Сегодня 01 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность
Быстрый переход

Исследование: флагманские видеокарты Nvidia могут взламывать сложные пароли менее чем за час

Новое исследование компании Hive Systems показало, что мощные видеокарты могут быть использованы не только для игр и машинного обучения, но и для взлома паролей.

 Источник изображения: Nvidia

Источник изображения: Nvidia

Видеокарты последнего поколения, такие как GeForce RTX 4090 от Nvidia, обеспечивают невероятную производительность в играх. Однако их мощные вычислительные возможности могут быть использованы не только для развлечений. Как показало недавнее исследование компании Hive Systems, специализирующейся по кибербезопасности, подобные видеокарты способны довольно быстро взламывать пароли с помощью хеширования.

Как поясняет издание Tom's Hardware, в отличие от использования искусственного интеллекта для подбора паролей, хеширование подразумевает преобразование пароля в уникальную комбинацию символов — хеш. Серверы хранят пароли именно в таком зашифрованном виде. Даже если злоумышленники получат доступ к базе хешей, они не смогут узнать реальные пароли.

Чтобы все же их взломать, хакеры перебирают различные варианты паролей, генерируют из них хеши и сравнивают с украденными хешами из базы данных. Когда хеши совпадают — пароль найден. Этот метод называется Brute Force атакой (атака грубой силой). Хотя такой подбор можно осуществить и на обычном ПК, использование мощных видеокарт типа RTX 4090 или серверных GPU A100 от Nvidia значительно ускоряет этот процесс.

Для оценки производительности различных GPU в контексте взлома паролей, Hive Systems использовала популярное ПО Hashcat. В отличие от предыдущих тестов Hive Systems, основанных на устаревшем алгоритме хеширования MD5, в этот раз также тестировался более современный и стойкий алгоритм Bcrypt. Для теста использовались сложные пароли длиной 8 символов, содержащие строчные и прописные буквы, цифры и специальные символы.

Оказалось, что при взломе хешей MD5, GeForce RTX 4090 справилась за 59 минут. Восемь видеокарт A100 сократили это время до 20 минут. Гипотетически, у системы типа ChatGPT, имеющей доступ к десяткам тысяч A100, хватило бы мощностей выполнить полный перебор всего за несколько секунд.

Однако современный алгоритм Bcrypt значительно усложнил задачу взлома. Для RTX 4090 время возросло до 99 лет! Даже восемь A100 потребовали бы 17 лет. Практически, лишь массивное распараллеливание на сотнях тысяч GPU могло бы обеспечить приемлемое время взлома в несколько месяцев.

Однако поводов для паники нет. Во-первых, злоумышленникам нужен доступ к базе хешей, что возможно лишь при серьезных утечках персональных данных. Во-вторых, при правильной настройке систем безопасности, взлом одного только пароля не принесет пользы, так как необходимо еще обойти многофакторную аутентификацию пользователя. Тем не менее, исследование Hive Systems еще раз демонстрирует растущие возможности GPU в контексте взлома паролей.

Google заблокировала 2,28 млн небезопасных приложений в магазине «Play Маркет» в прошлом году

Компания Google сообщила, что в течение 2023 года заблокировала размещение 2,28 млн Android-приложений в своём магазине «Play Маркет» за нарушения правил по обеспечению безопасности пользователей.

 Источник изображения: HotHardware

Источник изображения: HotHardware

Компания также ужесточила проверку безопасности в Google Play для разработчиков. Процесс их регистрации на платформе и проверка личности стали строже. Google внедрила проверку безопасности приложений для новых разработчиков, а также добавила функцию сканирования приложений для блокировки вредоносных программ.

Компания также полностью заблокировала 333 тыс. аккаунтов разработчиков Google Play, которые загружали вредоносное ПО, мошеннические приложения или неоднократно нарушали политику магазина приложений. Вместе с этим Google отклонила или потребовала исправить около 200 тыс. заявок на размещение приложений, которые запрашивали доступ к чувствительным данным без уважительной причины. Речь идёт, например, об SMS или данных о местоположении пользователя.

Google также сообщила, что заблокировала размещение более 1,5 миллионов приложений, предназначенных для новейших Android-устройств, поскольку это ПО работало со старыми API, что делало их менее безопасными.

Для дополнительной защиты пользователей, устанавливающих на свои устройства приложения за пределами Google Play, компания внедрила систему сканирования ПО в реальном времени с использованием ИИ. С её помощью было выявлено более 5 млн вредоносных приложений не из Google Play.

В 2024 году Google продолжит бороться за безопасность пользователей и сообщила, что в том числе будет удалять из Google Play приложения, которые не раскрывают свои правила конфиденциальности.

Цифровые археологи восстановили контроль над червём PlugX и выявили глобальную эпидемию

Специализирующаяся на информационной безопасности компания Sekoia занялась цифровой археологией и приобрела IP-адрес, использовавшийся для управления появившейся в 2019 году разновидностью вредоносной программы PlugX. Исследователи выяснили, что червём и по сей день заражено немало компьютеров по всему миру.

 Источник изображения: Jackson_893 / pixabay.com

Источник изображения: Jackson_893 / pixabay.com

PlugX умеет автоматически заражать USB-накопители, после чего — все компьютеры, к которым заражённые флешки подключают. Однако по неизвестным причинам создатели червя забросили IP-адреc управляющего сервера. Специалисты Sekoia выкупили его за $7 и выстроили собственную сетевую инфраструктуру, имитирующую управляющий сервер.

По сообщениям исследователей, ежедневно с сервером связываются 90–100 тысяч IP-адресов, а за полгода зафиксировано около 2,5 млн запросов с уникальных IP-адресов в 170 странах мира. Количество адресов не указывает на число заражённых устройств, однако объём трафика позволяет предположить активность червя на тысячах или даже миллионах устройств. Лидируют здесь Нигерия, Индия, Индонезия, Великобритания, Ирак и США, при этом 80 % заражений приходится на 15 стран мира. Исследователи предполагают, что целью злоумышленников мог быть сбор разведданных для китайского правительства, но позднее потерявший контроль червь распространился по всему миру.

Источник изображения: Sekoia

Специалисты Sekoia обнаружили встроенную команду самоуничтожения и даже способ добавить червю новую функциональность для обезвреживания заражённых USB-накопителей, однако не решились воспользоваться этими возможностями. С удалённым уничтожением PlugX есть несколько проблем:

  • это чревато потерей данных на заражённых машинах;
  • отключенные от интернета машины всё равно останутся заражены;
  • удалённое вторжение в чужие системы имеет юридические риски.

Таким образом, исследователи решили не предпринимать никаких действий самостоятельно и передали необходимые данные правоохранительным органам пострадавших стран.

Avast вновь уличили в торговле данными пользователей

Специализирующаяся на продуктах в области информационной безопасности компания Avast оштрафована на $14,8 млн Управлением по защите личных данных Чехии (ÚOOÚ) за незаконную обработку личных данных 100 млн пользователей антивируса и браузерных расширений.

 Источник изображения: Avast

Источник изображения: Avast

По мнению ÚOOÚ, Avast вводила в заблуждение пользователей утверждениями об использовании надёжных методов анонимизации данных, тогда как часть собираемой информации всё же могла быть использована для идентификации пользователей. Установлено, что в 2019 году Avast передала данные 100 млн пользователей своих продуктов занимавшейся продажей аналитики поведения пользователей и закрытой в 2020 году дочерней компании Jumpshot.

Avast уже заявила, что не согласна с выводами ÚOOÚ и рассматривает возможность дальнейших судебных действий, а также подчеркнула приверженность защите данных клиентов и их конфиденциальности. Компания не первый раз оказывается в эпицентре подобных скандалов. В феврале Федеральная торговая комиссия (FTC) США обвинила Avast в незаконной продаже данных пользователей, оштрафовав на $16,5 млн. По словам FTC, Avast годами собирала информацию о действиях клиентов в интернете, включая их поисковые запросы и посещаемые веб-сайты, используя собственные расширения браузера. Полученные данные передавались всё той же ныне закрытой Jumpshot.

В механизме предсказания переходов процессоров AMD и Intel нашлась Spectre-подобная уязвимость

Группа специалистов по безопасности во главе с учёными из Калифорнийского университета в Сан-Диего на конференции ACM ASPLOS 2024 представила доклад о двух новых найденных уязвимостях в новейших процессорах Intel и AMD. Уязвимость затрагивает неисчислимое множество процессоров, а её устранение грозит катастрофическим снижением производительности.

 Источник изображения: Hosein Yavarzadeh

Источник изображения: Hosein Yavarzadeh

Никогда такого не было и вот опять. Со времён обнаружения уязвимостей Meltdown и Spectre в процессорах Intel, AMD и других компаний в январе 2018 года, когда об этом было широко объявлено, исследователи обнаружили множество других разновидностей этих дыр в старых, новых, и новейших процессорах обеих компаний и не только. Проблема выявилась в механизме спекулятивного выполнения команд, без чего наращивание производительности процессоров было бы затруднительно. Беда в том, что ограничение подобных механизмов ощутимо снижало производительность процессоров и с этим приходилось мириться.

Новые уязвимости, обнаруженные в новейших процессорах, также имеют отношение к механизмам предсказания и, конкретно, используют механизмы предсказания ветвлений (переходов). Доклад по проблеме называется «Pathfinder: атаки с потоком управления высокого разрешения, использующие предсказатель ветвления», а сама уязвимость получила название Pathfinder.

Компании Intel и AMD были уведомлены об уязвимости заблаговременно, что произошло в ноябре 2023 года. Вчера обе они выпустили объявления по поводу доклада учёных. Компания Intel сообщила, что ничего нового по сравнению с уязвимостями Spectre v1 не открыто и у неё нет никаких новых рекомендаций по проблеме, кроме ранее озвученных. Защита против Spectre v1 уже встроена в новые процессоры компании и не требует коррекции. Копания AMD, в свою очередь, сообщила об отсутствии эксплойтов, эксплуатирующих новые уязвимости, поэтому говорить, в общем-то, не о чем.

По словам безопасников, найденная ими уязвимость стала перовой, которая нацелена на такую функцию в предсказателе ветвления, как регистр истории путей (Path History Register, PHR), который отслеживает как порядок ветвления, так и адреса ветвлений. В результате злоумышленником раскрывается больше информации с большей точностью, чем при предыдущих атаках, которым для большей эффективности не хватало понимания точной структуры предсказания ветвления.

Знание о путях ветвления команд, вне зависимости, принятые они или не принятые, даёт хорошее представление о данных выполняемой программы. Во всём этом ведущую роль играет история ветвлений, данные о которой хранятся в таблицах прогнозирования. Предыдущие атаки, анализируя записи в таблицах, использовали этот механизм, чтобы выявить последние операции по конкретным адресам. Регистр истории PHR в последних архитектурах Intel записывает адреса и точный порядок последних 194 ветвей кода. Учёные показали, что они могут не только фиксировать самые последние результаты переходов, но и результаты каждой ветви в последовательном порядке. Более того, новая уязвимость раскрывает глобальный порядок всех ветвей и даёт доступ не только к последним 194 переходам, но и восстанавливает значительно более длинную историю ветвлений.

«Мы успешно захватили последовательности из десятков тысяч ветвей в точном порядке, используя этот метод для утечки секретных изображений во время обработки широко используемой библиотекой изображений libjpeg», — сказал Хосейн Яварзаде (Hosein Yavarzadeh), аспирант кафедры компьютерных наук и инженерии Калифорнийского университета в Сан-Диего и ведущий автор статьи.

Исследователи также представили исключительно точную атаку типа Spectre, позволяющую злоумышленникам создавать сложные шаблоны неверных предсказаний ветвей в коде жертвы. «Эта манипуляция приводит жертву к выполнению кода по непреднамеренному пути, вынужденно раскрывая её конфиденциальные данные», — добавил профессор компьютерных наук Калифорнийского университета в Сан-Диего Дин Таллсен (Dean Tullsen).

«В то время как предыдущие атаки могли перенаправлять одну ветвь или первый объект ветви, выполняемый несколько раз, у нас теперь есть такой точный контроль, что мы можем перенаправлять, например, 732-й экземпляр ветви, выполняемый тысячи раз», — пояснил Таллсен.

Команда представила доказательство концепции, в котором они заставили алгоритм шифрования временно завершать работу раньше, чем требуется, что привело к раскрытию зашифрованного текста. С помощью этой демонстрации они показали возможность извлечения секретного ключа шифрования AES.

«Pathfinder может выявить результат практически любой ветви практически любой программы-жертвы, что делает его самой точной и мощной атакой с извлечением микроархитектурного потока управления, которую мы видели до сих пор», — говорят исследователи. Но Intel и AMD, как сказано выше, предлагают не беспокоиться по поводу новых уязвимостей, хотя новые бюллетени по безопасности, скорее всего, они выпустят.

Институт системного программирования РАН и «Базис» расширяют работу по повышению безопасности российских облачных решений

Институт системного программирования им. В.П. Иванникова РАН и компания «Базис» заключили соглашение о сотрудничестве в научно-исследовательской деятельности. Стороны планируют совместно проводить исследования и разработки в сферах верификации и тестирования программного обеспечения, обработки больших данных, программной инженерии и информационной безопасности.

Сотрудничество между ИСП РАН и «Базис» началось еще в 2023 году, когда стороны договорились о предоставлении разработанных в институте инструментов статического и динамического анализа, в том числе фаззинга и определения поверхности атаки, и сопутствующих им услуг. Эти инструменты уже внедрены в процессы безопасной разработки, развернутые в «Базисе».

 Источник изображения: «Базис»

Источник изображения: «Базис»

В соответствии с соглашением о научно-исследовательской деятельности № 3021-23-137, ИСП РАН реализует для «Базиса» проект по статическому и динамическому анализу для поиска ошибок и уязвимостей в продуктах компании. На подготовительном этапе были определены двадцать компонентов ПО (среди них QEMU, libvirt, и др.), которые будут подвергнуты анализу.

Запланированный анализ уже проводится на мощностях Центра исследований безопасности системного ПО, созданного на базе ИСП РАН по инициативе ФСТЭК России. Вокруг Центра создан Консорциум по поддержке Центра, в который входят более 30 компаний и ВУЗов. Таким образом, Центр занимается не только техническими исследованиями, но и формирует отечественное сообщество экспертов, которые занимаются повышением безопасности системного ПО.

Результаты анализа компонентов будут открытыми, в частности, все фаззинг-цели будут распространяться в соответствии с регламентом Центра; предлагаемые исправления планируется подавать для включения в основные ветки исследуемых компонентов. На данный момент уже четыре таких исправления были приняты в репозитории Apache ActiveMQ и ApacheDS.

«Подписание этого соглашения переводит сотрудничество с «Базис» на качественно новый уровень. Теперь наша совместная работа заключается не только во внедрении инструментов безопасной разработки, созданных в институте. Вместе мы создаем сообщество вокруг экосистемы доверенного системного ПО, в том числе с вовлечением образовательных организаций — МГТУ им. Н.Э. Баумана, Чувашского государственного университета. Результаты работы послужат укреплению технологической независимости страны, а участие студентов в исследовательских проектах будет способствовать повышению их квалификации как будущих специалистов по безопасной разработке ПО», — рассказал директор ИСП РАН, академик РАН Арутюн Аветисян.

«Повышение качества и защищенности продуктовой экосистемы «Базиса» — одно из приоритетных направлений нашей работы. Поэтому мы рады, что в развитии этого направления примет участие такая авторитетная организация как Институт системного программирования РАН. Также не могу не отметить важность построения экспертного сообщества и вовлечение в этот процесс студентов. На российском рынке сейчас ощущается нехватка квалифицированных кадров, и эта проблема сдерживает развитие отечественных ИТ-компаний. Надеюсь, что вместе с Центром исследования безопасности системного ПО мы будем содействовать ее решению», — отметил Дмитрий Сорокин, технический директор «Базис».


Справка о компании «Базис»

«Базис» — ведущий российский разработчик платформы динамической инфраструктуры, виртуализации и облачных решений. Образован в 2021 году путем объединения IT-активов «Ростелеком», YADRO и Rubytech («ТИОНИКС», Digital Energy и «Скала Софтвер»). Компания предлагает клиентам импортонезависимую экосистему продуктов — от инструментов управления виртуальной инфраструктурой и средств ее защиты до конвейера для организации полного цикла разработки. Решения «Базиса» используются в 120 государственных информационных системах и сервисах, и в более чем 700 компаниях различного масштаба — от крупнейших корпораций до малых и средних предприятий. Продукты разработчика интегрированы в ключевые государственные проекты, такие как Гособлако (ГЕОП), Гостех и Госуслуги, а также применяются в федеральных и региональных органах исполнительной власти. Функциональность на уровне зарубежных аналогов и наличие собственной кодовой базы позволяют клиентам «Базиса» увеличить долю использования отечественного ПО в рамках стратегий цифровой трансформации и импортозамещения. Решения компании включены в реестр российского программного обеспечения, сертифицированы ФСТЭК и ФСБ и соответствуют требованиям регуляторов до 1 класса защищенности.

Справка об ИСП РАН

ИСП РАН — научно-исследовательская организация, которая проводит исследования, разрабатывает инновационные технологии и готовит кадры в сфере ИТ. Число сотрудников превышает 700 человек. Основные направления работы: анализ и трансформация программ, анализ данных и искусственный интеллект, операционные системы. Технологии института, обеспечивающие жизненный цикл разработки безопасного ПО, используются более чем в 100 компаниях, включая такие, как «СберТех», «Ростех», «Лаборатория Касперского» и ГК Astra Linux.

На базе ИСП РАН работают Центр исследований безопасности системного ПО, Исследовательский центр доверенного искусственного интеллекта, ведутся работы по развитию облачной платформы в рамках НЦМУ «Цифровой биодизайн и персонализированное здравоохранение». Директор ИСП РАН Арутюн Аветисян руководит тремя кафедрами системного программирования: на ВМК МГУ, ФКН ВШЭ и в МФТИ. Ведётся сотрудничество и с другими вузами, в том числе с МГИМО МИД России, где открыта совместная лаборатория и запущена совместная магистерская программа. Лаборатории системного программирования под научным руководством института работают в Великом Новгороде, Орле и Ереване.

Реклама | ООО "БАЗИС" ИНН 7731316059 erid: F7NfYUJCUneGV4P51i8X

Представлен экологичный уничтожитель жёстких дисков DiskMantler — он растрясёт HDD на составляющие за 2 минуты

Специализирующаяся на уничтожении данных компания Garner представила новый продукт для быстрой разборки жёстких дисков на составляющие. Всего за 90 секунд DiskMantler затрясёт диск насмерть, после чего он распадётся на отдельные компоненты.

 Источник изображений: Garner

Источник изображений: Garner

Жёсткий диск вставляется в DiskMantler подобного кассете VHS, после чего пользователь указывает время работы от 8 до 120 секунд. По оценкам Garner, на уничтожение одного диска уходит в среднем 60 секунд, но время зависит от конкретной модели. По завершении процесса машина исторгнет из себя компоненты диска и перейдёт в режим ожидания следующей жертвы.

В процессе работы DiskMantler жёсткий диск полностью распадается на компоненты. Garner подчёркивает экологичность данного подхода, особенно в сравнении отраслевыми стандартами сжигания дисков, когда их нагревают до температуры свыше 670 градусов Цельсия, в результате чего остаются токсичные вещества, а редкоземельные элементы магнитов уничтожаются. Дробление и измельчение жёстких дисков требуют огромных энергозатрат и не уничтожают данные полностью — у злоумышленников остаётся шанс восстановить их.

Предлагаемый Garner подход позволяет экологично «разобрать» диск на составляющие и сохранить их для дальнейшей переработки или использования, но и его не назвать 100 % безопасным способом уничтожить данные. Если уж измельчение жёсткого диска таковым не является, то остающиеся после DiskMantler цельные магнитные пластины — тем более. Чтобы решить эту проблему Garner предлагает устройство для «размагничивания» пластин DeMag. Впрочем, вместо этого можно прибегнуть к классическому, пусть и весьма длительному процессу перезаписи всего диска, а уже после этого отправлять его в DiskMantler.

Apple уведомила пользователей из 92 стран об атаке шпионского ПО

Apple накануне разослала уведомления владельцам iPhone в 92 странах мира о том, что они, вероятно, стали объектами атаки шпионского ПО. Компания не раскрыла, кто может стоять за этой атакой; список стран, в которых пользователи получили эти уведомления, тоже не приводится.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

«Apple обнаружила, что вы стали жертвой заказной атаки шпионского ПО, которое пытается удалённо скомпрометировать iPhone, связанный с вашим Apple ID <..>. Эта атака, вероятно, нацелена именно на вас из-за того, кто вы и чем занимаетесь. Хотя никогда нельзя достичь абсолютной уверенности при обнаружении таких атак, Apple уверена в этом предупреждении — пожалуйста, отнеситесь к нему серьёзно», — говорится в тексте уведомления.

Производитель iPhone рассылает подобные уведомления несколько раз в год, и с 2021 года он сообщил о таких угрозах владельцам устройств Apple в более чем 150 странах. В октябре прошлого года схожее предупреждение компания направила ряду журналистов и политиков в Индии. Позже некоммерческая правозащитная организация Amnesty International обнаружила, что на iPhone, принадлежащих известным журналистам в Индии, была установлена программа-шпион Pegasus израильского разработчика NSO Group.

«Мы не можем предоставить дополнительную информацию о том, почему направляем вам данное уведомление, потому что это поможет злоумышленникам адаптировать свои действия, чтобы избежать обнаружения в будущем. <..> Заказные атаки шпионского ПО, например, с использованием Pegasus от NSO Group, исключительно редки и гораздо более изощрённы, чем обычная деятельность киберпреступников или потребительского вредоносного ПО», — отметила Apple и добавила, что полагается исключительно на «внутреннюю информацию об угрозах и расследования для обнаружения таких атак».

Создан мировой индекс киберпреступности — его лидерами стали Россия, Украина, Китай и США

Группа учёных во главе со специалистами из Оксфордского университета потратила три года на разработку первого в истории «Мирового индекса киберпреступности» (World Cybercrime Index, WCI). Индекс снимает маску анонимности с киберпреступников и раскрывает их географию. Это нужно, чтобы служащие, бизнес и специалисты понимали, в каких странах необходима предельная бдительность, а в каких на киберзащите можно сэкономить. Это первое такое исследование, и оно будет расширено.

 Источник изображений: PLOS ONE

Источник изображений: PLOS ONE

Индекс WCI показывает, что крайне серьёзная киберпреступность обнаружилась в ограниченном числе стран. Россия возглавляет список, за ней следуют Украина, Китай, США, Нигерия и Румыния. Великобритания занимает восьмое место.

«Исследование, лежащее в основе [разработки] индекса WCI, поможет снять завесу анонимности с киберпреступников, и мы надеемся, что это поможет в борьбе с растущей угрозой киберпреступности, направленной на получение прибыли, — говорят авторы исследования. — Теперь у нас есть более глубокое понимание географии киберпреступности и того, как разные страны специализируются на разных видах киберпреступности».

Появление индекса WCI позволит государственному и частному секторам сосредоточить свои ресурсы на ключевых центрах киберпреступности, тратить меньше времени и средств на противодействие киберпреступности в странах, где проблема не столь значительна.

«Продолжая собирать данные, мы сможем отслеживать появление любых новых горячих точек, и, возможно, в странах, подверженных риску, можно будет предпринять ранние меры вмешательства ещё до того, как возникнет серьёзная проблема киберпреступности», — считают разработчики индекса.

Лежащие в основе индекса WCI данные были собраны в ходе опроса 92 ведущих экспертов по киберпреступности со всего мира, которые занимаются сбором и анализом соответствующей информации и расследованиями киберпреступлений. В ходе опроса экспертам было предложено рассмотреть пять составленных учёными основных категорий киберпреступности и назвать страны, которые, по их мнению, являются наиболее значимыми источниками каждого из этих видов киберпреступности. Также специалистов попросили ранжировать каждую страну в соответствии с влиянием, профессионализмом и техническими навыками киберпреступников.

По мнению изобретателей индекса WCI, анонимный характер киберпреступлений не позволяет эффективно провести исследование людьми не в теме. Поэтому обращение к специалистам стало лучшим и единственным решением, поскольку те зарабатывают на разборе преступной деятельности. Что касается пяти пунктов, по которым необходимо было создать критерий для оценки степени киберпреступлений в той или иной стране, то они следующие:

  • Технические продукты/услуги (например, кодирование вредоносных программ, доступ к ботнетам и скомпрометированным системам, производство инструментов).
  • Атаки и вымогательство (например, атаки типа «отказ в обслуживании», программы-вымогатели).
  • Кража данных/личных данных (например, взлом, фишинг, компрометация учётных записей, кража кредитных карт).
  • Мошенничество (например, мошенничество с авансовыми платежами, компрометация деловой электронной почты, мошенничество с онлайн-аукционами).
  • Обналичивание/отмывание денег (например, мошенничество с кредитными картами, денежные мулы, незаконные платформы виртуальной валюты).

«Мы надеемся расширить исследование, чтобы мы могли определить, связаны ли с киберпреступностью национальные особенности, такие как уровень образования, проникновение интернета, ВВП или уровень коррупции. Многие люди думают, что киберпреступность глобальна и изменчива, но это исследование подтверждает мнение о том, что, подобно формам организованной преступности, она встроена в определенные контексты», — говорят разработчики индекса.

Новая статья: Без права на утечку: обзор 10 российских DLP-систем

Данные берутся из публикации Без права на утечку: обзор 10 российских DLP-систем

Microsoft хранила пароли и учётные данные сотрудников на незащищённом сервере

Microsoft в очередной раз столкнулась с крупным проколом в области кибербезопасности. Её сервер, связанный с поисковой системой Bing, на котором хранились учётные данные сотрудников для доступа к внутренним системам, содержащиеся в различных скриптах, коде и файлах конфигурации, не был защищён паролем и оставался открытым для свободного доступа из интернета.

 Источник изображения: methodshop / Pixabay

Источник изображения: methodshop / Pixabay

Уязвимость была обнаружена 6 февраля тремя специалистами компании SOCRadar, специализирующейся на обнаружении слабых мест в кибербезопасности корпораций, и уже 5 марта Microsoft закрыла доступ к злополучному серверу. Тем не менее, остаётся неясным, успели ли злоумышленники воспользоваться уязвимостью до её устранения.

Ситуация вызвала беспокойство среди специалистов по кибербезопасности, поскольку использование злоумышленниками этих учётных данных могло бы открыть им дорогу к более чувствительной информации. Джан Йолери (Can Yoleri), один из специалистов SOCRadar, выразил опасения, что такой инцидент может привести к более значительным утечкам данных и, возможно, скомпрометировать используемые сервисы. В настоящее время Microsoft пересматривает свои практики информационной безопасности и активно работает над усилением защиты своих систем и данных.

Проблемы с кибербезопасностью в Microsoft не новы. В начале месяца компания столкнулась с критикой Совета по оценке кибербезопасности (CSRB) США за недостаточную защиту данных. Так, в 2023 году из-за уязвимостей в программном обеспечении Exchange Online китайские хакеры смогли получить доступ к системам электронной почты американского правительства. Ещё один инцидент произошёл в 2022 году, когда сотрудники Microsoft загрузили на платформу GitHub секретные учётные данные для входа в системы Microsoft.

Умные телевизоры LG оказались под угрозой взлома из-за четвёрки уязвимостей в webOS

Эксперты компании Bitdefender обнаружили четыре уязвимости в LG webOS — эта ОС используется в умных телевизорах корейского производителя. К настоящему моменту выпущены закрывшие все эти уязвимости обновления безопасности.

 Источник изображения: lg.com

Источник изображения: lg.com

Сканирование показало, что сейчас продолжают работать 91 тыс. устройств, подверженных этим уязвимостям. Выявленные ошибки в ПО позволяют производить атаки с внедрением команд, повышением привилегий и обходом средств защиты — они отслеживаются под номерами CVE-2023-6317, CVE-2023-6318, CVE-2023-6319 и CVE-2023-6320. К примеру, CVE-2023-6317 позволяет злоумышленнику добавлять на телевизор дополнительного пользователя, а CVE-2023-6318 позволяет пользователю использовать доступ, «полученный на первом этапе, для получения root-прав и полного контроля над устройством».

Уязвимости затронули webOS 4.9.7-5.30.40 на модели LG43UM7000PLA, webOS 5.5.0-04.50.51 на LG OLED55CXPUA, webOS 6.3.3-442 (kisscurl-kinglake)-03.36.50 на LG OLED48C1PUB и webOS 7.3.1-43 (mullet-mebin)-03.33.85 на LG OLED55A23LA. Эксперты сообщили LG о своих открытиях в ноябре 2023 года, но обновления безопасности компания выпустила лишь в марте 2024 года. Владельцам телевизоров, которые не получили предупреждений об уязвимостях и выходе закрывающих их обновлений, рекомендуется обновить ПО вручную в разделе настроек.

Microsoft уже три месяца не устраняет ошибку, мешающую установке обновления безопасности Windows 10

Призванное исправить проблемы безопасности с разделом восстановления Windows 10 обновление KB5034441 не устанавливается у многих пользователей даже спустя три месяца после его выхода, и Microsoft знает об этом, но пока ничего не предприняла.

 Источник изображения: Clint Patterson / unsplash.com

Источник изображения: Clint Patterson / unsplash.com

О проблеме стало известно ещё в январе, но Microsoft до сих пор сообщает, что работает над ней, не называя даже примерных сроков. Обновление безопасности KB5034441 необходимо для устранения уязвимости в шифровании BitLocker (CVE-2024-20666), позволяющей злоумышленнику получить несанкционированный доступ к зашифрованным данным. Попытка его установки иногда приводит к ошибке 0x80070643 — она возникает, если для установки обновления не хватает места на разделе восстановления.

Microsoft признаёт наличие ошибки и предлагает увеличить размер раздела восстановления. Помимо этого, компания предложила скрипт PowerShell для ручной установки патча безопасности BitLocker. Теоретически этот скрипт позволяет обойтись без установки KB5034441, но и он не всегда помогает.

Gmail стукнуло 20 лет — Google отпраздновала это новыми мерами борьбы с массовыми рассылками

1 апреля 2004 года был запущен Gmail — сервис электронной почты от компании Google, которому сегодня исполнилось 20 лет. Отмечая это событие, компания ввела новые меры по борьбе с массовыми рассылками, призванные помочь пользователям по всему миру.

 Источник изображения: Justin Morgan / unsplash.com

Источник изображения: Justin Morgan / unsplash.com

Google выбрала интересный момент для анонса — 20 лет назад он мог показаться шуткой, ведь в пресс-релизе говорилось, что пользователи активнее пользуются электронной почтой, нежели поиском, и сервис создан в ответ на соответствующий запрос общества. Однако сейчас Gmail является королём почтовых сервисов — в наше время им пользуются уже около 1,2 млрд человек.

В оригинальном пресс-релизе 2004 года приводилась цитата соучредителя Google Сергея Брина: «Если у пользователя проблемы с Gmail, это наши проблемы». Кроме того, пользователей тогда привлекали тем, что им предоставлялся гигабайт пространства для писем и вложений — немалый объём по тем временам.

Многие годы пользователей электронной почты беспокоит спам, однако со временем он становится лишь навязчивее. Именно поэтому с 1 апреля 2024 года Google ужесточает требования к массовым рассылкам. По словам компании, массовой рассылкой считается отправка «около пяти тысяч писем в сутки на личные почтовые адреса Gmail» с одного основного домена — поэтому использование поддоменов спамеров не спасёт. Что ещё важнее, однажды помеченный «массовым рассыльщиком» домен останется с этой меткой навсегда.

Помимо этого, введены новые требования аутентификации с использованием технической спецификации Domain-based Message Authentication, Reporting, and Conformance (DMARC), метода обнаружения подделки писем DomainKeys Identified Mail (DKIM) и расширения протокола отправки электронной почты Sender Policy Framework (SPF) — всё это позволит Google убедиться, что письма не отправлены злоумышленниками без ведома владельца домена.

Пользователи Telegram из России, Украины и Беларуси смогут заблокировать сообщения от незнакомцев

В связи с жалобами русскоязычных пользователей Telegram на поступление с незнакомых аккаунтов сообщений с призывами к терактам, основатель компании Павел Дуров пообещал, что с начала следующей недели пользователи из России, Украины и Беларуси получат возможность ограничивать круг тех, кто может присылать им личные сообщения. «Мы также внедряем решения на основе ИИ для ещё более эффективной обработки жалоб», — добавил он.

 Источник изображения: Dima Solomin/unsplash.com

Источник изображения: Dima Solomin/unsplash.com

По словам Дурова, после появления подобных жалоб, команда Telegram применила ряд технических и организационных мер для предотвращения вредоносной активности. В итоге Telegram пресёк «десятки тысяч» попыток отправить сообщения с призывами к терактам, а те, кто их рассылал, были навсегда заблокированы. «Telegram — не место для несанкционированных рассылок и призывов к насилию», — заявил глава компании.

Ресурс Forbes.ru отметил, что о нововведениях было объявление после того, как в Кремле раскритиковали политику Telegram. Пресс-секретарь президента России Дмитрий Песков заявил, что мессенджер стали всё чаще использовать в террористических целях. «Этот уникальный и феноменальный с технологической точки зрения ресурс, который вырос, собственно, на глазах у нашего поколения, он всё больше становится инструментом в руках террористов, используется в целях террористических», — сообщил Песков, добавив, что от Дурова ожидают «большего внимания» к этой проблеме.

Вместе с тем Песков и Роскомнадзор заявили, что планов по блокировке Telegram в России в настоящее время нет. Согласно данным Роскомнадзора, начиная с 2021 года мессенджер удалил более 256 тыс. запрещённых материалов.


window-new
Soft
Hard
Тренды 🔥
Состояние души, а не игра: критики вынесли вердикт приключению Indika про одержимую монахиню в альтернативной России XIX века 10 мин.
Nvidia добавила в ChatRTX голосовой ввод, поддержку нейросети Google Gemma и поиск фотографии на ПК с помощью OpenAI CLIP 41 мин.
Биткоин за сутки подешевел на 10 % и потянул за собой другие криптовалюты 2 ч.
Epic Games вернёт Fortnite не только на iPhone, но и на iPad — только в Евросоюзе 2 ч.
Разработан ИИ, распознающий эмоции человека по голосу — он поможет в работе кризисных линий 3 ч.
Большинство возможностей ИИ-гаджета Rabbit R1 уместилось в одном приложении для Android 3 ч.
Контент требует жертв: издатель Final Fantasy потерял $140 млн на «утилизации» неанонсированных игр 3 ч.
Китай обязал соцсети и IT-гигантов пресекать утечки гостайн 3 ч.
Олдскульная ролевая игра Dread Delusion в духе Deus Ex и Morrowind готовится вырваться из раннего доступа Steam — дата выхода и детали версии 1.0 4 ч.
Twitch запустил собственный аналог TikTok с лучшими моментами стримов 5 ч.