EaseUS Data Recovery Wizard
Скидка 50% - Успей купить!

Все сообщения: Софтпро1

Группа: Downloader
Сообщений: 916
Вчера, 16:28 №1
+ 1
 
Глава РКН попросил у Президента РФ право блокировать иностранные ресурсы с данными россиян

Прикрепленная картинка


Как сообщил Андрей Липов, Роскомнадзор хочет закрепить за собой право по решению суда блокировать иностранные ресурсы.

Роскомнадзор хочет получить право по решению суда блокировать иностранные ресурсы с персональными данными россиян. Об этом в понедельник, 10 августа, сообщил президенту Владимиру Путину глава ведомства Андрей Липов, пишет «Интерфакс».

В ходе встречи с Путиным Липов отметил, что Конвенция по автоматизированной обработке данных дает государству право определять страны, в которых персональные данные обрабатываются ненадлежащим образом. Это право хотел бы закрепить за собой Роскомнадзор.

Как пояснил Липов, попадающая в Сеть персональная информация признается общедоступной. Тем не менее, заблокировать поддельную учетную запись, например, известного лица, в такой ситуации может быть затруднительно из-за законов других стран.

«Мы хотели бы здесь продумать некий механизм, который позволит людям сказать, что, "извините, эта информация о моем отдыхе, даже если я известный человек, она ничего не имеет общего с общественно значимой информацией, с политической или государственной значимостью", чтобы человек мог через суд хотя бы удалить», - приводит «Интерфакс» слова Липова.

Однако глава Роскомнадзора понимает, что в таком случае может появиться слишком большое количество судебных решений по удалению информации о людях, «которые, наверное, не заслуживают того, чтобы о них какую-то негативную информацию убрали». В связи с этим Липов предложил доработать этот вопрос.

Источник:

https://www.securitylab.ru/news/510959.php


В смартфонах Xiaomi обнаружена возможность слежки через подэкранный отпечаток пальцев

Прикрепленная картинка


На данный момент Xiaomi никак не отреагировала на обнаруженную уязвимость

9 августа 2020 года пользователь портала Reddit под ником ntelas46 рассказал , что недавно обнаружил возможность просматривать изображение с подэкранной камеры оптического сканера отпечатков пальцев своего смартфона Xiaomi Mi 9T.

Пользователь смог найти доступ к очень расплывчатому изображению (0.5 Mpx, 3 fps) с миникамеры в скрытых системных настройках смартфона, зайдя внутрь отладочного приложения для сканера отпечатков пальцев. В качестве доказательств пользователь разместил на форуме видео, показывающее меню скрытых настроек и описанную особенность.

Эксперты портала XDA Developers пояснили, что это действительно уязвимость в прошивке данного смартфона, которую производитель должен заблокировать, так как у этого приложения не должно быть доступа к камере. Недостаток не связан с безопасностью самого сканера отпечатка, проблема скрыта в прошивке устройства: «OEM-производителям действительно не следует оставлять эти отладочные приложения в производственных сборках ...» — говорит в своем сообщении Мишаал Рахман.

На данный момент Xiaomi никак не отреагировала на обнаруженную уязвимость, нет никакой информации о наличии этой уязвимости в других смартфонах Xiaomi и о возможности исправления недостатка в ближайшее время.

Источник:

https://www.securitylab.ru/news/510968.php


Модули Wi-Fi Qualcomm и MediaTek содержат похожие на Kr00k уязвимости

Прикрепленная картинка


Модули Wi-Fi от Qualcomm и MediaTek содержат уязвимости, похожие по своему принципу на брешь Kr00k, которую эксперты обнаружили в начале этого года. Все патчи уже доступны, осталось только установить их. В феврале специалисты антивирусной компании ESET рассказали об аппаратной уязвимости Kr00k, затрагивающей модули Wi-Fi от Broadcom и Cypress. Kr00k, получившая идентификатор CVE-2019-15126, позволяла удалённому атакующему перехватывать и расшифровывать сетевые пакеты, передаваемые уязвимым устройством.

Причём эксплуатация бреши не требовала подключения к той же сети, в которой находится потенциальная жертва. Подобная атака успешно работала против девайсов, использующих протоколы WPA2-Personal и WPA2-Enterprise с шифрованием AES-CCMP.

Прикрепленная картинка


Причина появления уязвимости крылась в том, как производители реализовали шифрование в отдельных модулях. К счастью, Kr00k ничем не угрожает современным устройствам, которые используют протокол WPA3. Broadcom и Cypress оперативно выпустили соответствующие патчи, поскольку среди уязвимых девайсов были устройства от Amazon, Apple, Asus, Huawei, Google, Samsung и Xiaomi. На тот момент считалось, что Kr00k не затронула модули от Qualcomm, Ralink, Realtek и MediaTek. Однако эксперты ESET обнаружили другие похожие уязвимости.

Например, в модулях Wi-Fi производства Qualcomm выявили брешь CVE-2020-3702, позволяющую выкрасть конфиденциальную информацию. Однако в отличие от Kr00k атакующий не сможет получить доступ ко всем зашифрованным данным. В июле разработчики Qualcomm выпустили патч, который рекомендуется установить пользователям всех затронутых устройств. То же касается и модулей от MediaTek.

Источник:

https://www.anti-malware.ru/news/2020-08-10-1447/33372
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
Вчера, 16:23 №2
0
 
Генпрокуратура РФ заблокировала два защищённых почтовых сервиса

Прикрепленная картинка


В реестр запрещённых были внесены сайты, в том числе технические, и IP-адреса сервисов CryptoHeaven и SaluSafe

Проводя очередной мониторинг реестра запрещённых сайтов, мы обнаружили, что под блокировку попали новые сервисы защищённой электронной почты. На этот раз Генеральная прокуратура РФ решила отправить в бан CryptoHeaven и SaluSafe, которые предоставляют услуги не только электронной почты, но и обмена короткими сообщениями и хранения данных.

Как правило, блокировки Генпрокуратуры касаются сайтов, которые распространяют информацию, связанную с экстремизмом, терроризмом, нежелательными организациями, призывами к массовым беспорядкам, и фейковые новости, а также других подобных ресурсов, признанных надзорным ведомством небезопасными.

В прошлом и в начале текущего года отдельным трендом была блокировка защищённых сервисов, поскольку их пользователи якобы рассылали сообщения о лжеминированиях. Наиболее громкими стали случаи с ограничением доступа к сайтам ProtonMail, StartMail (сейчас оспаривает блокировку в российском суде), Tutanota и Scryptmail (последний был заблокирован Роскомнадзором через суд на том основании, что сервис отказался предоставлять ему данные в реестр ОРИ, а ранее свои претензии к нему высказывала ФСБ).

Новоприбывшие почтовые сервисы пока никак не комментировали свою блокировку на территории России — по крайней мере, в социальных сетях и официальных блогах ничего об этом не писали. Стоит заметить, CryptoHeaven и SaluSafe являются достаточно нишевыми продуктами, и такого широкого применения, как, например, ProtonMail и StartMail, оба они не имеют. На сайтах Роскомнадзора и Генеральной прокуратуры РФ также никаких комментариев об этом нет.

Источник:

https://roskomsvoboda.org/62290/


ФАС РФ признала виновным Apple по жалобе Лаборатории Касперского

Прикрепленная картинка


Компания ограничивала конкуренцию на рынке распространения инструментов и возможностей для разработки приложений родительского контроля.

10 августа 2020 года завершилось рассмотрение антимонопольного дела, возбужденного в отношении Apple Inc. (головная компания Apple, США) по заявлению АО «Лаборатория Касперского».

В ходе расследования было установлено, что Apple занимает доминирующее положение с долей 100% на рынке распространения мобильных приложений на операционной системе iOS, поскольку установить такое приложение легальным способом возможно только из магазина App Store.

Правонарушение выразилось в проведении компанией Apple, начиная с октября 2018 года, последовательной политики по ограничению инструментов и возможностей для разработки приложений родительского контроля, в результате чего большая часть функционала приложений сторонних разработчиков была утрачена.

Проведение такой политики по времени совпало с выходом собственного предустановленного приложения «Screen time» (Экранное время) компании, которое обладает функционалом, сходным с функционалом приложений родительского контроля.

Комиссия ФАС России установила, что компания Apple злоупотребила доминирующим положением по отношению к разработчикам мобильных приложений родительского контроля и ограничила конкуренцию на рынке распространения приложений для мобильных устройств, функционирующих под управлением операционной системы iOS.

Нарушение выразилось также в установлении компанией Apple за собой права отклонять, не допускать в магазин приложений App Store любое приложение стороннего разработчика, даже если оно соответствует всем требованиям Apple.

Компании Apple будет выдано предписание об устранении нарушения.

«Доступ в магазин приложений App Store – единственная возможность для разработчиков приложений распространять свои продукты на операционной системе iOS, и крайне важно для обеспечения конкуренции создать недискриминационные условия доступа на рынок», - отметил заместитель руководителя ФАС России Алексей Доценко.

Источник:

https://www.securitylab.ru/news/510964.php


Экспертам удалось заставить систему распознавания лиц «увидеть» нереального человека

Прикрепленная картинка


Специалисты создали изображение, которое для невооруженного глаза выглядело как один человек, а для системы распознавания лиц – как другой.

Специалисты компании McAfee продемонстрировали , как злоумышленники могут обмануть современные системы распознавания лиц, заставив их «увидеть» человека в том месте, где его на самом деле не было.

В ходе исследования специалисты осуществили атаку на систему распознавания лиц, подобную тем, что используются в аэропортах для проверки паспортов. С помощью машинного обучения они создали изображение лица, которое для человеческого глаза выглядело как один человек, но для системы распознавания лиц – как совсем другой. По словам специалистов, благодаря этому трюку злоумышленники, которым запрещено пользоваться авиатранспортом, могут без проблем купить билет на самолет.

Для обмана алгоритма исследователи использовали генеративно-состязательную сеть CycleGAN, способную трансформировать фотографии из одного стиля в другой. К примеру, она может сделать так, чтобы фотография бухты выглядела так, будто это картина художника Клода Моне, или фотография гор летом выглядела так, будто была сделана зимой.

Команда McAfee «скормила» CycleGAN 1,5 тыс. фотографий двух руководителей исследования с целью превратить изображение одного руководителя в другого. Сгенерированные CycleGAN фотографии вводились в систему распознавания лиц, чтобы проверить, сможет ли она узнать изображенного на них человека. Сгенерировав сотню изображений, CycleGAN в итоге выдала фотографию человека, который для невооруженного глаза выглядел как один руководитель, но распознавался системой, как другой.

Хотя исследование специалистов действительно вызывает опасения по поводу надежности систем распознавания лиц, есть несколько «но». Во-первых, исследователи не имели доступа к настоящей системе распознавания, использующейся в аэропортах, и вместо этого им пришлось воспользоваться алгоритмом с открытым исходным кодом. По их мнению, отсутствие доступа к настоящей системе является самой сложной проблемой из всех, с которыми придется столкнуться злоумышленникам, которые захотят обмануть алгоритм.

Во-вторых, на данный момент подобная атака требует много ресурсов и времени. Так, CycleGAN требует больших вычислительных мощностей.

По словам специалистов McAfee, целью их исследования была исключительно демонстрация уязвимостей систем на базе технологий искусственного интеллекта, доказывающая, что без реальных сотрудников в аэропортах пока еще рано обходиться.



Источник:

https://www.securitylab.ru/news/510939.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
16:59, 10.08.2020 №3
+ 3
 
По заветам оруэла.

Прикрепленная картинка


Подрядчик правительства США отслеживает миллионы пользователей по их смартфонам

Прикрепленная картинка


Компания Anomaly Six внедрила в 500 мобильных приложений инструмент для отслеживания местоположения.

Небольшая американская компания, связанная с военным и разведывательным сообществом США, внедрила в сотни мобильных приложений инструмент для отслеживания передвижений миллионов пользователей по всему миру.

По данным газеты The Wall Street Journal, речь идет о подрядчике американского правительства, компании Anomaly Six, предоставляющей «подразделениям правительства США и частным клиентам» данные о местоположении людей по всему миру. Как сообщается в ее маркетинговых материалах, Anomaly Six «может получать данные о местоположении с более 500 мобильных приложений» с помощью собственного набора средств разработки (SDK), внедренного непосредственно в ПО. Однако, как сообщили представители Anomaly Six журналистам The Wall Street Journal, компания ограничила продажу полученных со смартфонов данных о передвижениях, и теперь продает их только частным клиентам.

По мнению целого ряда американских правительственных организаций, деятельность Anomaly Six является вполне законной. Получаемые с телефонов данные анонимизируются путем присвоения пользователям не связанного с их именами буквенно-цифровых идентификаторов. Однако со временем эти данные вполне можно связать с конкретным человеком (например, если он каждый день ездит на работу по одному и тому же пути).

Как сообщает The Wall Street Journal, согласно интервью с многочисленными представителями отрасли, недостаточное регулирование купли-продажи данных о местоположении в США привело к тому, что один из ветеранов отрасли назвал «Диким Западом». Потребители привыкли к бесплатным приложениям, и для того, чтобы оплачивать затраты на разработку и запуск программного обеспечения, производители начали продавать пользовательские данные, сообщают источники, знакомые с отраслью.

Источник:

https://www.securitylab.ru/news/510951.php


Сбербанк тестирует систему обнаружения людей в местах массового скопления

Прикрепленная картинка


После обнаружения система предлагает самый быстрый маршрут до местонахождения "непрошеного гостя".

Сбербанк тестирует в одном из своих офисов разработанную им систему обнаружения людей в местах их массового скопления или больших многоэтажных зданиях с использованием технологии дополненной реальности (AR) и планирует запустить ее в промышленную эксплуатацию в 2021 году, пресс-службе банка.

Банк, согласно данным Роспатента, разработал техническое решение, которое позволяет с повышенной точностью искать людей в местах их массового скопления или в больших многоэтажных зданиях, где они не должны находиться. После обнаружения система предлагает самый быстрый маршрут до местонахождения "непрошеного гостя". В системе применяются средства дополненной реальности и 3D-моделирования, программу можно использовать в специальных AR-очках со встроенной камерой.

Данная разработка уже пилотируется — впервые она была протестирована в головном офисе Сбербанка, рассказали в кредитной организации. "В настоящее время проводится несколько пилотных проектов в офисе, расположенном по адресу Кутузовский проспект, 32. Внедрение разработки в промышленную эксплуатацию планируется в 2021 году", — сказали в пресс-службе.

При этом банк пока не решил, будет ли выводить систему на рынок. "Решение о формировании продукта для вывода на рынок будет принято только после накопления достаточных данных по полезной эксплуатации", — пояснили в Сбербанке.

Источник:

https://www.securitylab.ru/news/510936.php


Китайские власти стали блокировать HTTPS-трафик

Прикрепленная картинка


«Великий китайский файрвол» теперь блокирует HTTPS-соединение, мешающее фильтровать и цензурировать трафик.

Китайское правительство добавило нововведения в свой инструмент цензуры «Золой щит», или так называемый «Великий китайский файрвол», и теперь он блокирует HTTPS-соединение, устанавливаемое с помощью современных, устойчивых к перехвату технологий и протоколов передачи данных. Как сообщают в своем отчете специалисты Университета Мэриленда и организаций iYouPort и Great Firewall Report, занимающиеся отслеживанием цензуры в Китае, HTTPS-соединение блокируется с конца прошлого месяца.

Блокировка затрагивает только HTTPS-трафик, использующий протокол TLS 1.3 и его расширение ESNI (Encrypted Server Name Indication). Остальной HTTPS-трафик, использующий версии TLS 1.1 и TLS 1.2, не блокируется. Дело в том, что более старые версии TLS позволяют китайским властям узнавать, к каким доменам подключаются пользователи. Для этого достаточно лишь посмотреть на поле SNI (в незашифрованном виде) на ранних этапах подключения по HTTPS.

При подключении по HTTPS с использованием более новой версии протокола, TLS 1.3, поле SNI можно спрятать с помощью технологии ESNI. Поскольку в настоящее время TLS 1.3 используется все чаще, китайским властям становится сложнее фильтровать и цензурировать трафик.

Согласно отчету специалистов, сейчас в Китае блокируется все HTTPS-соединение с использованием TLS 1.3 и ESNI, а также временно (на 2-3 минуты) блокируются все участвующие в нем IP-адреса.

Источник:

https://www.securitylab.ru/news/510937.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
16:03, 10.08.2020 №4
0
 
Facebook представил Pysa, статический анализатор для языка Python

Прикрепленная картинка


Facebook представил открытый статический анализатор Pysa (Python Static Analyzer), предназначенный для выявления потенциальных уязвимостей в коде на языке Python. Новый анализатор оформлен в виде надстройки над инструментарием для проверки типов Pyre и размещён в его репозитории. Код опубликован под лицензией MIT.

Pysa обеспечивает анализ потоков данных в результате выполнения кода, что позволяет выявлять многие потенциальные уязвимости и проблемы с конфиденциальностью, связанные с использованием данных в тех местах, где они не должны фигурировать. Например, Pysa может отследить использование неочищенных внешних данных в вызовах, приводящих к запуску внешних программ, в файловых операциях и в конструкциях SQL.

Работа анализатора сводится к определению источников поступления данных и опасных вызовов, в которых исходные данные не должны применяться. В качестве источника рассматриваются данные из web-запросов (например, словарь HttpRequest.GET в Django), а в качестве опасных применений вызовы типа eval и os.open. Pysa отслеживает прохождение данных по цепочке вызовов функций и связывает исходные данные с потенциально опасными местами в коде. В качестве типовой уязвимости, выявленной при помощи Pysa, упоминается проблема с открытым редиректом (CVE-2019-19775) в платформе обмена сообщениями Zulip, вызванная передачей неочищенных внешних параметров при выводе миниатюр.

Возможности Pysa по отслеживанию потоков данных могут применяться для проверки корректности использования дополнительных фреймворков и для определения соответствия политики использования данных пользователя. Например, Pysa без дополнительных настроек может применяться для проверки проектов, использующих фреймворки Django и Tornado. Pysa также может выявлять типовые уязвимости в web-приложениях, такие как подстановка SQL-кода и межсайтовый скриптинг (XSS).

В Facebook анализатор применяется для проверки кода сервиса Instagram. За первый квартал 2020 года Pysa помог выявить 44% из всех проблем, найденных инженерами Facebook в серверной кодовой базе Instagram. Всего в процессе автоматизированной проверки изменений при помощи Pysa было выявлено 330 проблем, 49 (15%) из которых были оценены как значительные, а 131 (40%) неопасные. В 150 случаях (45%) проблемы были отнесены к ложным срабатываниям.

Источник:

https://www.opennet.ru/opennews/art.shtml?num=53516
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
16:00, 10.08.2020 №5
+ 4
 
Лаборатория Касперского:Россияне чаще всего подвергаются незаконной слежке

Прикрепленная картинка


Программы используются для скрытого наблюдения и вторжения в личную жизнь человека.

Лаборатория Касперского» опубликовала статистику по распространённости сталкерского ПО на мобильных устройствах. По данным компании, Россия лидирует по количеству пользователей, столкнувшихся с такими программами.
Количество пользователей, на мобильных устройствах которых были зафиксированы приложения для слежки, увеличилось в России на 28% в первые шесть месяцев 2020 года по сравнению с аналогичным периодом 2019 года. В Европе такие программы чаще всего фиксируются на устройствах немецких, итальянских и британских пользователей.

В целом по миру число пользователей, на чьих мобильных устройствах было обнаружено сталкерское ПО, также растёт. В первые шесть месяцев 2020 года оно увеличилось на 39% по сравнению с аналогичным периодом 2019 года. В Европе такие программы чаще всего фиксируются на устройствах немецких, итальянских и британских пользователей.

Сталкерское ПО позволяет просматривать фотографии и файлы, хранящиеся на устройстве пользователя, через него можно подсматривать за человеком через камеру его смартфона в режиме реального времени, а также видеть календарь и список контактов, определять местоположение, читать историю браузера, СМС-сообщения и переписку в мессенджерах и записывать переговоры. Кроме того, некоторые из таких приложений позволяют удалённо контролировать устройство.

«Сталкерское ПО используется всё более активно, даже несмотря на то, что во втором квартале 2020 года число пользователей, на чьих устройствах были зафиксированы такие программы, немного снизилось. Вероятно, это произошло потому, что в результате самоизоляции многие начали проводить дома гораздо больше времени, ведь, к сожалению, с помощью сталкерских приложений пользователи чаще всего следят за своими близкими.

Источник:

https://www.securitylab.ru/news/510902.php


Минцифры РФ хочет мониторить устойчивость связи

Прикрепленная картинка


Бизнес не поддерживает идею мониторингового центра, но вопрос ещё рассмотрит правительственная комиссия

Минцифры хочет создать ситуационный центр для обеспечения устойчивого функционирования инфраструктуры связи и центров обработки данных, сообщает «Коммерсант». Он будет мониторить развёртывание инфраструктуры, собирать и хранить данные о сетях связи, ЦОДах и т.д., а также контролировать исполнение госконтрактов и взаимодействовать с госорганами при аварийных ситуациях. Роль такого центра, по замыслу Минцифры, станет выполнять ФГБУ «НИИ «Восход»».

Мониторинг инцидентов безопасности на сетях связи уже проводит Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак ФСБ. Помимо этого в 2019 году появился Центр мониторинга и управления сетью связи. Поэтому новое предложение ведомства не поддержали члены рабочей группы, например, в«ВымпелКоме» создание нового центра мониторинга до определения его полномочий на уровне закона назвали преждевременным. Однако вопрос вынесут на правительственную комиссию, которая и примет окончательное решение.

На создание центра предлагается перераспределить из федерального проекта 175 млн руб., сократив финансирование сети связи для социально значимых объектов в малочисленных населённых пунктах.

Источник:

https://roskomsvoboda.org/62294/


Twitter стал помечать связанные с государствами аккаунты чиновников и журналистов

Прикрепленная картинка


Компания заявила, что продолжает политику повышения прозрачности и подотчётности политического дискурса

Социальная сеть Twitter сообщила о создании специальных меток для аккаунтов, которые принадлежат государственным деятелям, высокопоставленным чиновникам и дипломатам, а также аффилированным с государствами аккаунтам СМИ и журналистам. Нововведение позволит увеличить открытость и ответственность официальных лиц, заявили в компании. Также люди имеют право знать, когда аккаунт СМИ прямо или косвенно связан с государством, добавили там.

Метки отображаются в профиле аккаунта, в его твитах и ретвитах. Они содержат информацию о стране, с которой связана учётная запись, значок флага (для правительственных аккаунтов) или трибуны (для прогосударственных аккаунтов СМИ).

Метки будут применяться только к аккаунтам стран-членов Совета Безопасности ООН: Китая, Франции, Российской Федерации, Великобритании и США. Для обеспечения прозрачности компания начинает «с ограниченной и чётко определённой группы стран, прежде чем расшириться в будущем». Ярлыки уже получили твиттер-аккаунт Кремля («правительственная учётная запись») и учётные записи президента США и Белого дома.

Компания заявила, что финансируемые правительством СМИ с независимой редакторской политикой маркироваться не будут, например, BBC в Великобритании, NPR в США. В России ярлыки получили телеканал RT и его главный редактор Маргарита Симоньян, агентства ТАСС, РИА Новости, Sputnik. У аккаунта «Радио Свобода», финансируемого властями США, ярлыка нет. Компания не будет не будет рекомендовать или продвигать учётные записи и твиты с метками государственных СМИ (аккаунтов, связанных с государствами, это не касается).

Компания рассказала, что продолжает политику повышения прозрачности и подотчётности политического дискурса, потому что «политический охват должен быть заработан, а не куплен». Напомним, с 22 ноября 2019 года Twitter остановил публикацию политической рекламы у себя на платформе. Своё решение соцсеть объяснила тем, что подобные сообщения «должны быть заслужены, а не куплены». По словам основателя компании Джека Дорси, с ростом развития интернет-рекламы растёт опасность манипулирования сознанием людей.

Источник:

https://roskomsvoboda.org/62275/
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
17:24, 08.08.2020 №6
+ 3
 
Закон о персональных данных Россиян дополнят порядком обезличивания информации

Прикрепленная картинка


Бизнес требует, чтобы все методы «очистки» и требования были чётко указаны в законе, что гарантирует их неизменность

В закон о персональных данных хотят внести порядок обезличивания информации, пишут «Известия» со ссылкой на АНО «Цифровая экономика». Согласно ему, после «очистки» нельзя будет определить принадлежность данных конкретному человеку. Какие более точные формулировки попадут в законопроект, пока неизвестно.

В АНО «Цифровая экономика» хотят решить вопросы оборота обезличенных данных, запрета на обратный процесс (деобезличивание) и ввести ответственность за нарушение этого правила. Также там обещают создать механизмы, которые обеспечат соблюдение прав граждан на защиту их персональных данных на всех этапах обработки.

Ранее правительство РФ внесло в Госдуму законопроект об обезличивании персональных данных. Он предполагает, что обработка информации о человеке может вестись «в дополнительных целях», если на это получено его согласие. Либо «в статистических или иных исследовательских целях», но для этого данные должны быть «очищены». Законопроект не устанавливает ни порядок обезличивания персональных данных, ни основные условия использования информации, полученной в результате этой «очистки».

В нынешней версии документ может негативно повлиять на желание российских технологических компаний инвестировать в рынок больших данных, прямо или косвенно связанных с персональной информацией, считают в Центре компетенции федерального проекта «Нормативное регулирование цифровой среды». Это приведёт к отставанию от зарубежных конкурентов. Сейчас методы и требования к «очистке» распространяются только на госорганы и напрямую не распространяются на бизнес. Компании требуют, чтобы все методы «очистки» и требования были чётко указаны в законе, что гарантирует их неизменность.

Документ хотят доработать ко второму чтению, при этом первое он пока тоже не прошёл.

Источник:

https://roskomsvoboda.org/62209/


Роструд создаст умную систему трудоустройства Россиян

Прикрепленная картинка


Но искусственный интеллект вряд ли сможет заменить живого специалиста по подбору персонала, сомневаются эксперты

Федеральная служба по труду и занятости подключит искусственный интеллект к базе вакансий «Работа в России» и создаст рекомендательный сервис, пишут «Ведомости». Последний должен помогать соискателям находить подходящие вакансии, а работодателям — нужные резюме. Платформа станет предоставлять и аналитику рынка труда, и справочники компетенций, а также будет делать оценку квалификаций и запись на стажировки.

Роструд предлагает включить «умный» сервис в паспорт федерального проекта «Искусственный интеллект», формированием которого занимается Минцифры. Бюджет разработки оценивается в 147,5 млн руб. в 2021 году. Предполагается, что к началу 2025 году число клиентов сервиса составит 4,5 млн человек.

У HeadHunter есть похожий сервис «Нева», который за пять минут по файлам cookies определяет поведение неавторизованных соискателей и соискателей без резюме и рекомендует вакансии. В HeadHunter рассказали, что для точности рекомендаций нужен массив данных о пользовательском поведении и результатах поисковой выдачи. В кадровой компании Kelly Services согласились, что для работы платформы нужна большая база пользователей — хотя бы 15 млн вакансий и 20 млн соискателей. Там также сомневаются, что искусственный интеллект сможет заменить живого специалиста по подбору персонала: мало найти кандидата, его еще надо и уговорить выйти на работу. Основной упор государство делает на трудоустройство людей из бедных слоев населения, а им обычно предлагают не слишком привлекательные вакансии.

Роструд уверяет, что уже собирает обратную связь на сайте «Работа в России»: по откликам соискателей и приглашениям работодателей, фактам нахождения работы или подбора работников на портале (работодатели и соискатели сообщают об этом при снятии вакансии или резюме).

Сервис «Работа в России» создан в 2009 году. На 5 августа 2020 года на портале было представлено 2,97 млн резюме и 459 400 вакансий на 1,42 млн рабочих мест. Трафик «Работы в России» вырос во время пандемии, когда через портал позволили оформлять пособие по безработице.

Источник:

https://roskomsvoboda.org/62257/


Кабель Ethernet может использоваться для обхода межсетевых экранов

Прикрепленная картинка


Метод EtherOops позволяет атаковать устройства во внутренних сетях непосредственно из интернета.

Специалисты компании Armis, специализирующейся на безопасности устройств «Интернета вещей», представили на конференции Black Hat новый метод атаки на устройства во внутренней корпоративной сети, позволяющий обходить межсетевые экраны.

Для осуществления атаки, получившей название EtherOops , атакуемая сеть должна содержать уязвимый кабель Ethernet. В настоящее время метод является только теоретическим, и, по словам исследователей, не представляет собой распространенную проблему. Тем не менее, специалисты предупреждают, что в определенных обстоятельствах EtherOops может использоваться серьезными киберпреступниками (например, работающими на правительство), поэтому ее пока нельзя сбрасывать со счетов.

EtherOops представляет собой атаку «пакет-в-пакете» (packet-in-packet), когда один сетевой пакет внедряется в другой. При этом внешняя оболочка – легитимный пакет, а ее «начинка» – вредоносный код или команда. Внешний пакет позволяет полезной нагрузке обходить сетевые решения безопасности, в том числе межсетевые экраны, в то время как внутренний пакет атакует устройства в сети.

Однако сетевые пакеты обычно не меняют свой состав и не «сбрасывают» оболочку. Здесь на помощь атакующему приходит уязвимый кабель Ethernet. По словам исследователей, проблемные кабели часто страдают от нежелательных электрических помех и манипуляций с битами внутри пакета – так называемого bit-flipping. Bit-flipping медленно разрушает внешнюю оболочку и оставляет внутреннюю полезную нагрузку активной.

С помощью EtherOops злоумышленники могут:

Проникать в корпоративные сети непосредственно из интернета;

Проникать в корпоративные сети из сегмента DMZ;

Перемещаться по боковым каналам между разными сегментами внутренней сети.

DMZ (англ. Demilitarized Zone — демилитаризованная зона) – сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных.

Источник:

https://www.securitylab.ru/news/510906.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
17:17, 08.08.2020 №7
+ 2
 
Black Hat 2020: хакеры могут перехватывать трафик спутникового интернета


Прикрепленная картинка


Уязвимости в системах спутниковой широкополосной связи позволяют киберпреступникам вклиниться в незашифрованный трафик. Для успешной атаки злоумышленникам понадобится всего лишь домашнее телевизионное оборудование (стоит около $300). О проблеме безопасности сообщили специалисты Оксфордского университета на конференции Black Hat 2020. Если описанный экспертами метод применить в реальной атаке, можно через огромные расстояния шпионить за конфиденциальными коммуникациями. При этом потенциальный киберпреступник практически ничем не рискует — детектировать его будет невозможно. Сотрудники Оксфордского университета продемонстрировали способ прослушки трафика, проходящего через половину земного шара.

Таким образом, шпионажа в первую очередь стоит опасаться организациям, передающим информацию по спутниковым каналам. Все имена пользователей и пароли могут оказаться в руках злоумышленников. Также атакующие могут перехватывать конфиденциальные данные конкретных лиц или компаний. Основная проблема, конечно, заключается в частом отсутствии шифрования. Известно, что быстрее всего данные на большие расстояния передаются именно в незашифрованном виде. Но за быстроту приходится платить наличием уязвимости.

Источник:

https://www.anti-malware.ru/news/2020-08-07-111332/33352


Эксперты рассказали о цифровом качестве жизни в разных странах

Прикрепленная картинка


По уровню цифрового качества жизни Россия расположилась практически посередине рейтинга, заняв 42-е место.

Специалисты VPN-сервиса Surfshark опубликовали отчет Digital Quality of Life Index 2020 (DQL), посвященный исследованию цифрового качества жизни в различных странах. Первое место в данном рейтинге занимает Дания.

В рамках исследования эксперты проанализировали 85 стран. Индекс DQL включает следующие основные критерии: качество и экономическая доступность мобильного и проводного широкополосного доступа в интернет, развитость и охват цифровой инфраструктуры, развитость и доступность цифровых государственных услуг, а также уровень кибербезопасности и защищенности данных пользователей.

Вся информация в исследовании была взята из открытых источников данных, предоставленных ООН, Всемирным Банком, Международным союзом электросвязи, Госдепартаментом США, Всемирным экономическим форумом, французским регулятором CNIL (Commission nationale de l"informatique et des liberts), порталами Speedtest, Cable, университетом ООН и Международным исследовательским центром по проблемам развития.

В топ-10 стран-лидеров по цифровому качеству жизни вошли Дания, Швеция, Канада, Франция, Норвегия, Нидерланды, Великобритания, Израиль, Япония и Польша. Самый низкий индекс DQL из 85 рассмотренных стран был зарегистрирован в Гондурасе, Алжире, Пакистане, Нигерии и Гватемале.

Один из параметров цифрового качества жизни является экономическая доступность интернета. Он включает количество рабочего времени, необходимого для оплаты самого дешевого тарифа на услуги мобильного или широкополосного доступа в интернет. По оценкам экспертов, в среднем по миру человеку необходимо проработать 3 часа 48 минут для обеспечения самого недорогого интернет-тарифа. Что касается мобильного интернета, то 1 ГБ мобильного трафика в среднем по миру можно заработать за 10 минут.

Самый доступный интернет был зафиксирован в Израиле, Канаде, Азербайджане, Польше, Иране, Франции, Дании, Швеции, Индии и Болгарии. Дороже всего обходится интернет в Нигерии, Гондурасе, Колумбии, Панаме, Мексике, Перу, на Филиппинах, в Гватемале, Коста-Рике и Албании.

Мировыми лидерами по качеству интернета в рамках отчета DQL были признаны Сингапур, Швеция, Нидерланды, Норвегия, Дания, Швейцария, Канада, Бельгия, Австрия и Эстония. Хуже всего дела со скоростью и стабильностью интернета в Шри-Ланке, на Филиппинах, в Алжире, Перу, Нигерии, Непале, Бангладеше, Индии, Пакистане и Индонезии.

Восточная Азия, Европа и Северная Америка занимают лидирующие позиции по уровню развития и охвата цифровой инфраструктуры, тогда как страны Центральной Америки и Африки отстают в плане внедрения информационно-коммуникационных технологий. В десятку лидеров по данному параметру вошли Объединенные Арабские Эмираты, Швеция Дания, Катар, Норвегия, Япония, Швейцария, Сингапур, Нидерланды и Новая Зеландия.

ЕС является мировым лидером по эффективности политики в области кибербезопасности и защите персональных данных. Власти стран Европы, Юго-Восточной Азии и Северной Америки (Великобритания, Франция, Литва, Эстония, Испания, Норвегия, Нидерланды, Финдляндия, Дания и Германия) наиболее подготовлены к противодействию киберугрозам, чего эксперты не могли сказать про страны Юго-Восточной Азии и Австралии (Гондурас, Ливан, Гватемала, Панама, Тринидад и Тобаго, Пакистан, Непал, Алжир, Шри-Ланка и Бангладеш).

По уровню цифрового качества жизни Россия расположилась практически посередине рейтинга, заняв 42-е место. Более высокие оценки страна получила по параметрам Цифровое государство, Цифровая инфраструктура и Доступность интернета, а вот по качеству интернета и кибербезопасности Россия оказалась во второй половине списка.

Источник:

https://www.securitylab.ru/news/510786.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
16:04, 08.08.2020 №8
0
 
Обнаружен способ обхода защиты Apple и Microsoft от вредоносных макросов

Прикрепленная картинка


Уязвимости представляют собой так называемые zero-click, и для их эксплуатации не требуется участие жертвы.

На конференции по информационной безопасности Black Hat 2020 специалист Патрик Уордл (Patrick Wardle) из компании Jamf рассказал о цепочке эксплоитов, позволяющей обойти защиту Microsoft от вредоносных макросов для заражения устройств под управлением macOS.

Уязвимости представляют собой так называемые zero-click, то есть, для их эксплуатации участие жертвы не требуется. Они позволяют злоумышленникам доставлять вредоносное ПО пользователям macOS с помощью документа Microsoft Office с макросами. Атака обходит меры безопасности, которые Microsoft и Apple приняли для защиты пользователей macOS от вредоносных макросов.

«Поскольку текущие основанные на макросах атаки неубедительны… я хотел модифицировать их с целью повысить осведомленность об этом векторе атаки, а также подчеркнуть, как легко может может ухудшиться ситуация. Я обнаружил способ побега из песочницы и обхода новых требований Apple по подтверждению подлинности, и объединил это с еще одной опасной уязвимостью, чтобы создать полную цепочку эксплоитов zero-click», — пояснил Уордл.

Первым шагом в цепочке эксплоитов была ранее обнаруженная опасная уязвимость (CVE-2019-1457) обхода безопасности в Microsoft Office. Уязвимость приводит к тому, что XML-макросы в формате файла символьной ссылки (SYLK) автоматически выполняются в Office 11 для Mac. Затем Уордл воспользовался побегом из песочницы, обнаруженным в середине 2018 года. Полный обход требований Apple о подтверждении подлинности Уордлу удалось осуществить путем злоупотребления приложением Archive Utility в macOS. Он использовал zip-архив для входа в систему ~/Library/~payload.zip, который был автоматически извлечен (вне изолированной программной среды) с помощью утилиты архивирования.

Если каталог LaunchAgent не существует (чего нет при установке macOS по умолчанию), он будет создан с новым агентом запуска внутри и будет автоматически выполняться на системе.

Уордл сообщил о своих находках Microsoft и Apple. Apple исправила проблемы в версии macOS 10.15.3, но сказала Уордлу, что «данная проблема не соответствует требованиям для присвоения идентификатора CVE». Microsoft сообщила Уордлу, что цепочка эксплоитов является проблемой «на стороне Apple».

Источник:

https://www.securitylab.ru/news/510917.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
16:06, 07.08.2020 №9
0
 
Google заблокировал 90 политических русскоязычных YouTube каналов

Прикрепленная картинка


Большая часть из российских каналов публиковала видео на русском языке о внутренней политике РФ.

Американская компания Google с апреля по июнь заблокировала более 2,5 тысячи каналов на YouTube, связанных с Китаем и Россией, в рамках борьбы с дезинформацией, сообщается в блоге Google.

В компании заявили, что за три месяца было заблокировано 2596 каналов, связанных с Китаем, в основном они «распространяли спам и неполитический контент». Отмечается, что также присутствовал политический контент на китайском языке, в частности были публикации о борьбе с пандемией коронавируса и о массовых протестах против расовой дискриминации в США.

Большая часть из российских каналов публиковала видео на русском языке о внутренней политике РФ. Ещё была на русском и английском о ЕС, Литве, Украине и США, ещё — на русском, немецком и фарси о России и Сирии и реакции США на COVID-19. У КНР это были каналы, «в основном распространяющие спам и неполитический контент».

При этом только небольшая часть заблокированных каналов размещала политический контент, в основном на китайском языке. По информации Google, они публиковали сообщения о мерах, принимаемых для борьбы с пандемией коронавируса в США, и о массовых протестах против расовой дискриминации в Соединенных Штатах.

Также были заблокированы около 20 каналов, связанных с Ираном. Они выступали с критикой США и выкладывали контент о саудовско-американских отношениях

Источник:

https://www.securitylab.ru/news/510899.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
16:04, 07.08.2020 №10
0
 
Уязвимость Android-версии Twitter позволяет прочитать личные сообщения

Прикрепленная картинка


Twitter предупредил пользователей одноимённого приложения для Android об опасной уязвимости, с помощью которой злоумышленники могут получить доступ к конфиденциальным данным, включая личные сообщения. По словам представителей Twitter, во всём стоит винить уязвимость самой операционной системы Android. Подробности бага остались за кадром, однако в Twitter отметили, что его устранили ещё в октябре 2018 года. Согласно имеющейся информации, уязвимость актуальна для тех, кто использует Android 8 (Oreo) и Android 9 (Pie). Пользователям Android 10 переживать не о чем. «По нашим данным, 96% пользователей Twitter на Android уже установили патч для этой уязвимости.

Однако остальным 4% стоит опасаться, что имеющиеся на устройстве вредоносные приложения смогут прочитать личные сообщения», — объясняют представители социальной площадки. Об эксплуатации уязвимости в реальных атаках на сегодняшний день не поступало никакой информации. Однако в Twitter не до конца уверены, что злоумышленники обошли стороной этот баг. Веб-версии Twitter или соответствующего iOS-приложения данная проблема никак не коснулась.

Источник:

https://www.anti-malware.ru/news/2020-08-06-1447/33339


Уязвимости Qualcomm Snapdragon угрожают почти каждому Android-смартфону


Прикрепленная картинка


400 уязвимостей выявлены в коде цифрового сигнального процессора (DSP) Qualcomm Snapdragon. По оценкам специалистов, этот чип установлен приблизительно в 40% всех смартфонов в мире. Среди уязвимых устройств, например, телефоны от Google, OnePlus и Samsung. Больше деталей обещают предоставить исследователи из Check Point на конференции DefCon 2020, которая пройдёт как раз сегодня, 7 августа. Эксперты считают, что под угрозой сотни миллионов Android-смартфонов.

Успешная эксплуатация проблемы безопасности может привести к трём сценариям: Ваш Android-смартфон могут превратить в инструмент для шпионажа. Без всякого взаимодействия с пользователем злоумышленник сможет копировать себе фотографии, записывать вызовы, отслеживать местоположение и подслушивать через встроенный микрофон. Атакующий может установить неудаляемый вредонос в систему, который будет функционировать крайне скрытно. Едва ли жертва догадается, что смартфон заражён. Android-смартфон можно вывести из строя продолжительной DoS-атакой.

Другими словами, ваш телефон превратится в кирпич. Согласно отчёту Check Point, злоумышленнику потребуется лишь убедить жертву установить безобидное с виду приложение, которое не запрашивает никаких разрешений в системе. Всю информацию об уязвимостях эксперты передали Qualcomm. Бреши получили следующие идентификаторы: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 и CVE-2020-11209. Qualcomm уже выпустил соответствующие патчи, однако пока непонятно, когда они дойдут до всех пользователей, учитывая проблемы Android по части обновлений.

Источник:

https://www.anti-malware.ru/news/2020-08-07-1447/33349
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
16:02, 07.08.2020 №11
0
 
Взоман криптовалютный DeFi протокол Opyn

Прикрепленная картинка


Opyn подверглась атаке с двойным расходом на свои пут-опционы Ethereum, что привело к потере не менее 371000 долларов пользовательских средств.

Пут опционы Ethereum у Opyn были взломаны около 4:00 утра по тихоокеанскому времени. Хакеры вывели около $371 000 пользовательских средств, использовав уязвимость внутреннего токена проекта oTokens.

Злоумышленники использовали уязвимость в опционных токенах платформы (oToken), причем уязвимость была обнаружена только в пут-опционах Opyn. С помощью этой уязвимости хакеры смогли присвоить часть пользовательских токенов, которые использовались для обеспечения опционов. Разработчики смогли сохранить 439 170 USDC, однако 371 260 USDC были похищены.
Злоумышленники провели атаку двойной траты на пут-опционы Ethereum, получив доступ к залоговым средствам продававших контракты пользователей.

Во избежание дальнейших потерь Opyn вывели 572 165 USDC из собственного смарт-контракта, а также убрали возможность покупки oTokens.

Протокол опционов Opyn полностью децентрализован, ввиду чего руководство проекта не может контролировать или временно отключить его в случае атаки.

Компания предложила пострадавшим выкупить их oTokens с наценкой в 20% для компенсации потерь. Вопрос о возмещении средств не обладающим токенами пользователям прорабатывается.

Источник:

https://www.securitylab.ru/news/510863.php


Хакер похитил $5,6 млн у Ethereum Classic в результате двух атак

Прикрепленная картинка


В результате кибератак в блокчейне Ethereum была проведена реорганизация 4 тыс. добытых блоков.

Киберпреступник за минувшую неделю осуществил уже вторую кибератаку на сеть Ethereum Classic, завладев 51% от всей мощности майнинга (так называемая «атака 51%»). В результате кибератаки в блокчейне была проведена реорганизация 4 тыс. добытых блоков.

Криптовалютная биржа Binance подтвердила факт кибератаки. Площадка Ethereum Classic отключила ввод и вывод альткоина.

Первая «атака 51%» на сеть Ethereum Classic произошла в ночь с 31 июля на 1 августа. Злоумышленник для осуществления кибератаки арендовал у майнинг-пула NiceHash вычислительные мощности, заплатив $192 тыс. Таким образом преступнику удалось применить принцип двойной траты и удвоить количество криптовалюты. Злоумышленник действовал следующим образом:

29-31 июля хакер вывел с бирж на свои кошельки 807 тыс. ETC;

Днем 31 июля он арендовал вычислительные мощности и начал майнить ETC для получения контроля над сетью;

Вечером 31 июля злоумышленник провел транзакции со своей криптовалютой и включил их в подконтрольные ему блоки с целью осуществить двойную трату;

31 июля - 1 августа злоумышленник отправил криптовалюту обратно на биржи и обналичил ее, удвоив количество изначально имевшихся монет и получив 807 тыс. ETC (примерно $5,6 млн);

«Атака 51%» – ситуация, при которой более 50% вычислительной мощности сети любой криптовалюты находится у одного или нескольких майнеров. Теоретически, благодаря данному объему вычислительной мощности у майнера появляется возможность осуществлять управление сетью.

Источник:

https://www.securitylab.ru/news/510897.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
15:59, 07.08.2020 №12
+ 1
 
Обнаружены 4 новых варианта атаки HTTP Request Smuggling

Прикрепленная картинка


Web-серверы и HTTP-прокси-серверы по-прежнему уязвимы к HTTP Request Smuggling даже спустя 15 лет с момента их обнаружения.

Специалист из компании SafeBreach сообщил о четырех новых вариантах атаки HTTP Request Smuggling («контрабандный HTTP-запрос»), которые могут быть использованы против различных коммерческих web-серверов и прокси-серверов HTTP.

Вице-президент по исследованиям безопасности в SafeBreach Амит Кляйн (Amit Klein) представил свои находки на конференции по кибербезопасности Black Hat. По его словам, web-серверы и HTTP-прокси-серверы по-прежнему уязвимы к HTTP Request Smuggling даже спустя 15 лет с момента их обнаружения.

HTTP Request Smuggling основывается на различиях в обработке данных одного или нескольких HTTP-устройств (кэш-сервер, прокси-сервер, межсетевой экран и т.п.) находящихся между пользователем и web-сервером. Техника HTTP Request Smuggling позволяет провести различные виды атак — отравление кэша, похищение сеанса, межсайтовое выполнение сценариев, а также предоставляет возможность обойти защиту межсетевого экрана.

Новые варианты, раскрытые Кляйном, включают использование различных комбинаций прокси-серверов, включая Aprelium Abyss, Microsoft IIS, Apache и Tomcat в режиме web-сервера, а также Nginx, Squid, HAProxy, Caddy и Traefik в режиме HTTP-прокси.

Эксперт представил список всех четырех новых вариантов, включая один старый, который исследователь успешно использовал в своих экспериментах:

"Header SP/CR junk: …";

"Wait for It";

HTTP/1.2 для обхода защиты mod_security-like;

A plain solution;

"CR header".

При обработке HTTP-запросов, содержащих два поля заголовка Content-Length, было обнаружено, что Abyss, например, принимает второй заголовок как действительный, тогда как Squid использует первый заголовок Content-Length, что привело к разной интерпретации запросов и возникновению «контрабандного HTTP-запроса».

В ситуациях, когда Abyss получает HTTP-запрос с телом, длина которого меньше указанного значения Content-Length, он ждет 30 секунд, чтобы выполнить запрос, но не раньше, чем проигнорирует оставшееся тело запроса. Как отметил Кляйн, в данной ситуации также возникает разная интерпретация запросов между Squid и Abyss, поскольку последний интерпретирует части исходящего HTTP-запроса как второй запрос.

В рамках другого варианта атаки используется HTTP/1.2 для обхода защиты WAF, как определено в OWASP ModSecurity Core Rule Set (CRS) для предотвращения HTTP Request Smuggling.

Использования поля заголовка «Content-Type: text / plain» также было достаточно, чтобы обойти проверки уровней Paranoia Level 1 и 2, указанные в CRS, и создать уязвимость, связанную с HTTP Request Smuggling.

Эксперт сообщил о своих находках Aprelium, Squid и OWASP CRS, и проблемы были исправлены в версии Abyss X1 2.14, версиях Squid 4.12 и 5.0.3 и версии CRS 3.3.0.

Источник:

https://www.securitylab.ru/news/510870.php


Уязвимости в Gmail и iCloud позволяют скрыть отправителя

Прикрепленная картинка


Манипуляция полями заголовка письма позволяет проводить различные типы атак для обмана получателя.

В четверг, 6 августа, на конференции по безопасности Black Hat исследователи безопасности сообщат о 18 уязвимостях в отраслевых средствах защиты электронной почты. Эксплуатация проблем позволяет злоумышленникам скрыть свою личность от жертвы.

В исследовании были рассмотрены три основных протокола, используемых при аутентификации отправителя электронной почты: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication, Reporting and Conformance (DMARC). Эксперты выявили 18 уязвимостей, которые были связаны не с самими протоколами, а с тем, как их реализуют различные почтовые сервисы и клиентские приложения. Злоумышленники могут использовать данные проблемы для более эффективного избежания обнаружения целенаправленных фишинговых атак.

Исследователи обнаружили, что манипуляция полями заголовка позволяет производить различные типы атак, каждая из которых может быть использована для обмана получателя электронного письма.

Уязвимости были разделены на три категории. Первый набор, называемый «внутрисерверными» атаками, основан на несоответствиях того, как почтовый сервис извлекает данные из заголовков для аутентификации отправителя. Возьмем тот факт, что в заголовках электронной почты есть два поля «От» — HELO и MAIL FROM. Можно настроить разные механизмы аутентификации, чтобы согласовать эти два поля разными способами. Например, некоторые из них могут быть реализованы для интерпретации адреса электронной почты, который начинается с открытой круглой скобки, например, (wired@iscool[.]com, как пустое поле MAIL FROM, что заставляет его вместо этого полагаться на поле HELO для проверки целостности. Подобные несоответствия позволяют создавать стратегические почтовые домены или манипулировать заголовками сообщений, чтобы выдать себя за кого-то другого.

Вторая категория связана с манипулированием аналогичными несоответствиями, но между почтовым сервером, получающим сообщение, и приложением, которое фактически отображает его пользователю. Эксперты обнаружили серьезные несоответствия в том, как разные серверы и клиенты обрабатывают заголовки «От», в которых перечисляются несколько адресов электронной почты или адреса, окруженные разным количеством пробелов. Предполагается, что службы помечают такие сообщения как имеющие проблемы с аутентификацией, но на практике многие принимают либо первый адрес в списке, либо последний, либо все адреса в качестве поля «От».

Исследователи называют третью категорию «неоднозначным воспроизведением», потому что она включает различные методы взлома и повторного воспроизведения легитимного электронного письма, полученного злоумышленником. В рамках атак эксплуатируется элемент механизма криптографической аутентификации DKIM, при котором пользователь может получить аутентифицированное электронное письмо, создать новое сообщение, оставив при этом все заголовки и тело, и повторно отправить его, сохранив аутентификацию. Как обнаружили специалисты, злоумышленник может добавить дополнительные заголовки и основной текст к тому, что уже есть в письме.

В общей сложности исследователи выявили 10 провайдеров электронной почты и 19 почтовых клиентов, уязвимых к одной или нескольким атакам, включая Gmail от Google, iCloud от Apple, Microsoft Outlook и Yahoo Mail.

Источник:

https://www.securitylab.ru/news/510882.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
15:55, 07.08.2020 №13
+ 3
 
Роспечать хочет создать сервис по распознаванию фальшивых новостей

Прикрепленная картинка


Агрегатор должен учитывать авторитетность источника, время публикации, ссылки, изображения и видео.

Дата-сервис на основе искусственного интеллекта, который будет проверять новости на предмет достоверности, предлагает создать Роспечать. Об этом 4 августа пишет РБК со ссылкой на письмо замруководителя Роспечати Ильи Лазарева, направленное в Минкомсвязь, где подтвердили получение документа.
Предполагается, что для идентификации фейковой новости дата-сервис или агрегатор с помощью искусственного интеллекта сможет сопоставлять «максимальное количество фактов, относящихся к сообщению» и выявлять неверные. Из письма следует, что сервис будет учитывать авторитетность источника, время публикации, ссылки, фотографии и видео. Разработка оценивается в 94,3 млн рублей, создатели планируют управиться к 2023 году. Воспользоваться ею смогут компании и частные лица.

Минкомсвязь, по словам ее представителя, совместно с заместителями по цифровой трансформации федеральных министерств и ведомств сейчас работает над формированием паспорта федерального проекта «Искусственный интеллект». Предложение Роспечати лишь одно из многих, которые сейчас поступают в Минкомсвязь в ответ на запрос замминистра Максима Паршина, добавил представитель министерства.

Facebook ищет способы борьбы с фейковыми новостями с 2016 года, рассказывал вице-президент компании Адам Моссери. Тогда в меню соцсети появилась возможность пожаловаться на предположительно недостоверную новость. В этом случае сообщение передается на проверку сторонним организациям. Если проверка показывает, что информация в сообщении некорректна, оно помечается как «спорное» и не может распространяться как реклама.

Источник:

https://www.securitylab.ru/news/510828.php


IoT-ботнеты из высокомощных устройств могут повлиять на рынок электроэнергии

Прикрепленная картинка


С помощью ботнета из высокомощных устройств можно вызывать небольшие изменения в потреблении электроэнергии и влиять на рыночные цены.

Специалисты Технологического института Джорджии рассказали , как в теории киберпреступники могут манипулировать рынком электроэнергии с помощью IoT-ботнетов из электроприборов с высокой номинальной мощностью.

В настоящее время большинство ботнетов состоят из маломощных маршрутизаторов, камер и видеорегистраторов. Однако несколько лет назад специалисты Принстонского университета предупредили , что для выведения из строя электросетей злоумышленники могут использовать ботнет из высокомощных устройств, таких как подключенные духовки, кондиционеры, водо- и воздухонагреватели.

Представленная специалистами Принстона модель ботнета получила название BlackIoT (MadIoT). Его главной целью является вызывать сбои в электроснабжении, начиная от локальных сбоев и заканчивая масштабными отключениями света, путем одновременного включения и выключения устройств с высокой номинальной мощностью. Правда, подобная атака не всегда возможна на практике, особенно если механизмы безопасности электростанции эффективно реагируют на создаваемую ботнетом нагрузку.

Специалисты Технологического института Джорджии описали новый метод атаки под названием IoT Skimmer, в ходе которой ботнет из высокомощных устройств используется для манипулирования рынком электроэнергии с целью получения финансовой выгоды или причинения материального ущерба.

Большинство рынков электроэнергии включают так называемый «рынок на сутки вперед», где участники покупают и продают электроэнергию по ценам, определенным накануне, и рынок в режиме реального времени, уравновешивающий разницу между фактическим спросом на электроэнергию и обязательствами на сутки вперед.

По словам исследователей, злоумышленники могут манипулировать рынком электроэнергии так же, как и финансовыми рынками: создавать событие, вызывающее падение или повышение цен, покупать электроэнергию по низкой цене и продавать, когда цены вырастут. С помощью ботнета из высокомощных устройств «Интернета вещей» злоумышленники могут вызывать небольшие изменения в потреблении в электросети и тем самым влиять на рыночные цены.

Источник:

https://www.securitylab.ru/news/510836.php


Китай не готов согласиться на приобретение TikTok американцами

Прикрепленная картинка


Тем временем Microsoft всё равно собирается проводить переговоры по вопросу покупки данного сервиса

Китайское правительство не согласится на приобретение американской компанией TikTok, пишет China Daily. Пекин не проглотит «кражу»: он говорит, что у него есть много способов ответить, если США осуществят запланированный захват. Запугивание Штатами — следствие видения Вашингтоном своего лозунга «Америка превыше всего», которое не оставляет Китаю иного выбора, кроме «подчинения или смертельной битвы в области технологий». Впрочем, какие регулирующие меры может принять Пекин, неясно, ведь Вашингтон всё ещё обладает технологическим превосходством, сомневается Bloomberg.

Накануне президент США Дональд Трамп потребовал продать приложение TikTok американской компании (Microsoft или какой другой) до 15 сентября, «чтобы Минфин США получил много денег», писал РБК. В противном случае сервис запретят и могут удалить из приложений Apple и Google. Теперь компания рассматривает возможность создания своей штаб-квартиры за пределами Соединенных Штатов.

Политики США давно и неоднократно угрожали принять меры в отношении TikTok. Так, госсекретарь США Майкл Помпео ранее в этом году рассказал об опасениях властей о том, что TikTok может использоваться Пекином в качестве средства наблюдения и пропаганды. После этого торговый советник Белого дома Питер Наварро заявил, что данные из приложений TikTok и WeChat идут прямо на серверы в Китае, к китайским военным и Китайской коммунистической партии.

В октябре прошлого года два американских конгрессмена попросили директора Национальной разведки проверить, имеет ли коммунистическое китайское правительство какое-либо влияние на то, что американцы видят в приложении. А сам Трамп однажды и вовсе назвал возможный запрет TikTok «одним из многих» вариантов, которые он рассматривал, чтобы наказать Китай за коронавирус.

Из-за столь пристального внимания TikTok решил открыть свои алгоритмы и призывал другие соцсети сделать то же. Также компания постоянно уверяет, что никогда не сотрудничала с китайским государством в области пользовательских данных и не планирует этого делать.

Microsoft приступит к переговорам с материнской компанией TikTok, ByteDance, в течение нескольких недель и в любом случае завершит их не позднее 15 сентября 2020 года.

Источник:

https://roskomsvoboda.org/62176/
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
15:51, 07.08.2020 №14
+ 1
 
ЦИК Рф будет отслеживать «заведомо ложную информацию» о своей работе

Прикрепленная картинка


Ежедневный мониторинг также собрался делать и «Информавтодор»

Центральная избирательная комиссия заключила контракт для отслеживания негативных и фейковых комментариев о своей работе, сообщает «Медиазона» со ссылкой на сайт госзакупок. Исполнитель — «Интегрум медиа» — должен искать «негативную и заведомо ложную информацию» о работе ЦИК, противодействовать ей, модерировать соцсети и повышать уровень информированности избирателей о деятельности комиссии. Сумма контракта составляет 1,17 млн рублей. Отчёт мониторинге будут делать раз в месяц.

Этим летом наблюдатели и политики критиковали электронное голосование по поправкам в Конституции из-за его непрозрачности и невозможности проконтролировать, например, соблюдение тайны голосования. Между тем в ЦИК решили использовать опыт, полученный на референдуме, на осенних выборах в Госдуму.

А вот и Предварительное заявление «Голоса» о ходе досрочного голосования по изменению Конституции. Полный текст тут —…

Опубликовано Григорием Мельконьянцем Вторник, 30 июня 2020 г.

Заказал мониторинг СМИ, соцсетей и блогосферы ещё и ФБГУ «Информационный центр по автомобильным дорогам «Информавтодор» Федерального дорожного агентства, пишет «Телеком-ревью». Мониторинг будет проходить на предмет упоминания высоких чиновников, Крымского моста, системы «Платон» и т.д.

Выполнение работ оценивается в 3 млн 600 тыс. руб. Системы должны оперативно пополняться и обеспечивать доступ не менее чем к 700 млн. персональных источников информации из 150 тыс. платформ соцмедиа. Среди них — Facebook, Telegram, VKontakte, Instagram, YouTube, Twitter, «Одноклассники». На поддержку каналов самого агентства выделяется 3 млн 300 тыс. руб.

Источник:

https://roskomsvoboda.org/62228/


Дональд Трамп подписал указы о запрете WeChat и TikTok

Прикрепленная картинка


Согласно указам, WeChat и TikTok представляют угрозу национальной безопасности США.

Президент США Дональд Трамп выпустил два указа, вводящих запрет на использование в США китайских приложений WeChat и TikTok в связи с представляемой ими угрозой нацбезопасности.

«TikTok автоматически собирает большие объемы информации своих пользователей, в том числе информацию об активности в интернете, такую как данные о местоположении, история браузинга и поиска. Подобный сбор данных является угрозой, поскольку предоставляет Коммунистической партии Китая доступ к персональной и проприетарной информации американцев, что потенциально позволяет Китаю отслеживать местоположение федеральных сотрудников и подрядчиков, составлять досье с целью шантажа и заниматься промышленным шпионажем», - говорится в первом указе.

«WeChat автоматически захватывает большие объемы информации своих пользователей. Подобный сбор данных является угрозой, поскольку предоставляет Коммунистической партии Китая доступ к персональной и проприетарной информации американцев. В дополнение, приложение захватывает персональную и проприетарную информацию китайцев, посещающих США, тем самым позволяя Коммунистической партии Китая следить за китайскими гражданами, которые впервые в жизни воспользовались преимуществами свободного общества», - сообщается во втором указе.

Согласно каждому указу, США «должны предпринять агрессивные действия» против владельцев WeChat и TikTok с целью «защиты национальной безопасности».

Указы запрещают любые транзакции, связанные с приложениями и их владельцами, и «любую собственность, подпадающую под юрисдикцию Соединенных Штатов». Запрет вступит в силу через 45 дней после выхода указов – 20 сентября. Напомним , 15 сентября – назначенная Трампом дата окончания переговоров Microsoft с компанией ByteDance о возможной покупке бизнеса TikTok в США, Канаде и Австралии.

Источник:

https://www.securitylab.ru/news/510905.php


Роспотребнадзор создаст ЕАИС за 690 млн руб.

Прикрепленная картинка


А «Ростелеком» работает над новой версией портала госуслуг

Роспотребнадзор потратит 690 млн руб. на создание Единой информационной аналитической системой, пишет «Коммерсантъ». ЕАИС нужна ведомству потому, что сейчас его IT-решения находятся на разных информационных платформах и передача и анализ данных не унифицированы. Система призвана обеспечить анализ санитарно-эпидемиологического благополучия населения, автоматизацию надзора за юрлицами, оперативное информирование об угрозах, прогнозирование санитарно-эпидемиологической ситуации и информатизацию научных исследований.

Платформа позволит вести учёт пострадавших от радиации, фиксировать вспышки заболеваний животных и предоставлять госуслуги предпринимателям, для которых разработают специальное мобильное приложение. Разработкой ЕАИС займется ООО «Софттелематика». Организация должна предоставить готовую систему в четвёртом квартале 2021 года.

Тем временем «Ростелеком» по поручению правительства начал работать над новой версией портала госуслуг, сообщает «Коммерсантъ» же со ссылкой на главу компании Михаила Осеевского. По его словам, во время пандемии сайт помог решить много важных задач. Однако сейчас уровень, архитектура и производительность сайта уже не соответствуют масштабу задач.

В мае в работе портала произошёл крупный сбой. Сайт не справился с нагрузкой после объявления о мерах социальной поддержки, в том числе разовой выплаты 10 тыс. руб. на ребенка. Два дня он работал с перебоями.

Завершить работы над новой версией портала планируется в конце года. Предполагается, что он сможет обеспечить не менее 100 млн услуг в сутки.

Источник:

https://roskomsvoboda.org/62224/
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.
Группа: Downloader
Сообщений: 916
22:06, 05.08.2020 №15
0
 
Bitfinex предложила $400 млн за возврат похищенных биткоинов

Прикрепленная картинка


Компания обещает заплатить тем, кто сообщит информацию о преступниках, 5% от суммы, которую получится вернуть

Биржа заявила о своей готовности выделить 5% от украденной суммы тем, кто поможет связаться с причастными к взлому. Более того, Bitfinex готова отдать самим хакерам 25% за возврат похищенных средств.
Биржа для торговли криптовалютой Bitfinex предложила вознаграждение в $400 млн за поимку хакеров, которые взломали ее в 2016 г., о чем сообщила на своем сайте . Утром 2 августа 2016 года хакеры вторглись в систему Bitfinex и при помощи 2 072 транзакций вывели с ее кошельков 119 755 биткоинов.

Компания обещает заплатить тем, кто сообщит информацию о преступниках, 5% от суммы, которую получится вернуть. Если же сами хакеры решатся возвратить украденные средства, они могут оставить себе 25%.

Данное заявление биржи, вероятно, было вызвано двумя причинами. Во-первых, 2 августа состоялась годовщина взлома. Во-вторых, в последнее время активизировались хакеры, имеющие отношение к краже монет. Вчера, 3 августа, со связанного со взломом кошелька было переведено 620 BTC, транзакцию зафиксировал Twitter-бот Whale Alert.

28 июля сервис по анализу блокчейна Chainalysis сообщил, что количество биткоинов, связанных с нелегальной деятельностью, достигло 892 тыс. Больше всего грязных BTC обращается на даркнет-рынках, где продаются запрещенные вещества, краденные личные данные и прочее — 585 тыс. монет.
В 2019 году сотрудники правоохранительных органов Израиля арестовали двух братьев, подозреваемых во взломе криптовалютной биржи Bitfinex и проведении фишинговых атак. Братья Эли и Ассаф Гиги подозреваются в длительном систематическим хищении криптовалюты, доступ к которой они получали, взламывая учетные записи пользователей. Как утверждают в полиции, злоумышленникам удалось похитить десятки миллионов долларов.

Источник:

https://www.securitylab.ru/news/510825.php
Сколько бы ты не желал знать. Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать. А ведь этого не имели другие. А порой даже не знали об том что ты имеешь,чтобы хотеть иметь это.

Чем больше даёшь другим,тем больше тебе воздастся в будущем.

Халява есть всегда,просто некоторым лень её искать. Дари благо пока жив.

ОС:Windows 8.1 x64 + Win7 х64,Intel core i5 3550k 3.7 ггц,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB+2TB,SSD Kingston 480 Gb,Звуковая карта C-Media 4.0,БП 700Watt.