря 2018 года, проблема уже исправлена. Уязвимость затрагивает все версии приложения до 8.15.0.416 для всех версий Android.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 12.01.2019, 13:05:29 | Сообщение # 22
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

В поимке наркобарона Эль Чапо решающую роль сыграл IT-специалист

В поимке главы мексиканского наркокартеля «Синалоа» Хоакина Гусмана Лоэры (Joaquín Guzmán Loera) по прозвищу Эль Чапо агентам ФБР помог колумбийский IT-специалист, разработавший для наркобарона защищенный канал связи.

Как сообщает New York Times, агент ФБР завербовал Кристиана Родригеса (Christian Rodriguez) в 2010 году. Выдавая себя за русского мафиози, спецагент заявил, будто хочет приобрести такую же систему зашифрованной связи, какую Родригес создал для Эль Чапо, чтобы общаться со своими подельниками, не опасаясь прослушки со стороны правоохранителей.

Менее чем через год в распоряжении у ФБР уже было порядка 200 звонков, в ходе которых Эль Чапо договаривался о продаже крупных партий наркотиков и взятках мексиканским властям. Записи телефонных разговоров продолжительностью в несколько часов являются не только одними из самых серьезных доказательств, недавно представленных на суде по делу Эль Чапо, но и самым масштабным перехватом звонков подозреваемого в уголовном преступлении со времен босса итальянской мафии Джона Готти (John Gotti).

Об операции по перехвату разговоров наркобарона стало известно только на этой неделе, когда агент ФБР Стивен Марстон (Stephen Marston) предстал в качестве свидетеля на суде по делу Эль Чапо. По его словам, решающим шагом во всей операции стало получение согласия Родригеса на сотрудничество с американскими властями. В 2011 году разработчик передал ФБР закрытые ключи шифрования, позволившие расшифровать разговоры преступников. Родригес был вынужден перенести свои серверы из Канады в Нидерланды, объяснив наркокартелю, что это было сделано в рамках рутинного обновления.

С апреля 2011-го по январь 2012 года при участии полиции Нидерландов ФБР удалось перехватить 1,5 тыс. звонков. Сопоставив образцы голоса на записи разговоров с другими записями, в том числе с интервью, данным Эль Чапо журналу Rolling Stone в октябре 2015 года, эксперты установили, что они действительно принадлежат Лоэре.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 12.01.2019, 13:06:34 | Сообщение # 23
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Десятки госсайтов США оказались недоступны из-за просроченных TLS-сертификатов

Вслед за частичной приостановкой работы правительства США, вызванной конфликтом между президентом Дональдом Трампом и Демократической партией из-за вопроса о возведении стены между США и Мексикой, десятки правительственных сайтов, в том числе NASA, Минюста и Апелляционного суда, оказались недоступны или помечены как небезопасные в связи с истечением срока действия TLS-сертификатов. Согласно данным Netcraft, речь идет о 80 просроченных TLS-сертификатах, используемых на доменах .gov.

Отказ Трампа подписать любой проект бюджета на 2019 год, не предусматривающий финансирование строительства стены на границе с Мексикой, привел к тому, что сотни тысяч госслужащих были отправлены в неоплачиваемый отпуск, в том числе сотрудники отделов, занимающихся IT и кибербезопасностью. В итоге обновить сертификаты оказалось некому.

Web-сайты, где реализован HSTS (механизм, принудительно активирующий защищенное соединение через протокол HTTPS), не работают вообще, тогда как при посещении остальных ресурсов появляется уведомление о небезопасном соединении и предупреждение воздержаться от авторизации на данных порталах и проведения чувствительных операций, поскольку трафик и учетные данные не шифруются.

Как предупреждают эксперты в области кибербезопасности, сложившаяся ситуация предоставляет проправительственным кибергруппировкам отличную возможность для осуществления хакерских атак на американское правительство, поскольку из-за сокращения сотрудников инфраструктура многих федеральных учреждений осталась без присмотра.

https://news.netcraft.com/archive....wn.html


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 12.01.2019, 13:07:35 | Сообщение # 24
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

В открытом доступе обнаружены данные 202 млн граждан Китая

Исследователь безопасности Боб Дяченко (Bob Diachenko) обнаружил в Сети огромную базу данных более 202 млн граждан Китая, находившуюся в открытом доступе до прошлой недели.

Размер обнаруженной исследователем базы данных MongoDB составлял 854,8 ГБ. В ней содержалась персональная информация 202 730 434 соискателей из КНР, в том числе полные имена, даты рождения, номера телефонов, электронные адреса, номера водительских прав, а также сведения о семейном положении, опыте работы и желаемой должности. БД хранилась на сервере неназванной американской компании.

Дяченко обнаружил базу данных две недели назад, и после его сообщения в Twitter доступ к ней был закрыт. Тем не менее, по словам исследователя, «логи MongoDB показывают как минимум дюжину IP-адресов, с которых был осуществлен доступ к базе данных до ее отключения».

Откуда были взяты данные, неизвестно. По мнению Дяченко, кто-то воспользовался старым инструментом для извлечения резюме под названием data-import и с его помощью собрал в одну БД резюме соискателей с разных китайских сайтов.

В прошлом месяце Дяченко обнаружил еще одну незащищенную установку MongoDB, содержащую более 66 млн записей с данными, предположительно взятыми из профилей LinkedIn.

https://blog.hackenproof.com/industr....exposed


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Понедельник, 14.01.2019, 18:22:39 | Сообщение # 25
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Оператор ботнета Mirai получил срок за отключение интернета в целой стране

На прошлых выходных суд в Великобритании приговорил Дэниела Кайе (Daniel Kaye) к двум годам и восьми месяцам лишения свободы за использование DDoS-ботнета с целью отключения интернета в целой стране.

30-летний Кайе, также известный как BestBuy и Popopret, является одним из многих операторов IoT-ботнета Mirai, загрузивших исходный код вредоноса после его публикации в открытом доступе в октябре 2016 года. В начале ноября того же года Кайе использовал ботнет для осуществления мощной DDoS-атаки на интернет-инфраструктуру африканского государства Либерия.

С целью подзаработать, британец Кайе, проживавший во время вышеупомянутых событий на Кипре, сдавал свой ботнет в аренду. Как сообщает Национальное агентство по борьбе с организованной преступностью Великобритании, одним из его заказчиков был либерийский интернет-провайдер Cellcom. Компания наняла Кайе для осуществления DDoS-атаки на провайдера-конкурента Lonestar MTN. Атака оказалась настолько мощной, что отключила интернет почти во всей стране. Убытки от инцидента исчисляются десятками миллионов долларов США.

После атаки на либерийского провайдера Кайе попытался увеличить свой ботнет, добавив в него больше взломанных маршрутизаторов. В ноябре 2016 года киберпреступник попытался взломать маршрутизаторы в сетях Deutsche Telekom и получил доступ к 900 тыс. устройств. Спустя месяц он взломал еще 100 тыс. маршрутизаторов в сетях британских интернет-провайдеров UK Postal Office, TalkTalk и Kcom.

В феврале 2017 года Кайе был арестован британскими властями в лондонском аэропорту. Сначала он был отправлен в Германию, где спустя полгода признал свою вину и получил условный срок за атаку на Deutsche Telekom. Затем Кайе снова был возвращен в Великобританию, где, очевидно, признал свою вину в атаке на Lonestar MTN и был осужден на прошлых выходных.

http://www.nationalcrimeagency.gov.uk/index.p....rovider


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Понедельник, 14.01.2019, 18:23:09 | Сообщение # 26
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Убытки от кибератак помогут снизить налог на прибыль

Российским компаниям разрешили при расчете налога на прибыль учитывать убытки от кибератак. соответствующее письмо от Министерства финансов РФ опубликовано на сайте garant.ru.

Как сообщается в письме, если в результате кибератаки с банковского счета компании были похищены средства, она может учитывать убыток как расход и снизить базу для расчета налога на прибыль.

Для того чтобы ущерб от кибератаки был включен в расходы, компания обязана сообщить о ней в правоохранительные органы, которые должны завести уголовное дело. Убыток включается в расходы только при отсутствии виновных лиц. Если уголовное дело возбуждено не было (а значит, не было и хищения), при расчете налога на прибыль убыток не учитывается.

Предпосылкой для подготовки письма Минфином РФ стал запрос компании, потерявшей деньги в результате кибермошенничества. Злоумышленники скомпрометировали почту контрагента и от его имени прислали счет на оплату. В результате пострадавшая компания отправила деньги на банковский счет фирмы-однодневки.

http://www.garant.ru/news/1236740/


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Среда, 16.01.2019, 16:21:46 | Сообщение # 27
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Чем «умнее» телевизор, тем он дешевле или Как производители зарабатывают на продаже данных

Устройства «Интернета вещей» (IoT) меняют саму концепцию получения прибыли от их продажи. Если раньше производители электроники зарабатывали на наценке, то теперь они готовы продавать свою продукцию по себестоимости или даже еще дешевле. Это связано с тем, что производители получают прибыль не с продажи устройства, а с данных пользователей, которые они могут собрать с его помощью, а затем продать.

Высококлассные смарт-телевизоры таких компаний как Vizio (США) и TCL (Китай) отличаются большими дисплеями с тонкими рамками, поддержкой сервисов потокового видео и форматов 4K и HDR. В период зимних праздников стоимость 65-дюймовых моделей таких телевизоров составляла около $500. По словам технического директора Vizio Билла Бакстера (Bill Baxter), столь низкая цена объясняется тем, что некоторые производители собирают данные о своих пользователях и продают их сторонним покупателям.

Как пояснил Бакстер журналистам The Verge, смарт-телевизоры могут собирать о зрителях такую информацию, как время просмотра, просматриваемые телепередачи, реакция на рекламу и пр.

«Это жестокая отрасль. Это отрасль с прибылью в 6%, так? То есть, вы же понимаете, это жестоко. Можно назвать это самообманом, а можно предположить, что есть вариант получше. И он есть. Лучший вариант заключается в том, что я не должен зарабатывать на самом телевизоре. Мне нужно лишь покрыть свои расходы», - отметил Бакстер.

Помимо сбора и продажи данных, производители продают телешоу, фильмы и рекламу. Именно такая смешанная модель получения прибыли, позволяющая монетизировать товар уже после его продажи потребителю, и позволяет производителям продавать высококлассную электронику по сравнительно низкой цене.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Четверг, 17.01.2019, 17:14:34 | Сообщение # 28
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Подъемные краны и другая тяжелая техника уязвимы к кибератакам

Исследователи безопасности компании Trend Micro проанализировали коммуникационные механизмы в подъемных кранах и других промышленных машинах и обнаружили серьезные уязвимости, позволяющие удаленно осуществлять кибератаки.

В кранах, подъемниках, бурах и другой тяжелой технике, применяемой в производстве, строительстве, грузоперевозках и добыче полезных ископаемых, часто используются радиочастотные контроллеры. Как правило, они состоят из передатчика, отправляющего команды с помощью радиоволн, и приемника, интерпретирующего эти команды.

Исследователи из Trend Micro подробно изучили радиочастотные контроллеры от разных производителей (включая Saga, Juuko, Telecrane, Hetronic, Circuit Design, Autec и Elca) и обнаружили в них ряд уязвимостей, которые могут быть проэксплуатированы для осуществления различных атак. Специалисты сообщили о них производителям, и некоторые компании уже начали предпринимать соответствующие меры безопасности.

Самая большая проблема у всех производителей заключается в отсутствии защиты сигналов, передаваемых с передатчика на приемник. В результате злоумышленник может перехватить сигналы и отправить поддельные команды.

В общей сложности исследователи описали пять типов возможных атак на радиочастотные контроллеры. Самой простой из них является атака повторного воспроизведения (replay attack), заключающаяся в перехвате и повторной отправке действительных сигналов. Один из вариантов подобной атаки предполагает многократную отправку команды аварийного прекращения работы, из-за чего кран будет находиться в режиме постоянного отказа в обслуживании.

Более опасной является атака с использованием внедрения команд. Злоумышленники могут перехватывать и модифицировать радиочастотные пакеты до их отправки на приемник, что позволит им получить полный контроль над атакуемой машиной.

По словам исследователей, злоумышленники, обладающие некоторыми навыками, могут создать «клон» атакуемого удаленного контроллера, подключить его к крану, отключив при этом настоящий контроллер, и получить полный контроль над машиной.

Для осуществления последнего типа атаки от злоумышленника потребуется больше навыков и знаний. Атака предполагает внедрение трояна в прошивку контроллера и позволяет получить полный контроль над машиной.

https://documents.trendmicro.com/assets....ers.pdf


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Четверг, 17.01.2019, 17:15:10 | Сообщение # 29
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

В файлообменнике MEGA обнаружена огромная БД с миллионами паролей

Создатель сервиса Have I Been Pwned Трой Хант (Troy Hunt) обнаружил в облачном сервисе MEGA огромную базу данных, содержавшую порядка 773 млн уникальных электронных адресов и 22 млн уникальных паролей.

По словам исследователя, в общей сложности архив, получивший название Collection #1, содержал свыше 12 тыс. отдельных файлов и более 87 ГБ данных. Он включал 2 692 818 238 строк адресов и паролей, предположительно собранных из разных источников.

«Я могу сказать, что мои личные данные находятся там, и они точные, правильный адрес электронной почты и пароль, которые я использовал много лет назад. Короче говоря, если вы находитесь в этом архиве данных, то один или несколько паролей, которые вы ранее использовали, будут видны всем», - написал Хант.

Некоторые пароли, в том числе его собственные, были расшифрованы и хранились в открытом виде.

Хант узнал об утечке после обращения многочисленных пользователей, обеспокоенных наличием данных на MEGA. Дамп Collection #1 также обсуждался на одном из хакерских форумов.

«В сообщении на форуме упоминался массив из более чем 2 тыс. расшифрованных, тематически отсортированных баз данных и каталог, включающий 2 890 файлов», - пишет Хант.

База данных уже удалена из файлообменника.

https://www.troyhunt.com/the-773....a-reach


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Четверг, 17.01.2019, 17:15:42 | Сообщение # 30
Добрый кот.
Группа: Проверенные
Сообщений: 9335
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2700
Статус: Тут его нет

Правительственный сервер раскрывал данные о расследованиях ФБР

Специалист компании UpGuard Грегг Поллок (Greg Pollock) обнаружил на незащищенном сервере огромный массив данных, принадлежащих Управлению по ценным бумагам штата Оклахома (Oklahoma Department of Securities, ODS).

База данных объемом 3 ТБ содержала миллионы файлов, в том числе конфиденциальные документы ведомства за десятки лет, а также файлы с информацией о расследованиях ФБР. Кроме прочего, архив включал электронные письма, номера социального страхования, имена, адреса и другие сведения о тысячах брокеров, учетные данные для удаленного доступа к рабочим станциям ODS, электронную таблицу с логинами и паролями для ряда интернет-сервисов, включая популярное антивирусное ПО, а также список с персонально идентифицируемой информацией пациентов больных СПИДом.

Причина утечки крылась в неправильной конфигурации rsync - утилиты для переноса и синхронизации файлов, обычно применяемой в Unix-системах, в результате любой человек мог скачать все хранимые на сервере файлы с любого IP-адреса.

По словам специалиста, сервер был публично доступен по меньшей мере с 30 ноября 2018 года. После того, как команда UpGuard уведомила управление о проблеме, доступ к нему был закрыт. В настоящее время неясно, получил ли доступ к информации кто-то еще, помимо исследователей.

https://www.upguard.com/breaches/rsync-oklahoma-securities-commission


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
  • Страница 2 из 4
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Поиск:


Самарский портал кладоискателей
(оптимизированно под Opera) ©
2009-2024
22:01:31