В открытом доступе обнаружилась база клиентов «Умного дома» от «Ростелекома»
В интернет попала база данных клиентов «Умного дома» — сервиса, предоставляемого компанией «Ростелеком». База, датируемая декабрём 2021 года, содержит более 700 тыс. строк и включает в себя личные данные пользователей службы. читать дальше
«Утечки информации», в 6 текстовых файлах базы содержатся 712 999 строк. Данные включают в себя ФИО клиента, адрес его электронной почты, номер телефона, пароли и техническую информацию, включая дату регистрации и последней активности. Массив данных датируется декабрём 2021 года (не позднее 18 декабря) — тогда же в Сеть утекла ещё одна база «Ростелекома», но содержала она данных сотрудников, а не клиентов компании.
Сервис «Умный дом» от «Ростелекома» представляет собой систему различных сенсоров и управляемых устройств, призванных обеспечить безопасность жилья для клиента. Управление системой осуществляется при помощи мобильного приложения — она реагирует на различные изменения обстановки.
В службе безопасности компании заявили ...........у», что знают о сообщениях ........-каналов и считают новую утечку продолжением истории с публикацией данных сотрудников — базы датированы декабрём. В настоящий момент проводится расследование по обоим случаям. Кроме того, в «Ростелекоме» подчеркнули, что «приняли комплекс мер, чтобы инцидент не сказался на оказании услуг клиентам, и их интересы не пострадали».
В марте об утечке данных пользователей сообщил сервис «.Еда», в мае аналогичная проблема затронула Delivery Club, а некоторое время спустя в Сеть утекла база курьеров обоих сервисов. За утечку клиентских данных «Еду» в апреле оштрафовали на 60 тыс. руб.
TikTok запустить нову функцію для контролю проведеного в соцмережі часу
TikTok також запустить нову інформаційну панель, яка показуватиме, скільки часу користувач використовував додаток.Китайська соціальна мережа TikTok анонсувала нову функцію, яка допоможе контролювати час, проведений у соцмережі, та нагадуватиме про необхідність зробити перерву. читать дальше
Ми закликаємо людей більш усвідомлено ставитися до формування позитивних цифрових звичок та запускаємо два нових практичних інструменти, щоб нашій спільноті було простіше контролювати свій досвід у TikTok. Ми вже пропонуємо щоденні обмеження часу використання додатку, які допомагають людям вирішити, скільки часу вони хотіли б проводити в нашому додатку кожен день. У найближчі тижні ми представимо інструмент, який дозволить людям контролювати, скільки часу вони проводять у TikTok за один раз, ввімкнувши регулярні перерви між екранами. Ці підказки нагадуватимуть людям про необхідність зробити перерву після певної кількості безперервного використання додатку, яку вони можуть встановити на самостійно», — розповів менеджер з продукту Джордан Ферлонг.
Наприклад, підліткам, віком від 13 до 17 років, пропонуватимуть використовувати інструмент обмеження часу, якщо вони проводитимуть у TikTok понад 100 хвилин протягом одного дня.
TikTok також запустить нову інформаційну панель, яка показуватиме, скільки часу користувач використовував додаток. Статистика включає кількість часу, протягом якого програма була відкрита, розподіл денного та нічного використання, а також загальний лічильник кількості часу, проведеного в програмі щодня.
Приват24 отключат из-за регламентных работ в ночь на 12 июня будет отключен, а операции будут недоступны. Группа разработчиков будет проводить плановые регламентные работы по улучшению пользовательского сервиса и повышению безопасности, сообщили в банке. Услуги приложения и веб-версии поставят на паузу с полуночи до 5:00. Ночное время было выбрано по причине низкого трафика в это время суток.
Укравший 20 млн OP у Wintermute хакер отправил миллион токенов Виталику Бутерину и дал понять, что готов вернуть оставшиеся средства. Спустя некоторое время он перевел 17 млн OP маркетмейкеру. читать дальше
30 мая, накануне аирдропа, разработчики Optimism отправили 20 млн OP на указанный Wintermute мультисиг-кошелек. Маркетмекера выбрали в качестве поставщика ликвидности после листинга токена на биржах.
Из-за внутренней ошибки команда Wintermute не смогла получить доступ к средствам. Однако это сделал хакер, взяв активы под контроль. Из всей суммы он потратил 1 млн токенов.
8 июня Wintermute опубликовал заявление, в котором рассказал об инциденте и предложил хакеру вернуть оставшиеся активы на указанный кошелек во избежание юридических последствий.
«Мы готовы рассматривать это как эксплойт белого хакера. Кроме того, метод атаки был довольно впечатляющим. Мы можем даже рассмотреть возможности консультирования и другие формы сотрудничества в будущем», — заявила команда маркетмейкера.
10 июня злоумышленник отправил 1 млн OP на Optimism-адрес, предположительно связанный с сооснователем Ethereum. Транзакцию он сопроводил подписью:
«Привет, Виталик. Я в тебя верю, просто хочу узнать мнение об этом. Кстати, помоги проверить адрес возврата, а я отправлю оставшееся после тебя».
Хакер также обратился к Wintermute и извинился за то, что может вернуть только 18 млн токенов.
Оставайся оптимистом!», — завершил он свое послание слоганом сообщества Optimism.
На момент написания, перечисленные им активы на якобы кошелек Бутерина остаются неподвижными.
Напомним, в августе 2021 года хакер вернул межсетевому протоколу Poly Network все укаденные цифровые активы на сумму $611 млн, которые вывел в ходе одной из крупнейших атак в истории криптоиндустрии.
Минцифры обязало 58 значимых российских компаний провести аудит кибербезопасности
Правительство составило список из 58 организаций, которым предписано провести аудит собственной кибербезопасности — это необходимо, чтобы впоследствии «разработать меры по обеспечению безопасности информационных ресурсов страны». читать дальше
удалось ознакомиться с письмом Минцифры, разосланным 58 важнейшим госкорпорациям: до 1 июля им надлежит провести оценку защищенности собственных ресурсов от кибератак — в этом вопросе им могут оказать помощь сторонние организации, если они обладают сертификатами ФСТЭК и ФСБ. Среди адресатов значатся «Почта России», «Газпром-медиа холдинг» (ГПМ), «Росатом», СИБУР и Сбербанк. Для выполнения задачи ещё 3 июня на сайте Минцифры были опубликованы образцы документов: типовое техзадание на кибераудит, типовая форма отчёта и пример заполненной формы.
Согласно документам, госкорпорациям нужно выявить уязвимости в своих системах, недостатки инструментов защиты от кибератак, а также обозначить стратегические риски — недопустимые события для каждого предприятия. К таковым относятся, в частности, утечки персональных данных и другой важной информации, а также мошенническая активность в банковских системах. Собранные данные направятся в правительство, и впоследствии эта «информация будет учитываться при разработке мер обеспечения безопасности информационных ресурсов РФ»,— пояснили ...........у» в Минцифры.
В «Почте России» заявили, что располагают собственным ресурсом SOC (Security operations center), специалисты которого постоянно мониторят системы и в любое время суток реагируют на угрозы, хотя и помощь от сертифицированных специалистов в организации также считают полезной.
А в ГПМ провели параллели с автомобилями, заявив, что в сегодняшних условиях кибераудит напоминает оценку уровня вождения, когда неизвестно, что будет уже в следующую минуту. «Мы научились быть параноиками и если раньше проверяли только уровень масла и делали регулярное ТО, то сейчас смотрим на приборы в режиме 25×8», — продолжил аналогию представитель холдинга. Напомним, в начале мая на принадлежащий ГПМ видеохостинг Rutube была произведена мощнейшая кибератака, из-за которого ресурс ушёл в офлайн более чем на два дня.
В мае в даркнет «утекло» более 50 баз данных российских компаний
Group-IB сообщила о рекордном количестве баз данных российских компаний, которые были размещены злоумышленниками в даркнете в мае–начале июня 2022 года. Всего было опубликовано более 50 баз данных отечественных организаций, в то время как апреле их было 32, в марте — 16. читать дальше
Утечки затронули компании, относящиеся к интернет-сервисам доставки, медицине, телекому, интернет-ретейлу, онлайн-образованию, строительству и т. д. Большинство данных актуальны на весну текущего года, отметили в Group-IB, уточнив, что практически все базы включают имена, телефоны, адреса, даты рождения, а также паспортные данные клиентов, подробности заказов или результаты медицинских анализов. В девятнадцати наиболее крупных утечках баз данных содержится 616,6 млн строк.
Руководитель отдела исследования киберпреступности Threat Intelligence в Group-IB Олег Деров отметил, что многие ранее выставленные на продажу базы данных на самом деле были либо компиляцией старых баз, либо данными из открытых источников, но последнее время всё чаще появляются актуальные и весьма информативные данные сервисов, которые выкладываются бесплатно.
Причина кроется в увеличении количества кибератак после 24 февраля, а также в недостаточной защищённости баз данных. «Мотив у злоумышленников не столько заработать, сколько нанести как можно более серьёзный ущерб компаниям. Риск в том, что эти данные могут быть использованы в дальнейших кибератаках и в мошеннических схемах», — предупреждает Олег Деров.
Хакери з росії атакували українські медіа
Урядова команда реагування на компʼютерні надзвичайні події України CERT-UA попередила про масове розсилання небезпечних електронних листів із темою «СПИСОК посилань на інтерактивні карти». Про це повідомили в Держспецзвʼязку, читать дальше
Розсилання здійснюються, зокрема, серед медійних організацій України (радіостанції, газети, новинні агенції тощо). Встановлено понад 500 електронних адрес отримувачів.
Електронні листи містять додаток у вигляді документу «СПИСОК посилань на інтерактивні карти.docx», відкриття якого може призвести до завантаження шкідливої програми CrescentImp.
Фахівці попереджають, що зловмисники все частіше вдаються до розсилань електронних листів зі скомпрометованих електронних адрес державних органів.
Активність відстежується за ідентифікатором UAC-0113 (із середнім рівнем впевненості асоційовано з групою Sandworm). Ця група була причетна до організації масштабної атаки на енергетичний сектор України у квітні цього року.
В процессорах Apple M1 обнаружена уязвимость, которую невозможно закрыть программно
Учёные Лаборатории компьютерных наук и искусственного интеллекта (CSAIL) при Массачусетском технологическом институте доложили о создании методики кибератаки PACMAN, в основе которой лежит аппаратная уязвимость процессоров серии Apple M1. Авторы исследования уточнили, что их решение может быть актуальным и для других чипов на Arm-архитектуре, однако это пока не было подтверждено на практике. читать дальше
Атака производится при помощи комбинации аппаратных и программных средств и может осуществляться удалённо, без физического доступа к компьютеру жертвы. В теории PACMAN открывает злоумышленнику доступ к ядру ОС, что, по сути, означает полный контроль над машиной. Неприятнее всего то, что данную аппаратную уязвимость невозможно исправить какими-либо программными средствами, а значит, она может оставаться актуальной не только для существующей, но и для будущей продукции. В теории уязвимыми могут оказаться и Arm-чипы других производителей, включая Qualcomm и Samsung, если в них используется аутентификация указателей. Однако пока можно точно говорить лишь о процессорах Apple M1.
Основу атаки составила функция безопасности Pointer Authentication (аутентификация указателя) — она используется для проверки исполняемого ПО посредством криптографических подписей или кодов аутентификации указателя (PAC или Pointer Authentication Codes). Это позволяет защитить систему от атак с подменой указателей адресов памяти, которые контролируются значениями PAC. Техника PACMAN позволяет «подбирать» значения PAC, работая схожим образом с эксплойтами уязвимостей Spectre и Meltdown. Исследователи подчёркивают, что PACMAN работает на разных уровнях привилегий вплоть до получения доступа к ядру ОС.
Исследователи доложили Apple о своём открытии уже несколько месяцев назад. Уязвимость пока не была зарегистрирована в общедоступной CVE-базе, но авторы проекта пообещали сделать это в ближайшее время. Все подробности учёные зачитают в докладе на Международном симпозиуме по компьютерной архитектуре (ISCA 2022), который откроется 18 июня в Нью-Йорке.
Иранские хакеры атакуют энергетические компании новым бэкдором
Иранская APT-группа Lyceum вооружилась новым DNS-бэкдором на .NET и теперь атакует энергетические и телекоммуникационные компании.Lyceum – финансируемая правительством хакерская группировка, также известная как Hexane и Spilrin, которая специализируется на кибершпионаже. Раньше она атаковала операторов связи в странах Среднего Востока с помощью бэкдоров для DNS-туннелирования. читать дальше
Однако специалисты компании Zscaler обнаружили , что теперь группировка начала использовать новый DNS-бэкдор на основе инструмента с открытым исходным кодом DIG.net для перехвата DNS (DNS hijacking), выполнения команд, загрузки дополнительной полезной нагрузки и похищения данных.
Перехват DNS – это кибератака, при которой злоумышленник манипулирует DNS-запросами с целью переадресовать пользователя, пытающегося попасть на легитимный сайт, на его вредоносный «клон» с хостингом на сервере, подконтрольном злоумышленнику. Любая информация, которую пользователь введет на поддельном ресурсе (например, учетные данные), отправятся прямиком к атакующему.
Атака начинается с загрузки жертвой документа Word с вредоносными макросами с сайта, выдаваемого хакерами за настоящий новостной ресурс. Документ замаскирован под новостное сообщение, связанное с иранскими военными.
Если жертва активирует макросы в своем Microsoft Office, чтобы просмотреть документ, непосредственно в папку «Автозагрузка» загрузится DNS-бэкдор, обеспечивающий хакерам присутствие на системе, независимо от ее перезагрузки.
Бэкдор использует имя файла DnsSystem.exe и представляет собой кастомизированную версию DIG.net, подогнанную хакерами под свои нужды.
Вредонос настраивает сервер для перехвата DNS путем приобретения IP-адреса домена cyberclub[.]one и генерирует MD5 на основе имени пользователя, играющий роль уникального идентификатора жертвы.
Осуществив перехват DNS, бэкдор может получать команды от C&C-сервера для выполнения на скомпрометированной машине. Ответ представлен в виде записи TXT.
Команды запускаются с помощью инструмента cmd.exe, и исходящие данные отправляются обратно на C&C-сервер в виде записи DNS A. Вдобавок бэкдор может похищать локальные файлы и отправлять их на C&C-сервер или загружать файлы с удаленного ресурса и загружать дополнительные файлы.
ПриватБанк почав некоректно списувати гроші з рахунків клієнтів: що відбувається?
"ПриватБанк" почав некоректно списувати гроші з деяких власників GOLD-карток. У банку пообіцяли повернути кошти.Про це йдеться у коментарях до посту про регламентні роботи на сторінці пресслужби "ПриватБанку" у фacebook.Так, у ніч на 12 червня банк проводив регламентні роботи з "Приват24", відповідні сервіси були тимчасово недоступні. Власниця золотої картки "Привату" запитала працівників банку чому у неї списали 20 гривень. Їй відповіли, що, ймовірно, ці кошти списали за обслуговування золотої картки, та участь у GOLD-клубі, але власниця зазначила, що за 10 років з цієї картки жодного разу не списували кошти за це. читать дальше
У "ПриватБанку" їй відповіли, що відбулось некоректне списання внеску за участь у GOLD-клубі у деяких з клієнтів.
"Рекомендуємо очікувати повернення некоректно списаної суми. Дякуємо за розуміння", - додали у повідомленні.
Раніше ми писали, з 1 червня "ПриватБанк" скасував кредитні канікули, які були надані із початком війни, проте банк дозволяє користуватися пільговою ставкою за певних умов.
Нагадаємо, останнім часом шахраї активізували схеми викрадення коштів із банківських карток українців. Особливо часто це трапляється із клієнтами "ПриватБанку", які скаржаться на списання грошей із карток без їхньої участі. Водночас банк розводить руками, мовляв, немає можливості оскаржити такі ситуації - звертайтесь у правоохоронні органи.
Хакери зламали російські телеканали і цілий день транслювали правду про війну в Україні
Вчора росіяни святкували день росії. Кіберзлочинці вирішили оригінально привітати жителів країни-терориста з цим “святом”. Наприклад, вони перервали мовлення центральних російських телеканалів за кордоном, показуючи заставки із правдою про війну в Україні та траурною фотографією Путіна. читать дальше
Російський письменник і журналіст Андрій Шипілов на своїй .......-сторінці повідомив, що кібератака стосувалася “Первого канала”, “России” і ....
На “Первом канале” розповідали про те, що росія втратила у війні в Україні понад 30 тисяч солдат, а військовий бюджет країни розкрадено генералами-корупціонерами.
На ... росію називали “країною вдів”, “злиденної армії”, “без майбутнього” та на “краю прірви”.
А на каналі “россия” повідомляли, як війна вплинула на гаманець росіян. Що економіка всередині країни розвалюється, вартість споживчого кошика збільшується, а на прилавках магазинів більше немає багатьох товарів.
Российский детектор сбоев» проинформирует о проблемах у популярных веб-сервисов
Компания Brand Analytics, резидент Фонда «Сколково», представила сервис детектор сбоев», который поможет контролировать доступность и работоспособность массовых интернет-сервисов. Новая система призвана стать отечественной альтернативой читать дальше
Уже сейчас запущенная российская служба показывает картину работоспособности по более чем 100 популярным веб-сервисам. В их число входят сайты и приложения банков, операторов связи, служб доставки, интернет-магазинов и пр. Кроме того, анализируется доступность портала «Госуслуги», транспортных ресурсов, медиапорталов и др.
Для выявления проблем в работе различных служб нейросеть .........а сбоев» каждый день анализирует свыше 40 млн русскоязычных сообщений пользователей в различных источниках. Это вконтакте «Одноклассники», Rutube, «Дзен», YouTube, TikTok, и другие. Кроме того, сканируются форумы, блоги, геосервисы, публичные каналы, чаты мессенджеров и магазины приложений.
Анализ выявляет сообщения о сбоях в работе отслеживаемых сервисов, какая проблема, у какого сервиса и в каком городе случилась. Если число сообщений о сбое сервиса существенно превышает "естественный фон", Детектор сбоев сигнализирует о наличии проблемы», — объясняет Brand Analytics.
Дальнейшее развитие сервиса будет учитывать обратную связь как от партнёров, так и непосредственно от пользователей социальных сетей.
Google предложила конкурентам размещать рекламу на YouTube
Стало известно, что Alphabet, материнская компания Google, предложила конкурирующим рекламным операторам размещать рекламу на платформе YouTube. За счёт этого американская компания планирует урегулировать антимонопольное дело, открытое в прошлом году Еврокомиссией. читать дальше
Напомним, в прошлом году Еврокомиссия начала антимонопольное расследование в отношении Google, заподозрив поискового гиганта в том, что он ограничивает конкурентов в рекламном бизнесе в доступе к собираемым пользовательским данным и отдаёт предпочтение собственным технологиям онлайн-рекламы, что наносит ущерб конкурентам. Регулятора заинтересовало требование Google к рекламодателям, которые обязаны использовать Ad Manager для показа рекламы на YouTube, а также некоторые другие ограничения.
Еврокомиссия также изучает требование Google к рекламодателям, которые должны использовать сервисы компании Display & Video 360 и Google Ads для покупки рекламы на YouTube. Согласно имеющимся данным, в первом квартале этого года реклама на YouTube принесла $6,9 млрд. Официальные представители Еврокомиссии и Google воздерживаются от комментариев по данному вопросу.
Google работает с европейским отраслевым регулятором для выработки средств правовой защиты, чтобы предотвратить вынесение оборотного штрафа, который может составить до 10 % от годового оборота компании в регионе. Суммарный доход Google от онлайн-рекламы по итогам прошлого года составил $147 млрд.
Піратські програми допомагають хакерам: як захистити свої дані читать дальше
Кіберзлочинці можуть красти дані за допомогою зламаних популярних програм. У Держспецзв’язку нагадали, як захистити себе та особисту інформацію у мережі.
Особливу небезпеку несуть платні програми, які завантажують багато користувачів зі сторонніх сайтів абсолютно безкоштовно. Самі послуги успішно зламали, щоб заощадити на оплаті послуг. Проте навіть у таких програмах часто ховаються віруси, які можуть викрасти паролі, і навіть дані банківської картки.
Компанія Avast повідомила про поширення вірусів через сайти, які дозволяють завантажувати популярні зламані програми – CCleaner Pro, Microsoft Office, Movavi Video Editor та багато інших. Хакери вміло підробляють сайти та роблять все, щоб вони відображалися на перших рядках у рекомендаціях пошукових систем.
Держспецзв’язок радить дотримуватися кількох простих правил, щоб захистити свої дані в мережі:
Завжди користуйтесь ліцензійними програмами;
Завантажуйте програми лише з офіційних сайтів розробника;
Оцінюйте пошукову видачу під час запиту, щоби не потрапити на підроблений сайт зловмисників;
Видаліть всі зламані програми, які раніше встановлювалися на пристрій;
Регулярно оновлюйте програми, щоб ускладнити завдання хакерам та зловмисникам;
Не використовуйте програми вітчизняного виробництва.
Еврокомиссия обяжет компании более решительно бороться с ботами
Еврокомиссия на этой неделе одобрила ряд изменений в европейских правилах противодействия дипфейкам.Крупные компании из сегмента высоких технологий, такие как Meta, Tвиттер и Google, теперь должны будут прикладывать больше усилий для борьбы с пропагандой, дезинформацией и фальшивыми аккаунтами на своих площадках. читать дальше
16 июня Еврокомиссия обнародует текст обновленного кодекса. Компаниям-операторам популярных сервисов в интернете необходимо будет более скрупулезно проверять персональные данные пользователей, публикуемую ими информацию, также впредь они должны сотрудничать с организациями для проверки фактов.
Кодекс обяжет отчитываться об удаленных ботах, количестве модераторов в каждой стране, а также системах искусственного интеллекта, используемых для борьбы с фейками. Уже сейчас известно, что новые правила согласились принять 30 техногигантов, в числе которых Meta, ......., Google, Microsoft и TikTok.
Кроме того, на их официальных сайтах теперь будет регулярно публиковаться статистика по каждой из европейских стран. Раньше такие данные затрагивали весь Европейский Союз. За нарушение правил компаниям может грозить штраф до 6% от годового оборота.
Мы ранее сообщали, что американское отделение британской оборонной компании QinetiQ — Qinetiq North America передаст Украине 10 роботов-саперов TALON. Об этом сообщил в ........ первый заместитель начальника Департамента патрульной полиции Алексей Белошицкий:
Новый хитрый вирус для Linux скрывает себя и другие вредоносные ПО — что известно
Исследователи выяснили, как работает и на что способен новый вирус для Linux — Symbiote. Специалисты утверждают, что обнаружить его практически невозможно, читать дальше
Откуда взялся вирус
Впервые обнаружили Symbiote в ноябре 2021 года — предположительно, он был написан для финансового сектора в Латинской Америке, так как доменные имена иногда выдают себя за крупные бразильские банки. После заражения компьютера вирус полностью скрывает себя и любое другое вредоносное ПО, используемое злоумышленниками.
Расследование на зараженной машине может ничего не выявить, поскольку все файлы, процессы и сетевые артефакты скрыты вредоносной программой. В дополнение к возможностям руткита вредоносное ПО предоставляет злоумышленнику лазейку для входа в систему и выполнения команд с наивысшими привилегиями.
Как происходит заражение
Поскольку вирус чрезвычайно уклончив, заражение Symbiote незаметно. Это не отдельный исполняемый файл, а библиотека общих объектов, которая загружается во все запущенные процессы с помощью LD_PRELOAD (это позволяет загружать его перед любыми другими объектами) и заражает компьютер.
Особенности Symbiote
Одной из необычных особенностей является функция перехвата пакетов Berkeley Packet Filter (BPF). Вирус использует ее для сокрытия вредоносного сетевого трафика на зараженном компьютере. Когда администратор запускает любой инструмент захвата пакетов на зараженной машине, байт-код BPF внедряется в ядро, которое определяет, какие пакеты должны быть захвачены. В этом процессе Symbiote сначала добавляет свой байт-код, чтобы он мог отфильтровать сетевой трафик, который не должен видеть программное обеспечение для захвата пакетов.
Вредоносная программа Symbiote скрывает не только свое присутствие, но и других файлов, связанных с вредоносной программой, развернутой вместе с ней.
Что нужно вирусу
Цель вредоносной программы — сбор учетных данных и предоставление удаленного доступа к компьютеру. Последнее происходит через перехват нескольких функций Linux Pluggable Authentication Module (PAM): расставленные ловушки позволяют злоумышленнику аутентифицироваться на компьютере с любой службой, использующей PAM. Сюда входит, например, Secure Shell. После аутентификации Symbiote предоставляет функциональные возможности для получения root-прав. Злоумышленник может делать в вашем компьютере что угодно — красть файлы или использовать мощности для майнинга крипты (хотя, учитывая курс, это маловероятно).
Как его выявить
Из-за того, что вирус работает как руткит пользовательского уровня, найти его будет непросто. Для обнаружения аномальных DNS-запросов может использоваться сетевая телеметрия. Инструменты безопасности — EDR и антивирус — должны быть статически связаны, чтобы гарантировать, что они не «заражены» руткитами. Только так они могут быть эффективны.
США заявили о ликвидации российской хакерской сети RSOCKS
Стало известно, что Министерство юстиции США совместно с правоохранительными органами Великобритании, Германии и Нидерландов ликвидировала располагавшийся на территории России ботнет RSOCKS. читать дальше
«В ходе операции была ликвидирована расположенная в России продвинутая преступная организация, которая занималась кибервзломами в США и других странах», — прокомментировала данный вопрос участвовавшая в операции агент ФБР Стэйси Моя.
Дело рассматривается в Южном округе штата Калифорния, но конкретные имена возможных фигурантов озвучены не были. По данным следствия, пользователи упомянутого прокси-сервиса осуществляли проведение крупных хакерских атак на службы аутентификации, известных как вброс учётных данных, а также анонимизировали себя во время доступа к скомпрометированным учётным записям в социальных сетях или распространяли вредоносные электронные письма, включая фишинговые.
В сообщении сказано, что борьба с хакерской сетью была начата в 2017 году, когда агенты ФБР провели тестовые закупки для получения доступа к ботнету. Это было необходимо для идентификации инфраструктуры сети и потенциальных жертв. Специалисты установили, что хакерам удалось взломать около 325 тыс. электронных устройств. В число пострадавших вошли несколько крупных государственных и частных организаций, а также частные лица.
В марте Министерство юстиции США обвинило четырёх россиян в проведении кибератак против систем безопасности энергетических компаний из разных стран мира, которые были зафиксированы в период с 2012 по 2018 годы. За информацию о местонахождении четырёх хакеров было объявлено вознаграждение в размере $10 млн. В обвинении сказано, что одна из целей хакеров заключалась в получении «тайного несанкционированного и постоянного» доступа к сетям энергетических компаний, включая нефтегазовые предприятия, атомные электростанции, коммунальные предприятия и др.
Meta* пытается копировать TikTok, но видеосервис не будет подражать ей
TikTok понимает, что гендиректор Meta* Марк Цукерберг (Mark Zuckerberg) перекраивает приложения фacebook* и In--------м*, чтобы те больше походили на популярный сервис коротких видео, сообщил Блейк Чандли (Blake Chandlee), президент TikTok по глобальным бизнес-решениям, в интервью CNBC, добавив, что со своей стороны TikTok не заинтересован в имитации фacebook*. читать дальше
«........ — это социальная платформа, — сказал Блейк Чандли. — Они построили все свои алгоритмы на основе социального графа. Это их основная компетенция. У нас — нет». Он подчеркнул, что TikTok — развлекательная платформа, отметив, что в этом заключается огромная разница с соцсетью. До того, как присоединиться к TikTok, Блейк Чандли двенадцать лет проработал в ........*.
Чандли заявил, что его бывший работодатель, скорее всего, столкнётся с проблемами, если попытается скопировать TikTok, и в конечном итоге это ухудшит соцсеть.
В 2020 году фacebook* вышел на рынок короткометражных видео с сервисом .........* Reels, который в прошлом году был добавлен в основное приложение социальной сети. Том Элисон (Tom Alison), исполнительный директор Meta*, ответственный за развитие ........*, отметил в интервью The Verge на этой неделе, что TikTok все больше отъедает долю рынка у крупнейшей в мире социальной сети.
........* планирует изменить свою основную ленту, чтобы она больше походила на TikTok, рекомендуя больше контента независимо от того, делились ли им друзья пользователя. Ранее в этом году Цукерберг, признав усиление конкурентного давления со стороны TikTok, сказал: «Вот почему наше внимание к Reels так важно в долгосрочной перспективе».
В свою очередь, Чэндли сообщил, что история не на стороне Цукерберга, напомнив о проблемах, с которыми столкнулась Google, когда попыталась сразиться с фacebook* «на её поле». В итоге стало ясно, что «ценность Google заключается в поиске, а ........* действительно хороша в социальных сетях», заявил Чандли.
«То же самое я вижу и сейчас, — добавил он. — Мы действительно хороши в том, что делаем. Мы раскрываем эти культурные тенденции и этот уникальный опыт, который люди получают в TikTok. У них просто не будет этого на ........*, если только ........* полностью не откажется от своих социальных ценностей, чего, я думаю, не произойдёт».
Чандли добавил, что глубоко уважает Цукерберга и считает фacebook* и Google сильными конкурентами. Вместе с тем он отметил, что у TikTok есть ещё множество конкурентов по всему миру, в том числе компании в сфере электронной коммерции и стриминга.
* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 14:02.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.