⚠️ Браузер Brave три года сливал пользователей TOR. В частности, браузер раскрывал URL-адреса onion-сайтов (анонимные сайты), которые посещали пользователи.
23-летний житель Читы осужден за разглашение информации об абонентах оператора связи.
Установлено, молодой человек используя служебное положение и имея доступ к информационным ресурсам оператора связи, выдавал третьим лицам за денежное вознаграждение персональные данные абонентов - жителей других регионов страны.
Суд признал его виновным по ч.3 ст.272 (неправомерный доступ к компьютерной информации) и ч.3 ст.183 УК РФ (получение и разглашение сведений, составляющих коммерческую тайну) и приговорил к 2,5 годам лишения свободы условно с испытательным сроком два года.
Установлено, молодой человек используя служебное положение и имея доступ к информационным ресурсам оператора связи, выдавал третьим лицам за денежное вознаграждение персональные данные абонентов - жителей других регионов страны.
Суд признал его виновным по ч.3 ст.272 (неправомерный доступ к компьютерной информации) и ч.3 ст.183 УК РФ (получение и разглашение сведений, составляющих коммерческую тайну) и приговорил к 2,5 годам лишения свободы условно с испытательным сроком два года.
Исследование продемонстрировало токсичность поведения Искусственного Интеллекта
— Большое разочарование для тех, кто верил, что за роботами будущее: беспристрастных заменителей людей из них не получается.
— Исследование ученых продемонстрировало, что роботы, обучающиеся на ИИ, предпочитают значительные гендерные и расовые предубеждения, в том числе — доминирование мужчин над женщинами и белых людей над цветными.
— Чтобы будущие машины не переняли и не воспроизвели человеческие стереотипы, необходимы систематические изменения в исследованиях и деловой практике, считают ученые.
https://www.securitylab.ru/news/532573.php
— Большое разочарование для тех, кто верил, что за роботами будущее: беспристрастных заменителей людей из них не получается.
— Исследование ученых продемонстрировало, что роботы, обучающиеся на ИИ, предпочитают значительные гендерные и расовые предубеждения, в том числе — доминирование мужчин над женщинами и белых людей над цветными.
— Чтобы будущие машины не переняли и не воспроизвели человеческие стереотипы, необходимы систематические изменения в исследованиях и деловой практике, считают ученые.
https://www.securitylab.ru/news/532573.php
SecurityLab.ru
Исследование продемонстрировало токсичность поведения Искусственного Интеллекта
Искусственный интеллект быстро усваивает вредные расовые и сексистские стереотипы из соцсетей
Доверенная загрузка без иностранных компонентов
— Как справиться с актуальными рисками от установки аппаратных СЗИ в условиях возможного срыва сроков реализации проектов. Рассматриваем особенности программных СДЗ, приводим пример отечественной разработки.
https://www.securitylab.ru/analytics/532570.php
— Как справиться с актуальными рисками от установки аппаратных СЗИ в условиях возможного срыва сроков реализации проектов. Рассматриваем особенности программных СДЗ, приводим пример отечественной разработки.
https://www.securitylab.ru/analytics/532570.php
Шпионский троян США обнаружен в системах Китая
— В отчете компании 360 Security Group троянская программа «Validator» описывается как ведущий инструмент атаки США на Китай. Впервые «Validator» был обнаружен в IT-системе исследовательского института в Китае.
— По словам специалистов 360 Security Group, различные версии «Валидатора» уже давно существуют в ключевых IT-системах Китая. Более того, «Валидатор» все еще может работать на некоторых компьютерах и продолжать отправлять ключевую информацию в АНБ.
— Также были созданы специальные серверы FOXACID для проведения атак на Китай и Россию. В настоящее время FOXACID остается ключевой платформой для кибершпионажа АНБ.
https://www.securitylab.ru/news/532574.php
— В отчете компании 360 Security Group троянская программа «Validator» описывается как ведущий инструмент атаки США на Китай. Впервые «Validator» был обнаружен в IT-системе исследовательского института в Китае.
— По словам специалистов 360 Security Group, различные версии «Валидатора» уже давно существуют в ключевых IT-системах Китая. Более того, «Валидатор» все еще может работать на некоторых компьютерах и продолжать отправлять ключевую информацию в АНБ.
— Также были созданы специальные серверы FOXACID для проведения атак на Китай и Россию. В настоящее время FOXACID остается ключевой платформой для кибершпионажа АНБ.
https://www.securitylab.ru/news/532574.php
SecurityLab.ru
Шпионский троян США обнаружен в системах Китая
США удерживает лидерство в шпионаже за всем миром
В деле кражи криптоактивов на 100 миллионов долларов у Harmony Horizon Bridge появился подозреваемый, которого вы уже давно прекрасно знаете - Lazarus Group, ответственные за аналогичную атаку на Ronin Bridge в марте 2022 году.
Напомним, что инцидент, о котором мы сообщали ранее, произошел 23 июня, когда хакерам удалось извлечь токены, хранящиеся в мосту, и впоследствии похитить криптовалюту Ether (ETH), Tether (USDT), Wrapped Bitcoin (WBTC) и BNB.
Аналитическая компания Elliptic смогла отследить движение украденных средств.
Сразу после вывода активов злоумышленники немедленно воспользовались децентрализованной биржей Uniswap (DEX) для конвертации большей части этих активов в общую сумму 85 837 ETH.
Несколько дней спустя, 27 июня, преступники приступили к выводу средства на сумму 39 миллионов долларов через микшер Tornado Cash, однако Elliptic удалось «разделить» транзакции и отследить украденные средства, направленные через сервис на ряд новых кошельков Ethereum.
При этом время совершения транзакций с Tornado cash соответствовало временному поясу Азиатско-Тихоокеанского региона.
В ходе расследования инцидента стало понятно, что кража была совершена путем компрометации криптографических ключей кошелька с мультиподписью — вероятно, посредством социальной инженерии на членов команды Harmony.
Атрибуция атаки к Lazarus Group, по большей части, строится на косвенных совпадениях с прошлыми атаками и таргетингом АРТ, а также совпадении механизма легализации украденных средств.
Тем не менее, Harmony подключила все криптосообщество и силовой блок, а также назначила награду в 10 миллионов долларов за любую информацию, которая приведет к возврату активов. Злоумышленникам на эксклюзивных условиях предложено вернуть похищенные средства до 4 июля 2022 года за минусом 10 процентов от суммы.
Полагаем, что к этому времени ситуация вряд ли разрешится, по крайней мере, на условиях Harmony. Но будем посмотреть.
Напомним, что инцидент, о котором мы сообщали ранее, произошел 23 июня, когда хакерам удалось извлечь токены, хранящиеся в мосту, и впоследствии похитить криптовалюту Ether (ETH), Tether (USDT), Wrapped Bitcoin (WBTC) и BNB.
Аналитическая компания Elliptic смогла отследить движение украденных средств.
Сразу после вывода активов злоумышленники немедленно воспользовались децентрализованной биржей Uniswap (DEX) для конвертации большей части этих активов в общую сумму 85 837 ETH.
Несколько дней спустя, 27 июня, преступники приступили к выводу средства на сумму 39 миллионов долларов через микшер Tornado Cash, однако Elliptic удалось «разделить» транзакции и отследить украденные средства, направленные через сервис на ряд новых кошельков Ethereum.
При этом время совершения транзакций с Tornado cash соответствовало временному поясу Азиатско-Тихоокеанского региона.
В ходе расследования инцидента стало понятно, что кража была совершена путем компрометации криптографических ключей кошелька с мультиподписью — вероятно, посредством социальной инженерии на членов команды Harmony.
Атрибуция атаки к Lazarus Group, по большей части, строится на косвенных совпадениях с прошлыми атаками и таргетингом АРТ, а также совпадении механизма легализации украденных средств.
Тем не менее, Harmony подключила все криптосообщество и силовой блок, а также назначила награду в 10 миллионов долларов за любую информацию, которая приведет к возврату активов. Злоумышленникам на эксклюзивных условиях предложено вернуть похищенные средства до 4 июля 2022 года за минусом 10 процентов от суммы.
Полагаем, что к этому времени ситуация вряд ли разрешится, по крайней мере, на условиях Harmony. Но будем посмотреть.
www.elliptic.co
The $100 million Horizon hack: following the trail through Tornado Cash to North Korea
There are strong indications that North Korea’s Lazarus Group may be responsible for the Horizon hack, according to Elliptic research.
Новый “Железный купол” Израиля: государство планирует создать систему защиты от киберугроз
— Министерство связи и Национальное киберуправление Израиля заявили о внедрении новые правила, которые должны соответствовать обязательным и единым стандартам.
— Согласно новым правилам, компании должны разработать планы по защите коммуникационных сетей с использованием комбинации механизмов мониторинга и контроля, что позволит получить актуальную картину киберзащиты, обеспечивая при этом конфиденциальность.
— «Мы пытаемся установить правильный стандарт для коммуникационных компаний, чтобы защитить Израиль и создать своего рода “Железный купол“ в сфере кибербезопасности. Ежегодно мы страдаем от тысяч кибератак», – заявил министр связи Йоаз Хендель.
https://www.securitylab.ru/news/532577.php
— Министерство связи и Национальное киберуправление Израиля заявили о внедрении новые правила, которые должны соответствовать обязательным и единым стандартам.
— Согласно новым правилам, компании должны разработать планы по защите коммуникационных сетей с использованием комбинации механизмов мониторинга и контроля, что позволит получить актуальную картину киберзащиты, обеспечивая при этом конфиденциальность.
— «Мы пытаемся установить правильный стандарт для коммуникационных компаний, чтобы защитить Израиль и создать своего рода “Железный купол“ в сфере кибербезопасности. Ежегодно мы страдаем от тысяч кибератак», – заявил министр связи Йоаз Хендель.
https://www.securitylab.ru/news/532577.php
SecurityLab.ru
Новый “Железный купол” Израиля: государство планирует создать систему защиты от киберугроз
Правительство Израиля приказало усилить меры кибербезопасности в связи с возросшим числом кибератак.
Китай разрабатывает собственную архитектуру процессоров на базе RISC-V
— Китай намерен создать собственную процессорную архитектуру на базе RISC-V, чтобы не зависеть от американских технологий и снизить вероятность новых санкций со стороны США
— Известно, что новая процессорная архитектура RISC-X будет проектироваться на базе существующей RISC-V.
— Также сообщается, что архитектура будет предоставлена странам-партнёрам инициативы «Один пояс и один путь». Напомним, РФ является одним из ее партнёров.
https://www.securitylab.ru/news/532586.php
— Китай намерен создать собственную процессорную архитектуру на базе RISC-V, чтобы не зависеть от американских технологий и снизить вероятность новых санкций со стороны США
— Известно, что новая процессорная архитектура RISC-X будет проектироваться на базе существующей RISC-V.
— Также сообщается, что архитектура будет предоставлена странам-партнёрам инициативы «Один пояс и один путь». Напомним, РФ является одним из ее партнёров.
https://www.securitylab.ru/news/532586.php
SecurityLab.ru
Китай разрабатывает собственную архитектуру процессоров на базе RISC-V
Страна не хочет зависеть от американских технологий
В России создали компьютер с гарантированной защитой от хакеров
🔬 Ученые Московского физико-технического института (МФТИ) создали микрокомпьютер, способный обрабатывать данные без их хранения, что полностью защищает его от вирусов и атак хакеров.
💾 Это одноплатный компьютер, который выполняет функции фильтра между устройством и компьютерными сетями. При включении девайса он может считывать, но не сохранять информацию
🙈 Функция записи не предусмотрена, поэтому вирусы не могут проникнуть в память микрокомпьютера, что делает его неуязвимым, сообщили авторы разработки.
https://www.securitylab.ru/news/532593.php
🔬 Ученые Московского физико-технического института (МФТИ) создали микрокомпьютер, способный обрабатывать данные без их хранения, что полностью защищает его от вирусов и атак хакеров.
💾 Это одноплатный компьютер, который выполняет функции фильтра между устройством и компьютерными сетями. При включении девайса он может считывать, но не сохранять информацию
🙈 Функция записи не предусмотрена, поэтому вирусы не могут проникнуть в память микрокомпьютера, что делает его неуязвимым, сообщили авторы разработки.
https://www.securitylab.ru/news/532593.php
SecurityLab.ru
В России создали компьютер с гарантированной защитой от хакеров
Компьютер планируется применять для защиты от проникновения хакеров в системы КИИ
ЛК разработала инструмент по защите от цифровой слежки
— В России с цифровой слежкой сталкивался каждый пятый (19%), и половина из них (52%) сообщила, что слежка велась через специальные приложения для телефона.
— Идея разработки TinyCheck появилась в результате диалога между «Лабораторией Касперского» и представителями одного из французских убежищ для женщин, пострадавших от домашнего насилия
— Решение устанавливается не на смартфон, а на отдельное внешнее устройство — микрокомпьютер Raspberry Pi. TinyCheck может проверить исходящий интернет-трафик, проанализировать его в режиме реального времени и распознать подключения к центрам управления разработчиков сталкерского ПО. При этом решение не позволяет инициатору слежки узнать о такой проверке.
https://www.securitylab.ru/news/532601.php
— В России с цифровой слежкой сталкивался каждый пятый (19%), и половина из них (52%) сообщила, что слежка велась через специальные приложения для телефона.
— Идея разработки TinyCheck появилась в результате диалога между «Лабораторией Касперского» и представителями одного из французских убежищ для женщин, пострадавших от домашнего насилия
— Решение устанавливается не на смартфон, а на отдельное внешнее устройство — микрокомпьютер Raspberry Pi. TinyCheck может проверить исходящий интернет-трафик, проанализировать его в режиме реального времени и распознать подключения к центрам управления разработчиков сталкерского ПО. При этом решение не позволяет инициатору слежки узнать о такой проверке.
https://www.securitylab.ru/news/532601.php
SecurityLab.ru
ЛК разработала инструмент по защите от цифровой слежки
TinyCheck обнаруживает шпионское ПО и помогает жертвам преследования
Microsoft Exchange подвергся атаке в рамках глобальной шпионской операции
— Злоумышленник атаковал серверы Microsoft Exchange , принадлежащие правительственным и военным организациям Европы, Ближнего Востока, Азии и Африки.
— Бэкдор SessionManager представляет собой вредоносный модуль для ПО веб-сервера Microsoft Internet Information Services ( IIS ).
— После развертывания вредоносный модуль IIS позволяет своему оператору извлекать учетные данные из системной памяти, собирать информацию из сети жертвы, а также доставлять дополнительную полезную нагрузку.
https://www.securitylab.ru/news/532596.php
— Злоумышленник атаковал серверы Microsoft Exchange , принадлежащие правительственным и военным организациям Европы, Ближнего Востока, Азии и Африки.
— Бэкдор SessionManager представляет собой вредоносный модуль для ПО веб-сервера Microsoft Internet Information Services ( IIS ).
— После развертывания вредоносный модуль IIS позволяет своему оператору извлекать учетные данные из системной памяти, собирать информацию из сети жертвы, а также доставлять дополнительную полезную нагрузку.
https://www.securitylab.ru/news/532596.php
SecurityLab.ru
Microsoft Exchange подвергся атаке в рамках глобальной шпионской операции
Недавно обнаруженный бэкдор открывает полный доступ к IT-системе организации
Разработчиков с открытым исходным кодом призвали отказаться от GitHub после запуска Copilot
— Основная претензия – в доминирующем положении GitHub, а также в проекте Copilot – поначалу бесплатном виртуальном помощнике программиста, обученном на чужом открытом коде, который GitHub теперь продает за деньги.
— Проблема SFC с GitHub связана с обвинениями в том, что Microsoft и OpenAI обучили систему ИИ под названием Copilot на данных, которые были опубликованы под лицензией с открытым исходным кодом.
— Однако разработчики ПО не согласны с выводами SFC. Copilot - хит. Сообществу разработчиков нравится использовать детище Microisoft. Copilot получил больше положительных отзывов, а аргументы противников недостаточно убедительны.
https://www.securitylab.ru/news/532602.php
— Основная претензия – в доминирующем положении GitHub, а также в проекте Copilot – поначалу бесплатном виртуальном помощнике программиста, обученном на чужом открытом коде, который GitHub теперь продает за деньги.
— Проблема SFC с GitHub связана с обвинениями в том, что Microsoft и OpenAI обучили систему ИИ под названием Copilot на данных, которые были опубликованы под лицензией с открытым исходным кодом.
— Однако разработчики ПО не согласны с выводами SFC. Copilot - хит. Сообществу разработчиков нравится использовать детище Microisoft. Copilot получил больше положительных отзывов, а аргументы противников недостаточно убедительны.
https://www.securitylab.ru/news/532602.php
SecurityLab.ru
Разработчиков с открытым исходным кодом призвали отказаться от GitHub после запуска Copilot
разработчики ПО не согласны с выводами SFC.
В сеть утекла база пользователей портала tutu.ru
— Неизвестные хакеры утверждают, что взломали базу данных пользователей портала по бронированию билетов tutu.ru.
— Первый файл, который доступен для свободного скачивания, размером 170 мегабайт, содержит 23 миллионов строк. В файле содержатся адреса электронной почты пользователей сайта и хеши паролей. В остальных файлах, как утверждается содержится информация с заказами билетов.
— Преставители TuTu прокомментировали возможную утечку:
Пока без паники, проводим расследование. Это может быть как утечка, так и сопоставление данных утечек Яндекса, Деливери, Пикабу и взломов почт с нашими клиентами. Будем держать в курсе, если это реально утечка — обозначим, что конкретно утекло и какого конкретно размера. Мы не корпораты, про такие вещи говорим сразу.
https://www.securitylab.ru/news/532603.php?R=1
— Неизвестные хакеры утверждают, что взломали базу данных пользователей портала по бронированию билетов tutu.ru.
— Первый файл, который доступен для свободного скачивания, размером 170 мегабайт, содержит 23 миллионов строк. В файле содержатся адреса электронной почты пользователей сайта и хеши паролей. В остальных файлах, как утверждается содержится информация с заказами билетов.
— Преставители TuTu прокомментировали возможную утечку:
Пока без паники, проводим расследование. Это может быть как утечка, так и сопоставление данных утечек Яндекса, Деливери, Пикабу и взломов почт с нашими клиентами. Будем держать в курсе, если это реально утечка — обозначим, что конкретно утекло и какого конкретно размера. Мы не корпораты, про такие вещи говорим сразу.
https://www.securitylab.ru/news/532603.php?R=1
SecurityLab.ru
В сеть утекла база пользователей портала tutu.ru
Информация позволяет отследить конкректных людей
Разработан ИИ способный предсказывать преступления на неделю вперед
— Алгоритм с точностью до 300 метров позволяет предсказывать, где будет совершено нападение или кража за неделю до того, как это произойдет c точностью 90%.
— Подобные прогностические модели могут усилить власть государства за счет незаконной слежки за невиновными людьми, в то же время они позволяют осуществлять слежку за государством, выявляя системную предвзятость в действиях правоохранительных органов
— Алгоритм планируется использовать при определении стратегии борьбы с преступниками. Он поможет полиции видеть слабые места в системах контроля за потенциальными злоумышленниками.
https://www.securitylab.ru/news/532604.php
— Алгоритм с точностью до 300 метров позволяет предсказывать, где будет совершено нападение или кража за неделю до того, как это произойдет c точностью 90%.
— Подобные прогностические модели могут усилить власть государства за счет незаконной слежки за невиновными людьми, в то же время они позволяют осуществлять слежку за государством, выявляя системную предвзятость в действиях правоохранительных органов
— Алгоритм планируется использовать при определении стратегии борьбы с преступниками. Он поможет полиции видеть слабые места в системах контроля за потенциальными злоумышленниками.
https://www.securitylab.ru/news/532604.php
SecurityLab.ru
Разработан ИИ способный предсказывать преступления на неделю вперед
Алгоритм протестировали в Чикаго, Атланте, Остине, Лос-Анджелесе и других крупных городах США.
Знаменитая криптобиржа передавала данные американским властям
— Биржа Coinbase поставляла ICE США набор инструментов, позволяющий отслеживать и идентифицировать пользователей платформы.
— Передача данных происходила с помощью системы Coinbase Tracer, которая ранее называлась Coinbase Analytics и предназначалась для реализации специализированного механизма безопасности KYT, в переводе «знай свою транзакцию», фильтровавшего подозрительные адреса.
— Сделка, которая была подписана в сентябре прошлого года максимум за 1,37 миллиона долларов, является одним из нескольких небольших контрактов между Coinbase и правительственными учреждениями США.
https://www.securitylab.ru/news/532592.php
— Биржа Coinbase поставляла ICE США набор инструментов, позволяющий отслеживать и идентифицировать пользователей платформы.
— Передача данных происходила с помощью системы Coinbase Tracer, которая ранее называлась Coinbase Analytics и предназначалась для реализации специализированного механизма безопасности KYT, в переводе «знай свою транзакцию», фильтровавшего подозрительные адреса.
— Сделка, которая была подписана в сентябре прошлого года максимум за 1,37 миллиона долларов, является одним из нескольких небольших контрактов между Coinbase и правительственными учреждениями США.
https://www.securitylab.ru/news/532592.php
SecurityLab.ru
Знаменитая криптобиржа передавала данные американским властям
Биржа Coinbase поставляла ICE США набор инструментов, позволяющий отслеживать и идентифицировать пользователей платформы.
Сотрудник HackerOne шантажировал клиентов отчетами об уязвимостях
— Сотрудник HackerOne украл отчеты об уязвимостях, отправленные через платформу Bug Bounty, и пытался получить денежное вознаграждение у клиентов платформы.
— Коллизии ошибок, когда несколько исследователей обнаруживают и сообщают об одной и той же проблеме безопасности, случаются часто - в этом случае подлинный отчет и отчет от злоумышленника имели очевидные сходства, которые побудили к более внимательному расследованию инцидента.
— Внутренние угрозы — одни из самых коварных в кибербезопасности, и мы готовы сделать все, что в наших силах, чтобы уменьшить вероятность подобных инцидентов в будущем, сообщили в компании.
https://www.securitylab.ru/news/532606.php
— Сотрудник HackerOne украл отчеты об уязвимостях, отправленные через платформу Bug Bounty, и пытался получить денежное вознаграждение у клиентов платформы.
— Коллизии ошибок, когда несколько исследователей обнаруживают и сообщают об одной и той же проблеме безопасности, случаются часто - в этом случае подлинный отчет и отчет от злоумышленника имели очевидные сходства, которые побудили к более внимательному расследованию инцидента.
— Внутренние угрозы — одни из самых коварных в кибербезопасности, и мы готовы сделать все, что в наших силах, чтобы уменьшить вероятность подобных инцидентов в будущем, сообщили в компании.
https://www.securitylab.ru/news/532606.php
SecurityLab.ru
Сотрудник HackerOne шантажировал клиентов отчетами об уязвимостях
Злоумышленник смог получить вознаграждение за некоторые отчеты.