Опрос
|
реклама
Быстрый переход
Данные о местонахождении 2 млн автомобилей Toyota и Lexus 10 лет находились в свободном доступе
12.05.2023 [14:58],
Руслан Авдеев
Toyota Motor заявила о том, что данные об автомобилях 2,15 млн её клиентов находились в свободном доступе примерно в течение 10 лет — с ноября 2013 года по середину апреля 2023 года. Крупнейший по объёмам продаж автопроизводитель в мире пострадал от собственной стратегии, сделав ставку на подключение своих транспортных средств к Сети. Использование сетевого подключения сейчас считается критически важным для обеспечения автономного вождения и предоставления различных сервисов, в том числе с использованием алгоритмов искусственного интеллекта. Тем не менее, именно наличие такого подключения привело к утечке. Сообщается, что ошибка конфигурации облачной среды автопроизводителя могла привести к раскрытию данных о местоположении транспортных средств и идентификационных номерах применяемых в них компонентов. При этом утверждается, что инцидентов с использованием этих данных злоумышленниками не зарегистрировано. В числе пострадавших, как заявляют в Toyota, фигурируют автовладельцы, подключившиеся к сервису T-Connect с начала 2012 года по 17 апреля 2023 года. Компания уже принесла им свои извинения. Кроме того, пострадали пользователи аналогичного сервиса G-Link, который предназначен для владельцев машин, выпускаемых под брендом Lexus, и обеспечивает поддержку в чрезвычайных обстоятельствах. Инцидент объяснили человеческой ошибкой, которая фактически обеспечила общий доступ к облачной системе — данные должны были быть доступными только имеющим необходимые права пользователям. В Toyota добавили, что компания запустит инструменты для постоянной проверки и мониторинга облачных настроек, будет обучать ответственных за сервисы сотрудников, а также проводить проверки их деятельности. Известно, что японская Комиссия по защите личной информации уже получила уведомление об инциденте, но дополнительные подробности пока не предоставляются. По информации самой Toyota, после выявления и расследования инцидента приняты меры для блокировки неавторизованного доступа ко всем облачным сервисам, оператором которых является Toyota Connected Corp. «WhatsApp нельзя доверять»: мессенджер уличили в частых включениях микрофона без причины — разработчики назвали это багом Android
10.05.2023 [07:34],
Руслан Авдеев
В социальной сети Twitter развернулась интересная дискуссия, связанная с мессенджером WhatsApp — пользователи обратили внимание, что мессенджер часто и без причины включает микрофон. Примечательно, что своё недвусмысленное мнение о мессенджере высказал Илон Маск (Elon Musk), косвенно прокомментировав и деятельность Meta✴ в целом. Когда пользователь мессенджера и сотрудник Twitter Фоад Дабири (Foad Dabiri) пожаловался, что его приложение часто активировало микрофон — даже когда человек спал. На это отозвался сам Маск, заявив буквально следующее: «WhatsApp нельзя доверять». Далее Маск включился в дискуссию, в ходе которой заявил, что создатели WhatsApp в своё время покинули тогда ещё компанию Facebook✴ «с отвращением», инициировав интернет-кампанию #deletefacebook и сделали важный вклад в создание мессенджера Signal. Напомним, скандал с появлением нового интернет-тренда произошёл ещё в 2018 году. Маск добавил: «То, что они узнали о Facebook✴ и изменениях по поводу WhatsApp, очевидно, сильно обеспокоило их». Почти одновременно Маск объявил, что Twitter будет поддерживать собственные звонки и шифрованные сообщения. Впрочем, команда самого WhatsApp уже заявила в Twitter, что проблема, вероятно, связана с багом ОС Android и представители мессенджера уже связались с Google для устранения проблемы. В WhatsApp утверждают, что после получения разрешения на доступ к микрофону приложение в норме использует его только для осуществления голосовых звонков и записи голосовых сообщений. Стоит отметить, что с критикой мессенджера выступал и Павел Дуров, заявлявший, что WhatsApp полон уязвимостей. Сам Дуров, по его словам, много лет назад удалил мессенджер — тот давно является инструментом слежки. Структуру Роскомнадзора оштрафовали за утечку данных сотрудников
04.05.2023 [19:13],
Владимир Фетисов
Стало известно, что подведомственный Роскомнадзору «Главный радиочастотный центр» оштрафован за утечку данных сотрудников. На это указывают данные картотеки Судебного участка мирового судьи №456. Запись о постановлении «о назначении административного наказания» появились в картотеке 2 мая, но текст постановления ещё не был опубликован. Напомним, осенью прошлого года ГРЧЦ был атакован белорусской хакерской группировкой «Киберпартизаны», о чём они сами заявили в своём Telegram-канале. В сообщении говорилось, что злоумышленникам удалось взломать внутреннюю сеть жертвы, выгрузить документы и внутреннюю переписку сотрудников. Хакеры также утверждали, что им удалось зашифровать рабочие компьютеров сотрудников и повредить инфраструктуру ГРЧЦ. В ГРЧЦ, комментируя тот инцидент, заявили, что хакерам не удалось получить доступ к закрытой информации и критически важной инфраструктуре. Несмотря на это, в феврале в открытом доступе были опубликованы материалы ведомства. Данные в карточке дела указывают на то, что ГРЧЦ был оштрафован за обработку персональных данных без согласия или с нарушением требований к содержанию согласия на обработку персональных данных (ч. 3 ст. 13.11 КоАП РФ). Предположительно были выявлены нарушения при проверке по факту утечки. Наказание для юрлиц за такие нарушения составляет от 30 до 150 тыс. рублей. Напомним, с прошлого года Минцифры разрабатывает оборотные штрафы для юрлиц, допустивших утечку персональных данных. Однако этот проект пока не внесён на рассмотрение в Госдуму. Чипы Qualcomm уличили в тайной слежке за пользователями
27.04.2023 [16:16],
Руслан Авдеев
Как сообщает блог немецкой компании Nitrokey, занимающейся аппаратными решениями в области информационной безопасности, в однокристальных платформах Qualcomm обнаружена недокументированная функциональность, благодаря которой некоторые данные со смартфонов отправляются непосредственно на серверы Qualcomm — без какого-либо участия операционной системы. Исследователи проверили смартфоны на кастомных Android, очищенные от приложений и сервисов Google с закрытым кодом — чтобы блокировать передачу данных Google для чистоты эксперимента. Выяснилось, что это не уберегло от утечки некоторых важных сведений, позволяющих немало узнать о пользователе. После установки чистого Android на смартфон Sony Xperia XA2 с Qualcomm Snapdragon 630, его использовали только с Wi-Fi и без SIM-карты. Для контроля трафика применялась программа Wireshark, помогающая отследить утечки данных. Выяснилось, что даже после установки Android без сервисов Google смартфон делал попытки связаться с сервисами компании, но этого можно было ожидать от Android, даже если та «очищена». Неожиданно, что дополнительно устройство вышло на связь и с серверами izatcloud.net. Как выяснилось, те принадлежат Qualcomm, при этом проверка исходного кода ОС не выявила каких-либо отсылок к данному домену. Как сообщают в Nitrokey, чипы Qualcomm используются в 30 % устройств, включая как модели на Android, так и iPhone. В последних, в частности, применяются модемы Qualcomm. Вполне вероятно, что передача данных на серверы Qualcomm может касаться многих смартфонов и чипсетов. Пересылка данных осуществлялась по незащищённому протоколу HTTP, без дополнительного шифрования, поэтому уникальные идентификационные данные, отправлявшиеся Qualcomm в Izat Cloud, могут быть доступны буквально всем желающим. В Qualcomm сообщили, что пересылка данных соответствует политике конфиденциальности XTRA Service Privacy Policy, в соответствии с которой компания фактически может собирать уникальный идентификатор смартфона, название чипсета, серийный номер чипсета, версию программного обеспечения XTRA, мобильный код страны, код мобильной сети, позволяющий установить не только страну, но и оператора, тип и версию операционной системы, производителя и модель устройства, список программ на устройстве, IP-адрес и другие данные. Более того, сервис XTRA, похоже, имеет прямое отношение к вспомогательной системе позиционирования A-GPS. В Nitrokey пришли к выводу, что специальная прошивка AMSS компании Qualcomm не только имеет приоритетные права перед любой операционной системой, но и позволяет создать с помощью собранных данных уникальную сигнатуру устройства, которую, благодаря использованию протокола HTTP, может довольно легко отследить любая третья сторона — не говоря о том, что Qualcomm, возможно, сотрудничает со спецслужбами одной или более стран. В Nitrokey сообщили, что защититься от подобной передачи данных обычному пользователю практически невозможно — даже с отключённым GPS-модулем и активированными другими защитными функциями. Некоторые способы защиты есть, но они требуют специальной подготовки. ESET: более половины корпоративных роутеров на вторичном рынке хранят важные данные прежних владельцев
21.04.2023 [08:00],
Руслан Авдеев
Продавая смартфоны и другую электронику, пользователи обычно стирают информацию для того, чтобы избежать компрометации данных. Как сообщают эксперты компании ESET, занимающейся вопросами обеспечения кибербезопасности, бизнес-пользователи часто недооценивают необходимость удалять данные. В памяти более половины купленных ESET использованных корпоративных устройств сохранились важные данные. Известно, что специалисты ESET приобрели 18 бывших в употреблении роутеров Cisco, Fortinet и Juniper Networks. Выяснилось, что только пять из них были полностью очищены от корпоративной информации должным образом, а в девяти все данные сохранились полностью. Доступ к двум был зашифрован, один роутер был сломан, а один являлся «зеркальной копией» другого устройства. Из девяти полностью незащищённых роутеров во всех хранились учётные данные, сведения о VPN, хешированные пароли и другая информация, в частности, позволявшая легко установить, кто был предыдущим владельцем. В компании подчёркивают опасность продажи роутеров без очистки, поскольку такие устройства могут оказаться востребованными хакерами и даже государственными структурами. Кроме того, корпоративные логины, сетевые учётные данные и ключи шифрования высоко ценятся на криминальных форумах в «даркнете». Также информация о структуре корпоративной сети тоже будет пользоваться большим спросом у злоумышленников. Например, они могут выяснить, что компания использует определённую версию того или иного приложения или операционной системы, содержащую известные уязвимости. В ESET считают, что, поскольку бывшее в употреблении оборудование обычно продаётся с большим дисконтом, преступники могут счесть экономически целесообразным его покупку с последующим использованием данных. Хотя 18 корпоративных роутеров вряд ли могут дать полную картину о состоянии киберзащиты в каждой отдельной компании, можно предположить, что проблема носит системный характер и на вторичном рынке продаются миллионы устройств с ценными данными, которые могут использовать злоумышленники. Как сообщают эксперты, некоторые данные вроде логинов и файлов конфигурации могут храниться буквально в виде открытого текста, другие, вроде паролей, хранятся в виде криптографических хешей, но и в этом случае абсолютной защиты не существует, поскольку многие, по информации специалистов, до сих пор выбирают в качестве паролей «имена своих котов». Впрочем, даже по открытым данным можно получить много сведений о владевших роутерами организациях. Как сообщают в ESET, корпоративные пользователи могут чувствовать себя защищёнными, обращаясь в различные сервисы по безопасной утилизации или перепродаже электроники с предварительной очисткой. Но, как показывает практика, многие из таких компаний часто не выполняют своих обязательств или делают это спустя рукава. Представители ESET попытались связаться с бывшими владельцами использованных роутеров. Некоторые поблагодарили за информацию, но другие, похоже, просто проигнорировали предупреждения, а с некоторыми связаться и вовсе не удалось. Германия занялась проверкой китайских компонентов в своих действующих сетях 5G
17.04.2023 [08:41],
Руслан Авдеев
Министерство внутренних дел Германии сообщило об инспекции всех китайских комплектующих, уже используемых в своих сетях связи пятого поколения. Как сообщает Reuters, с такими данными выступила глава министерства Нэнси Фэзер (Nancy Faeser), Берлин пересматривает отношения со своим ключевым торговым партнёром — Китаем. «Мы должны защитить наши телекоммуникационные сети», — заявила Фэзер журналистам, добавив, что главными приоритетами проверки стали: идентификация рисков, предотвращение угроз и недопущения возникновения зависимости. В министерстве добавили, что особенно внимательно власти относятся к вопросам защиты критической инфраструктуры. Известно, что Германия рассматривает запрет использования определённых компонентов производства китайских компаний Huawei и ZTE в телекоммуникационных сетях. Как сообщает Reuters, об этом власти страны сообщали ещё в прошлом месяце. Такой значимый шаг не исключается по соображениям обеспечения безопасности. Известно, что немецкие власти избегают прямого вытеснения Huawei и подобных ей компаний из бизнеса в стране, но не могут не допускать, что подобные техногиганты тесно связаны с китайскими спецслужбами. Поэтому немецкие власти не исключают вероятности, что использование китайских компонентов в сетях связи в будущем может обеспечить шпионам и даже диверсантам доступ к критической инфраструктуре страны. Наиболее агрессивную политику в отношении Huawei и других китайских компаний ведут Соединённые Штаты, не первый год мешающие сотрудничеству компании с западным бизнесом и пытающиеся склонить к тому же и партнёров. Так, в конце января появилась новость о том что американские власти перестанут выдавать компаниям из США экспортные лицензии на работу с Huawei Technologies. Приватные публикации стали видны случайным пользователям Twitter из-за сбоя
11.04.2023 [11:50],
Руслан Авдеев
Пользователи Twitter, публиковавшие приватные посты, предназначенные для «близкого круга» друзей, столкнулись с серьёзной проблемой. В ленте некоторых пользователей стали появляться сообщения частного характера, предназначавшиеся только для т. н. «близкого круга» владельцев других аккаунтов. «Близкий круг» в Twitter позволяет делиться публикациями с избранной группой пользователей — примерно так же функция реализована в Instagram✴, где некоторыми материалами можно делиться только с ограниченным кругом пользователей. По последним данным, баг в социальной сети Илона Маска (Elon Musk) привёл к тому, что предназначенные для избранных пользователей твиты стали утекать во всеобщий доступ. Они появляются в ленте «Для вас» у пользователей, являющихся подписчиками автора поста, — в некоторых случаях трудно представить ситуацию хуже. Впрочем, отдельные пользователи сообщают, что посты для близкого круга появляются даже в лентах у тех, кто вообще никак не связан с авторами твитов. По мнению пользователей, это серьёзно подрывает доверие к платформе. По словам одного из авторов, опубликовавшего пост для близкого круга, позже он был неприятно удивлён обращением его материала среди более широкой аудитории — он узнал об этом случайно, получив лайк от пользователя, который никак не должен был получить доступ к твиту. Когда социальная сеть анонсировала появление «близкого круга» в прошлом году, она сообщала о возможности вести более «задушевные разговоры» и «выстраивать тесные связи» с избранными подписчиками. Впрочем, это произошло до того, как Илон Маск уволил значительную часть сотрудников. По данным СМИ, в Twitter ситуацию пока не комментируют. Пользователи стали массово обманом выуживать у ChatGPT запрещённую информацию
10.04.2023 [16:12],
Руслан Авдеев
Популярному чат-боту ChatGPT компании OpenAI можно задать любой вопрос, но далеко не на все он станет отвечать. Во всяком случае — с первого раза. Как сообщает Bloomberg, просьба научить взломать замок останется без инструкции, вместо этого бот сообщит, что такая информация может быть использована в незаконных целях, и делиться ей он не намерен. Тем не менее, опытные пользователи могут создать цепочку сложных запросов, чтобы обойти ограничения. Т. н. «джейлбрейки» позволяют обойти запреты, заложенные в ИИ создателями. Поскольку почти все современные системы подобного рода имеют ограничения на предоставление оскорбительного контента или сведений для совершения противоправных деяний, появилась масса желающих обойти их. В число подобных «хакеров», действующих силой слова, входят как IT-профессионалы, так и любители, с азартом включившиеся в игру. Один из студентов создал сайт, на котором стал публиковать как собственные способы обмана чат-ботов, так и аналогичные «рецепты», найденные на Reddit и других ресурсах. Также появилась специальная рассылка с новостями из этой сферы — The Prompt Report, насчитывающая тысячи подписчиков. Такая деятельность позволяет выявить границы применения ИИ и слабые места в их защитных системах, позволяющие получать закрытую информацию. Например, если ChatGPT не удалось напрямую уговорить дать инструкцию по взлому замка, нашёлся способ предложить ИИ сыграть роль злого подельника героя, который в рамках своей роли подробно рассказал о применении отмычек и других инструментов. Разумеется, это лишь один из примеров. Специалисты подчёркивают, что приёмы, сработавшие на одной системе, могут быть бесполезными на другой. Системы безопасности постоянно совершенствуются, а приёмы пользователей становятся более изощрёнными. По словам одного из них, такая деятельность похожа на видеоигру — преодоление каждого из ограничений напоминает переход на новый уровень. По мнению экспертов, подобные эксперименты служат своеобразным предупреждением о том, что ИИ может использоваться совсем не так, как ожидалось, а «этичное поведение» подобных сервисов становится вопросом огромной важности. Всего за несколько месяцев ChatGPT приобрёл уже миллионы пользователей, и сегодня бот применяется для самых разных задач — от поиска информации или выполнения домашних работ до написания вредоносного кода. Более того, люди уже сейчас используют подобные инструменты для решения вопросов в реальном мире, например, бронирования билетов или столиков в ресторанах. В будущем сфера применения искусственного интеллекта станет намного шире. По некоторым данным, OpenAI рассматривает внедрение программ для «белых» хакеров, которые будут искать в системе слабые места и получать за это вознаграждение. Microsoft Defender стал видеть угрозы в безвредных ссылках и файлах
29.03.2023 [18:02],
Руслан Авдеев
На площадке Reddit появилась информация о том, что защитное ПО Microsoft Defender буквально вышло из-под контроля, отмечая как вредоносные вполне безобидные файлы и ссылки. Наличие неполадок подтвердили в Microsoft, специалисты которой уже занимаются устранением неполадок. Как сообщает портал Neowin, системные администраторы получают большое количество оповещений системы безопасности. В ленте Twitter-канала Microsoft 365 Status компания сообщила, что проблема действительно существует. Речь идёт о баге, получившем кодовое имя DZ534539 на портале Microsoft 365 Admin Center. «Мы расследуем проблему с неправильной маркировкой легитимных URL в качестве вредоносных сервисом Microsoft Defender. Вдобавок в некоторых оповещениях не демонстрируется контент так, как ожидается. Дополнительные подробности можно найти по коду DZ534539 в центре администрирования», — сообщает Microsoft. На Reddit проблема уже вызвала оживлённые обсуждения среди системных администраторов и других IT-специалистов. В одном из форумов пользователь с ником x-64 поделился подробностями, связанными со сбоем. Позже его информацию подтвердили другие комментаторы. Сообщается, что администраторы могут получать неожиданно большое число электронных писем о критических угрозах. В письмах сообщается о том, что была зарегистрирована попытка перехода по потенциально опасному URL. Также становится недоступной возможность просмотра деталей, связанных с оповещением, при переходе по представленным в письмах ссылкам. Согласно последним сведениям, компания изучает телеметрию сервиса для локализации и устранения исходной причины и разработки плана восстановления нормальной работоспособности защитного решения. О сроках устранения проблемы Microsoft Defender не сообщается. Продажи российских «трастфонов» AYYA T1 в рознице не достигли 1 тыс. экземпляров
23.03.2023 [07:31],
Руслан Авдеев
Как оказалось, разработанные российской «СмартЭкоСистемой», косвенно подведомственной «Ростеху», и «Открытой мобильной платформой» – дочерней компанией ПАО «Ростелеком», смартфоны AYYA T1 оказались невостребованными на розничном рынке. Как сообщают «Ведомости», «трастфон» за всё время продажи купили всего 905 раз. По информации издания, ссылающегося на осведомлённые источники, продажи модели на российской ОС «Аврора» составили 18 % от общего объёма их поставок с заводов в Китае. Известно, что смартфон был представлен ещё в октябре 2021 года. На тот момент он не отличался флагманскими характеристиками, а к нынешнему времени откровенно устарел в техническом отношении. Главным преимуществом «трастфона» над конкурентами являются возможность аппаратной блокировки как камеры, так и микрофона устройства, а также российская ОС «Аврора», получившая неоднозначные оценки экспертов. В остальном смартфон представляет собой крайне простую конструкцию с чипсетом MediaTek Helio P70, 4 Гбайт ОЗУ и 64 Гбайт ПЗУ с возможностью расширения за счёт карт памяти. Впрочем, модель изначально рассматривалась в качестве замены обычным смартфонам для государственных организаций и родственных им структур. По данным «Ведомостей», всего с 2021 года в Россию импортировали около 5 тыс. AYYA T1. Сейчас смартфон имеется в наличии в рознице только на некоторых из крупных торговых площадок в малых количествах. Если в некоторых магазинах его цена не превышает 10 тыс. рублей, то на маркетплейсах отдельные продавцы выставляют гаджет за 20 тыс. и более рублей. В прошлом году разработчик намеревался представить модель AYYA T2 на отечественном процессоре «Скиф», но смартфон невозможно найти в рознице. Как сообщалось ранее, у «Ростеха» и подведомственных ему структур возникли трудности с поставками процессоров «Скиф» для нового аппарата. Изготовлением этих чипов должна была заниматься тайваньская TSMC, но она прекратила сотрудничество с российскими партнёрами из-за современной геополитической обстановки. Баг aCropalypse в штатном редакторе изображений Markup для Google Pixel позволяет восстановить картинку даже после её редактирования
18.03.2023 [18:57],
Геннадий Детинич
В штатном приложении Markup на смартфонах Google Pixel для быстрого редактирования изображений (преимущественно для надписей на скриншотах) обнаружена крайне неприятная уязвимость. Выяснилось, что приложение при редактировании изображений в формате PNG не перезаписывало старый файл целиком, поэтому из оставшихся кусочков данных можно частично восстановить исходное изображение. Многое из того, что пользователи надеялись скрыть на скриншотах обрезкой или ретушью теперь поддаётся восстановлению. Уязвимость получила имя aCropalypse. Под этим именем первым о ней рассказал Саймон Ааронс (Simon Aarons) в своей ленте @ItsSimonTime в Твиттере. Он же, похоже, первым обратил на неё внимание, как следует из опубликованной переписки в блоге другого специалиста по уязвимостям — Дэвида Бьюкенена (David Buchanan). Компания Google также упоминала об этой уязвимости в бюллетене за 13 марта этого года, где ей присвоен код CVE-2023-21036. Подробностей Google не раскрыла, но отметила высокую степень её опасности.
Фактически всё имеющиеся в свободном доступе скриншоты, сделанные на смартфонах Google многих поколений за несколько последних лет, могут нести скрытые конфиденциальные данные, которые теперь могут быть раскрыты. Чаще всего это банковская информация, почтовые адреса или что-то подобное, поскольку скриншоты часто служат быстрым подтверждением для получения или отправки товара или выполнения услуг. Быстрое редактирование снимков, как надеялись пользователи, не удаляло чувствительную информацию и записывало её в отредактированный файл. Для проверки на уязвимость уже сделанных скриншотов создан сайт acropalypse.app/, куда можно загрузить соответствующий файл PNG, выбрав модель Google Pixel. Как считают специалисты, проблема появилась после обновления API ещё в Android 10. До десятой версии функция parseMode("w") по умолчанию усекала файл и перезаписывала данные, а затем прекратила это делать. Начиная с Android 10 усекать файл должна была функция "wt", что Google так и не удосужилась документировать и, мало того, функция "wt" выдавала ошибку при перезаписи файла, если новый файл был меньше старого. В общем, по-новому не работало, а по-старому не перезаписывало. Теперь, спасайте свои данные, кто как может. За год число фишинговых сайтов в доменных зонах .RU и .РФ выросло в три раза
17.03.2023 [10:15],
Руслан Авдеев
За прошедший 2022 год количество фишинговых сайтов в доменных зонах .RU и .РФ увеличилось в три раза. В числе причин эксперты называют неразбериху с SSL-сертификатами, возникшую после ухода западных удостоверяющих центров. Сократить число подобных ресурсов могла бы идентификация их владельцев через «Госуслуги», в Минцифры уже рассматривают такую возможность. Статистику «Известиям» предоставил Координационный центр доменов .RU/.РФ. По данным организации, одной из ключевых причин роста числа фишинговых сайтов стали проблемы с SSL-сертификатами, подтверждающими подлинность ресурса и обеспечивающими шифрование соединения. Они возникли после ухода из России зарубежных удостоверяющих центров, занимающихся выдачей упомянутых сертификатов. В настоящее время в стране развёрнуты собственные удостоверяющие центры, поэтому проблема не так остра, как раньше. Рост количества фишинговых ресурсов подтверждает и Роскомнадзор. По данным ведомства, в январе-феврале были удалены или заблокированы 523 мошеннических ресурсов, а в аналогичном периоде прошлого года — 313. Создатели таких площадок активно используют тему санкций, предлагая сайты с якобы услугами подсанкционных банков и клоны маркетплейсов. На таких фишинговых ресурсах выманиваются личные и платёжные данные. Массовому распространению подобных площадок способствует невысокий порог «вхождения в преступный мир». Если ранее для создания фишинговых сайтов требовалась некоторая квалификация, то теперь их можно быстро создавать с помощью веб-конструкторов, не обладая познаниями в программировании. Кроме того, в глобальной сети имеется немало инструментов для злоумышленников. Как заявляют специалисты Координационного центра, пресечь деятельность киберпреступников могло бы обязательное подтверждение паспортных данных лица, регистрирующего права на доменное имя через портал государственных услуг. Сейчас тоже необходимо указывать паспортные данные, но на момент регистрации они не проверяются, благодаря чему домены регистрируются массово. В Минцифры сообщили, что регистрация через «Госуслуги» прорабатывается, и предложения о внесении соответствующих изменений в закон «Об информации» обсуждаются заинтересованными ведомствами. Любой пользователь Рунета может пожаловаться на фишинговый ресурс с помощью системы «ИС Антифишинг» Минцифры России, а уже пострадавшие от действий злоумышленников могут обратиться в Центр правовой помощи гражданам в цифровой среде, где помощь оказывают бесплатно. Google нашла десятки уязвимостей в модемах Samsung — для защиты на смартфонах Pixel, Samsung и Vivo нужно отключить некоторые функции
17.03.2023 [09:20],
Руслан Авдеев
Команда Project Zero компании Google рассказала о серьёзных уязвимостях, представляющих угрозу для смартфонов с модемами Exynos, используемыми во флагманах Pixel 6 и 7, а также во многих смартфонах Samsung, Vivo и многих носимых устройствах, в первую очередь — смарт-часах. К счастью, у их пользователей есть возможность защитить информацию до обновления ПО. В Project Zero выявили 18 уязвимостей, связанных с модемами Exynos, в конце 2022 и начале 2023 годов. Четыре из них, включая CVE-2023-24033, позволяют злоумышленникам удалённо выполнять код на устройствах пользователей, компрометируя телефоны без их участия — достаточно знать номер жертвы. В Google считают, что квалифицированные организаторы атак смогут быстро создать рабочее решение для использования в неблаговидных целях. Ещё 14 уязвимостей являются не столь критическими и требуют либо участия недобросовестного оператора мобильной сети, либо «локального» доступа злоумышленника к устройству. В Project Zero сообщили, что сделали исключение из политики задержки раскрытия данных об уязвимостях из-за уровня угрозы и скорости, с которой злоумышленники в принципе могут создать действующий эксплойт. По данным Samsung на январь 2023 года, проблема касается чипов Exynos Modem 5123, Exynos Modem 5300, Exynos 980, Exynos 1080 и Exynos Auto T5123. Google составила список уязвимых продуктов:
Помимо Pixel 6 (Exynos 5123) и Pixel 7 (Exynos 5300), речь идёт о флагмане Galaxy S22 и Galaxy Watch 4 и 5. На некоторых смартфонах Pixel основная уязвимость CVE-2023-24033 уже устранена мартовской «заплаткой» системы безопасности, вышедшей в понедельник. Впрочем, Pixel 6, 6 Pro и 6a ещё не получили мартовского обновления и, как сообщает портал 9to5google, уязвимы до сих пор. В Project Zero советуют временно, до обновления ПО во всех уязвимых смартфонах, защитить себя, отключив вызовы по Wi-Fi и Voice-over-LTE (VoLTE). Правда, по данным Sprint/T-Mobile, в смартфонах Google Pixel благодаря обновлениям 2021 года VoLTE активируется автоматически и отключить его обычными средствами невозможно, но можно отключить функцию в моделях других брендов. Хакеры заявили, что украли 3000 уникальных чертежей у подрядчика SpaceX
15.03.2023 [04:24],
Николай Хижняк
Хакерская группа Lockbit заявила, что якобы взломала компанию Maximum Industries, подрядчика частной аэрокосмической компании SpaceX, которая выпускает для неё различные детали, пишет издание The Register. По словам злоумышленников, они похитили около 3000 уникальных чертежей, созданных инженерами компании Илона Маска (Elon Musk). Хакеры угрожают опубликовать похищенные данные 20 марта 2023 года, если их требования не будут выполнены, и они не получат выкуп. В этом случае злоумышленники обещают устроить аукцион и продать информацию «другим производителям». «Я бы сказал, что нам повезло, если бы подрядчики SpaceX были более разговорчивыми. Но, думаю, эти данные найдут своего покупателя очень быстро. Илон Маск, мы поможем продать твои наброски другим производителям, быстрее строй свой корабль и улетай», — написал представитель Lockbit в блоге группировки в даркнете. Судя по сообщению хакеров, Maximum Industries не собирается платить вымогателям. Хотя взломщики уверены, что легко продадут украденные чертежи, издание The Register отмечает, что эти документы сами по себе могут не представлять большой ценности, ведь детали ещё нужно изготовить и затем использовать, при этом не вызвав подозрений. Издание The Register обратилось в SpaceX и Maximum Industries за комментариями, но там пока не ничего не ответили. SoftBank и другие японские компании запретили сотрудникам пользоваться ChatGPT для работы
14.03.2023 [11:41],
Руслан Авдеев
Японские компании, включая SoftBank и Hitachi, начали ограничивать использование ИИ-сервисов вроде ChatGPT своими сотрудниками в рабочих процессах. Как сообщает Nikkei Asian Review, это связано с риском утечек информации и другими угрозами. В частности, руководство SoftBank запретило обрабатывать с помощью ИИ-сервисов «идентифицируемую» информацию о компании или другие конфиденциальные данные. Правила во многом повторяют те, что определены для работы с облачными площадками, однако в SoftBank сочли нелишним продублировать инструкции в связи с ростом популярности ChatGPT. В Hitachi намерены рассмотреть введение новых этических правил использования интерактивного ИИ. Компания планирует конкретизировать нормы, принятые ещё в 2021 году относительно систем искусственного интеллекта. Fujitsu уведомила сотрудников о ряде этических и правовых проблем, возникающих при использовании ChatGPT и других подобных умных служб. Более того, в компании создан специальный IT-отдел, призванный принимать решения, связанные с использованием систем искусственного интеллекта. Помимо рисков утечки данных, имеются и другие угрозы. Известно, что ChatGPT часто весьма уверенно даёт неправильные ответы. В совокупности это ведёт к запрету сервиса многими компаниями для корпоративного использования. В Японии его применение ограничили Mizuho Financial Group, MUFG Bank и Sumitomo Mitsui Banking — первая и вовсе заблокировала доступ к ChatGPT с рабочих терминалов во избежание утечек информации и злоупотреблений. Запретила использование ИИ-сервиса компания NEC. По мнению экспертов, применение таких сервисов делает сотрудников менее осмотрительными, и всегда существует риск ввода конфиденциальных данных, которые потом будут использоваться за пределами экосистемы компании. Специалисты по ИИ считают, что необходимо предварительное тестирование сервисов специальными корпоративными командами для разработки чётких правил их последующего использования. Известно, что входящая в состав Panasonic Holdings компания Panasonic Connect уже использует интерактивный ИИ для создания документов, но только после принятия мер во избежание утечек информации. Кроме того, сотрудникам предписали не вносить в систему персональные данные. |
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |