Сегодня 16 октября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность
Быстрый переход

Google упростила восстановление аккаунта — теперь в этом могут помочь друзья и родственники

Компания Google анонсировала новые функции и инструменты для обеспечения конфиденциальности пользователей, а также для восстановления учётных записей пользователей в случае утери или взлома устройства.

 Источник изображений: Google

Источник изображений: Google

Компания добавила в средства восстановления доступа к аккаунту функцию «Контакты для восстановления». Она позволяет добавлять доверенных друзей или членов семьи в качестве контактов для подтверждения личности и восстановления доступа к учётной записи.

Если аккаунт пользователя оказался заблокирован из-за утери устройства или потери пароля, воспользоваться этой функцией можно во вкладке «Безопасность» на странице аккаунта Google. На устройство пользователя, выбранного в качестве контакта для восстановления, придёт сообщение о запросе восстановления вашего аккаунта. Подтвердить действие нужно в течение 15 минут. В настройки «Контакты для восстановления» можно добавить до 10 человек, и каждый должен будет одобрить ваш запрос на добавление в качестве одного из них. Для подтверждения личности можно использовать код доступа или графический ключ. Эта функция будет постепенно внедряться для пользователей по всему миру.

Google также добавила новый метод восстановления доступа к учётной записи — вход по номеру мобильного телефона. Инструмент автоматически идентифицирует все учётные записи, привязанные к указанному номеру.

Для владельцев смартфонов Pixel компания запустила встроенную защиту от мошеннических и спам-сообщений. Теперь функция обнаружения спам-ссылок в Google Сообщениях станет доступна всем пользователям. При нажатии на подозрительное сообщение приложение выдаст предупреждение и запретит посещение этой страницы.

Для более технически подкованных пользователей компания добавила функцию проверки ключей в приложении Google Сообщения. Она помогает идентифицировать собеседника и гарантирует сквозное шифрование и конфиденциальность переписки. Пользователи Android 10 и более поздних версий могут отсканировать QR-код контакта для подтверждения.

Discord нашла виноватого в утечке данных пользователей — подрядчик заявил, что его не взламывали

Компания 5CA, поставщик услуг поддержки клиентов для платформы Discord, заявила, что не была взломана, опровергая более раннее утверждение Discord о том, что утечка данных произошла по вине третьей стороны. Инцидент, в ходе которого могли быть скомпрометированы паспорта пользователей, сейчас расследуется. По предварительным данным 5CA, утечка произошла за пределами их защищённых систем.

 Источник изображения: ELLA DON/Unsplash

Источник изображения: ELLA DON/Unsplash

Как сообщает The Verge со ссылкой на данные Discord, инцидент затронул ограниченное число пользователей, которые обращались в службу поддержки платформы. Компания уточнила, что примерно 70 000 пользователей по всему миру могли иметь скомпрометированные фотографии государственных удостоверений личности, которые поставщик использовал для рассмотрения апелляций, связанных с возрастом. При этом в Discord подчеркнули, что «это был не взлом самой платформы Discord, а инцидент, связанный со сторонним поставщиком услуг — 5CA, который использовался для поддержки клиентской службы».

В ответ на эти заявления компания 5CA опубликовала на своём сайте официальное сообщение, в котором заявила следующее: «Мы осведомлены о публикациях в СМИ, называющих 5CA причиной утечки данных одного из наших клиентов. В отличие от этих сообщений, мы можем подтвердить, что ни одна из систем 5CA не была задействована, и 5CA не обрабатывала никакие удостоверения личности, выданные государством, для этого клиента. Все наши платформы и системы остаются защищёнными, а данные клиентов продолжают охраняться в рамках строгих мер защиты и контроля безопасности». 5CA также сообщила, что проводит расследование совместно с Discord, внешними консультантами и экспертами по кибербезопасности, а в качестве меры предосторожности усилен контроль за системами доступа, шифрованием и мониторингом.

Предварительные результаты расследования указывают на то, что инцидент мог быть вызван человеческой ошибкой, масштаб которой пока уточняется. 5CA находится в тесном контакте со всеми заинтересованными сторонами и обещает опубликовать результаты после их подтверждения. Журналисты направили запросы как в 5CA — с просьбой подтвердить, обрабатывала ли компания фотографии государственных удостоверений и уточнить характер возможной ошибки, так и в Discord — с вопросом, какая организация действительно хранила скомпрометированные изображения документов.

Хакеры научились похищать коды 2FA и личные сообщения со смартфонов на Android

Группа американских учёных разработала схему атаки Pixnapping, которая позволяет перехватывать закрытую информацию с устройств под управлением Android, выводя её на экран и считывая отображаемые данные по пикселям — точнее, по времени, которое необходимо для их отрисовки.

 Источник изображений: pixnapping.com

Источник изображений: pixnapping.com

Атака предполагает, что владелец Android-устройства предварительно установил на него вредоносное приложение. Такое приложение не требует системных разрешений, но позволяет считывать с экрана данные, которые выводит любое другое, целевое приложение. Исследователи продемонстрировали реализацию атаки Pixnapping на смартфонах серии Google Pixel и Samsung Galaxy S25 — вероятно, её можно адаптировать и для других моделей.

Вредоносное приложение производит вызов программных интерфейсов Android, которые заставляют средства многофакторной аутентификации и другие приложения выводить конфиденциальную информацию на экран устройства. Далее оно анализирует данные графического конвейера и попиксельно восстанавливает сведения, интересующие злоумышленника — те данные, которые на экране не показываются, перехватить не получится.

Атака производится в три этапа. На первом вредоносное приложение вызывает средства API Android, которые обращаются к целевым приложениям или позволяют сканировать устройство на предмет установки этих приложений. С помощью этих вызовов вредонос заставляет целевые приложения выводить на экран необходимые данные, например, переписку в мессенджере или коды двухфакторной аутентификации для входа на сайт.

На втором этапе алгоритм Pixnapping выводит поверх интерфейса целевого приложения прозрачное или полупрозрачное изображение и осуществляет анализ данных графического конвейера, чтобы по одному пикселю восстановить информацию, которую требуется перехватить. Это может делаться несколькими способами. Например, алгоритм анализирует область экрана, в которую Google Authenticator выводит коды двухфакторной аутентификации и по времени отрисовки определяет, является ли пиксель по заданной координате белым или нет — или в общем случае соответствует ли он исходному цвету.

На третьем этапе производится замер времени, необходимый для отрисовки кадра, которое зависит от цвета пикселя в определённой координате. Уязвимость возникла из-за механизмов сжатия в графическом конвейере, из-за которого время на отрисовку кадра зависит от его содержимого. Если пиксель соответствует исходному цвету, для его отрисовки требуется меньше времени, если не соответствует — больше. Эти измерения производятся многократно, чтобы статистически повысить точность механизма атаки. Используя эти данные, вредоносный алгоритм по одному пикселю восстанавливает изображение, которое выводит целевое приложение, и соответствующую ему информацию.

Применение этой атаки на практике усложняется тем, что некоторые данные, которые призван перехватить вредоносный алгоритм, остаются актуальными очень непродолжительное время — так, код двухфакторной авторизации может истечь всего за 30 секунд. В некоторых случаях создателям схемы атаки удалось её оптимизировать, сократив число проходов при сканировании кадра для считывания целевого пикселя по заданной координате до 16 (было 34 или даже 64) и уменьшив время между такими проходами с 1,5 с до 70 мс. Реализация атаки для смартфона Google Pixel 6 помогла восстановить шестизначный код Google Authenticator в 73 % случаев со средним временем 14,3 с. Для других смартфонов того же производителя показатели успешности атаки распределились следующим образом: Pixel 7 — 53 % и 25,8 с; Pixel 8 — 29 % и 24,9 с; Pixel 9 — 53 % и 25,3 с соответственно. В случае Samsung Galaxy S25 авторам исследования из-за высокого уровня шума не удалось уложиться в 30 секунд.

В Google отметили, что уязвимость, которой присвоили номер CVE-2025-48561, была частично исправлена в сентябрьском обновлении Android; допускается, что в декабрьском обновлении она будет исправлена полностью. Получить подтверждений того, что данная схема эксплуатировалась на практике, пока не удалось.

В популярнейшем архиваторе 7-Zip обнаружены две уязвимости, позволяющие удалённо взламывать ПК

Исследователи безопасности выявили две критические уязвимости в популярной программе сжатия данных 7-Zip, которые позволяют злоумышленникам выполнять произвольный код на компьютере жертвы, если пользователь откроет или извлечёт содержимое специально сформированного ZIP-архива.

 Источник изображения: Kandinsky

Источник изображения: Kandinsky

Как стало известно Tom's Hardware, о проблеме сообщила 7 октября японская компания-разработчик ПО для кибербезопасности Trend Micro в рамках инициативы Zero Day Initiative (ZDI). Уязвимости зарегистрированы под идентификаторами CVE-2025-11001 и CVE-2025-11002 и связаны с тем, как 7-Zip обрабатывает символические ссылки внутри ZIP-файлов. Злоумышленник может создать архив, способный выйти за пределы целевой директории распаковки и записать файлы в произвольные системные пути. При комбинированном использовании эти уязвимости позволяют добиться выполнения кода с привилегиями текущего пользователя, что достаточно для компрометации среды Windows. Обе уязвимости имеют базовую оценку по шкале CVSS, равную 7,0.

Согласно бюллетеню ZDI, для эксплуатации требуется минимальное взаимодействие пользователя — достаточно просто открыть или извлечь вредоносный архив. После этого уязвимость обхода каталогов через символические ссылки может перезаписать файлы или разместить полезную нагрузку в чувствительных путях, что позволяет хакеру перехватить поток выполнения. ZDI классифицирует обе ошибки как уязвимости обхода каталогов, ведущие к удалённому выполнению кода в контексте учётной записи службы.

Российский разработчик 7-Zip Игорь Павлов выпустил версию 25.00 5 июля, в которой были устранены данные уязвимости. Стабильная версия 25.01 появилась в августе. Однако публичное раскрытие технических деталей произошло лишь на этой неделе, когда ZDI опубликовала соответствующие уведомления. Это означает, что пользователи, не обновлявшие программу с начала лета, оставались уязвимыми в течение нескольких месяцев, не зная об этом. Кроме того, из-за отсутствия механизма автоматического обновления многие продолжают использовать старые версии программы.

Ранее в этом году уязвимость CVE-2025-0411 привлекла внимание специалистов, поскольку позволяла обходить защиту Windows Mark-of-the-Web (MOTW) путём вложения вредоносных ZIP-архивов друг в друга, эффективно удаляя метку «загружено из интернета» с файлов. Эта проблема была устранена в версии 24.09.

Для обеспечения защиты рекомендуется загрузить 7-Zip версии 25.01 или новее непосредственно с официального сайта проекта. Установщик обновит существующую конфигурацию без изменения пользовательских настроек. До обновления следует избегать распаковки архивов из ненадёжных источников.

В Microsoft Defender нашли давние уязвимости, позволяющие обойти аутентификацию и загружать вредоносные файлы

В сетевом взаимодействии между Microsoft Defender для конечных точек (Microsoft Defender for Endpoint, DFE) и его облачными сервисами обнаружены критические уязвимости, позволяющие злоумышленникам обходить аутентификацию, подделывать данные, раскрывать конфиденциальную информацию и даже загружать вредоносные файлы в пакеты для проверок, сообщил ресурс Cyber Security News со ссылкой на исследование экспертов блога InfoGuard Labs.

 Источник изображения: Ed Hardie/unsplash.com

Источник изображения: Ed Hardie/unsplash.com

Перечисленные уязвимости указывают на сохраняющиеся риски в системах обнаружения атак на конечные точки (EDR), потенциально подрывая усилия по реагированию на инциденты, отметил Cyber Security News. В июле 2025 года InfoGuard Labs сообщил центру реагирования на инциденты безопасности Microsoft (MSRC) об обнаружении уязвимостей, которые тот признал низкокритичными, и по состоянию на октябрь 2025 года исправления не были подтверждены.

Данное исследование было основано на предыдущем анализе атак на EDR с упором на взаимодействие агента с облачными серверными компонентами. Обойдя закрепление сертификатов с помощью изменения функции CRYPT32!CertVerifyCertificateChainPolicy таким образом, чтобы она всегда возвращала корректный результат, злоумышленники обеспечивают передачу HTTPS-трафика без шифрования открытым текстом. Аналогичные исправления были применены к SenseIR.exe, компоненту DFE, для полного перехвата данных, включая загрузку в хранилище Azure Blob.

В итоге, злоумышленник получает возможность перехвата доступных команд до того, как их получит легитимный агент. Это позволяет подделывать ответы, например, подделывать статус «Уже изолирован» для команды изоляции, оставляя устройство неизолированным, в то время как портал Microsoft Defender сообщает о его безопасности.

Формат сериализации, часто используемый в Microsoft Bond, усложняет ручную разработку, но для эксплойтов, основанных на этой концепции, достаточно перехвата и изменения легитимных ответов, пишет Cyber Security News.

Уязвимость также затрагивает конечные точки /senseir/v1/actions/ для Live Response и Automated Investigations, где токены CloudLR также игнорируются и доступны без аутентификации, используя только идентификатор машины.

Уязвимость позволяет злоумышленникам декодировать полезные данные действий с помощью пользовательских скриптов, использующих большие языковые модели для десериализации Bond, и загружать сфабрикованные данные в предоставленные URI BLOB-объектов Azure через токены SAS, которые остаются действительными в течение нескольких месяцев.

После взлома злоумышленники могут перечислить пакеты проверки в файловой системе, доступные для чтения любому пользователю, содержащие данные об автозапуске, установленных программах и сетевых подключениях. Поддельные загрузки в эти пакеты позволяют внедрять вредоносные файлы с безобидными названиями, обманывая аналитиков во время проверки.

Apple подняла максимальную награду за обнаружение уязвимостей до $2 млн, а в особых случаях — и до $5 млн

В ноябре Apple обновит Security Bounty — программу вознаграждений за обнаружение уязвимостей в ПО, которая предложит исследователям безопасности одни из самых высоких наград в отрасли. Максимальная выплата за обнаружение цепочек эксплойтов, которые могут достигать тех же целей, что и сложные атаки с использованием шпионского софта выросла с $1 млн до $2 млн, а за обнаружение наиболее критических уязвимостей можно получить до $5 млн.

Столь крупные суммы Apple готова выплачивать за обнаружение цепочек эксплойтов, которые не требуют взаимодействия с пользователем. Под наиболее критическими уязвимостями Apple понимает ошибки в бета-версиях программного обеспечения и обход режима блокировки в обновлённой архитектуре безопасности браузера Safari.

Кроме того, компания увеличила с $250 тыс. до $1 млн награду за обнаружение цепочек эксплойтов, использующих действия пользователя. Такая же премия полагается за обнаружение атак, требующих физического доступа к устройствам, а за сообщение об успешных атаках, требующих доступа к заблокированным устройствам, компания готова платить до $500 тыс. Исследователи, способные продемонстрировать цепочку выполнения кода веб-контента с выходом из песочницы, могут получить до $300 тыс.

Вице-президент Apple по разработке и архитектуре безопасности Иван Крстич (Ivan Krstić) сообщил, что с момента запуска и расширения программы за последние несколько лет компания выплатила около $35 млн более чем 800 исследователям безопасности. Крупные вознаграждения довольно редки, хотя известно, что Apple неоднократно выплачивала белым хакерам по $500 тыс.

Apple заявила, что единственные зарегистрированные атаки системного уровня на iOS были связаны с программами-шпионами, которые исторически связаны с государственными структурами и обычно используются для атак на конкретных лиц.

Компания надеется, что новые функции, такие как режим блокировки и обеспечение целостности памяти, существенно повысят уровень безопасности её платформ. Однако методы киберпреступников совершенствуются, и Apple рассчитывает, что обновление программы вознаграждений позволит «стимулировать передовые исследования наиболее критических направлений атак, несмотря на возросшую сложность».

Salesforce не будет платить выкуп хакерам, укравшим из её базы данные 39 клиентов, включая Toyota и FedEx

Ранее в этом году группа хакеров заявила о краже около 1 млрд записей компаний, хранящих контакты своих клиентов в облачных базах данных Salesforce. Злоумышленники запустили вымогательский веб-сайт с требованиями выкупа и угрозами опубликовать эту информацию в сети. Теперь же Salesforce заявила, что не намерена платить киберпреступникам.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

За этим инцидентом стоит сообщество киберпреступников Scattered LAPSUS$ Hunters. Название представляет собой гибрид трёх известных вымогательских группировок: Scattered Spider, LAPSUS$ и ShinyHunters. По данным принадлежащей Google ИБ-компании Mandiant, хакеры начали вредоносную кампанию в мае этого года. Они обзванивали организации, хранящие данные на платформе Salesforce, и под разными предлогами убеждали жертв установить вредоносное приложение. Mandiant отслеживает эту группировку под идентификатором UNC6040, поскольку исследователям не удалось однозначно идентифицировать принадлежность её членов к конкретным киберпреступным сообществам.

В начале месяца хакеры запустили вымогательский веб-сайт, на котором разместили информацию о том, что Toyota, FedEx и 37 других крупных клиентов Salesforce стали жертвами их вредоносной кампании. В заявлении хакеров говорилось, что общее количество похищенных ими записей составило 989,45 млн. На этом же сайте они призвали Salesforce начать переговоры о сумме выкупа, угрожая раскрыть похищенную информацию.

На этой неделе представитель Salesforce заявил, что компания не намерена платить выкуп. «Могу подтвердить, что Salesforce не будет вступать в контакт, вести переговоры или платить по какому-либо требованию выкуп», — приводит источник слова представителя компании. Это сообщение появилось на следующий день после того, как стало известно, что Salesforce уведомила клиентов по почте о своём намерении не вступать в контакт с хакерами.

Отметим, что Salesforce отказалась платить выкуп хакерам на фоне продолжающегося роста числа атак вымогательского ПО на компании по всему миру. Причина, по которой атаки такого типа всё ещё пользуются большой популярностью среди злоумышленников, в том, что они могут приносить огромные суммы, которые жертвы атак нередко платят за восстановление данных или обещание хакеров не публиковать конфиденциальную информацию. По данным ИБ-компании Deepstrike, разные организации по всему миру в прошлом году выплатили хакерам $813 млн, а годом ранее этот показатель был равен $1,1 млрд.

Discord сообщил об утечке удостоверений личности 70 000 пользователей

Платформа Discord сообщила, что в результате взлома стороннего провайдера технической поддержки персональные данные около семи десятков тысяч пользователей могли быть скомпрометированы, включая фотографии документов, удостоверяющих личность. Инцидент произошёл в системе Zendesk, которую компания использовала для обработки обращений, связанных с подтверждением возраста.

 Источник изображения: appshunter.io/Unsplash

Источник изображения: appshunter.io/Unsplash

Представитель Discord Ну Векслер (Nu Wexler) заявил изданию The Verge, что сообщения о якобы утечке 2,1 миллиона фотографий и 1,5 терабайта данных являются неточными и используются злоумышленниками в целях вымогательства. По его словам, речь идёт не о взломе самой платформы Discord, а о компрометации стороннего поставщика услуг поддержки. Из всех пострадавших аккаунтов по всему миру компания идентифицировала примерно 70 000 пользователей, чьи официальные удостоверений личности могли быть раскрыты — эти изображения использовались поставщиком для рассмотрения апелляций, связанных с возрастом. Векслер подчеркнул, что Discord не намерен выплачивать вымогаемые средства и уже прекратил сотрудничество с пострадавшим вендором.

Компания заявила, что работает с правоохранительными органами, регуляторами по защите данных и внешними экспертами по кибербезопасности. Кроме того, на прошлой неделе платформа также сообщила, что в ходе инцидента могли быть скомпрометированы имена, логины пользователей, адреса электронной почты, последние четыре цифры номеров кредитных карт и IP-адреса. Все пользователи, которых коснулась проблема, получили уведомления.

Хакеры заявили о взломе Huawei и получении доступа к средствам разработки и исходному коду

Киберпреступники сообщили о взломе внутренних репозиториев Huawei, из которых они якобы похитили проприетарный исходный код и средства разработки. Подтвердить утечку пока не удалось, но если заявления хакеров окажутся правдой, это будет чревато значительными рисками для компании и её клиентов по всему миру.

В социальных сетях и на закрытых форумах начали появляться сообщения о взломе, в которых хакеры утверждают, что им удалось получить доступ к внутренним репозиториям кода Huawei, в том числе к ПО для управления сетевым оборудованием, прошивкам базовых станций и библиотекам безопасности. Исследователи в области кибербезопасности сейчас пытаются проверить достоверность этих заявлений, потому что злоумышленники могут фальсифицировать или преувеличивать масштабы инцидента, чтобы укрепить свою репутацию. Если информация подтвердится, в распоряжении хакеров может оказаться подробная информация об архитектуре ПО Huawei, процедуры шифрования, процессы аутентификации и возможные уязвимости. Эти уязвимости киберпреступники могут эксплуатировать в атаках против телекоммуникационного оборудования и ПО Huawei, поставив под угрозу безопасность сетей по всему миру. Инцидент также усиливает опасения по поводу присутствия продукции Huawei в критически важной инфраструктуре.

Факт компрометации внутренних систем обострит дискуссии о безопасности оборудования Huawei, особенно в сфере развёртывания сетей 5G и государственных коммуникаций. Спецслужбы и службы безопасности корпораций, вероятно, пересмотрят оценки рисков, отложив или отозвав разрешения на продукты Huawei, пока не получат убедительных доказательств, что приняты меры по снижению рисков. Подорвать доверие способно просто раскрытие информации о проприетарных алгоритмах и реализациях в области безопасности. Конкуренты могут обнаружить скрытые уязвимости, проведя обратную разработку на основе открытых сегментов кода; хакерские группировки могут использовать утечку в подготовке сложных целевых кампаний. Официального подтверждения от Huawei о краже денных пока не последовало.

Клиентам компании рекомендуется усилить мониторинг сетей, устройств и консолей управления на предмет аномалий. Организациям рекомендовано начать обмен данными для выявления возможных признаков компрометации систем. Следует убедиться, что на всём оборудовании используются последние версии ПО — в обновлениях могут быть закрыты выявленные в последнее время уязвимости. Не помешает также пересмотреть и усилить внутренние политики доступа, чтобы ограничить горизонтальное распространение угроз в случае взлома.

В МВД РФ рассказали, где безопаснее всего хранить фото документов и пароли

МВД РФ считает ненадёжным хранение фото документов и паролей в памяти телефона, поскольку это повышает риск кражи конфиденциальных данных. Оптимальным решением для этого считаются облачные хранилища с двухфакторной аутентификацией и шифрованием. Об этом пишет «Коммерсантъ» со ссылкой на собственные источники.

 Источник изображения: Glenn Carstens-Peters / Unsplash

Источник изображения: Glenn Carstens-Peters / Unsplash

В ведомстве отметили, что сканы паспорта, СНИЛС, ИНН, водительских прав или банковских карт дают злоумышленникам возможность получения доступа к аккаунтам жертвы утечки данных. Кроме того, они могут быть задействованы для создания фейковых профилей и осуществления мошеннической деятельности.

В МВД также указали на опасность записи паролей и кодов доступа в заметках или мессенджерах. Такие данные в случае попадания в руки злоумышленников позволят им взять под контроль цифровую жизнь жертвы, включая её банковские счета. Для хранения такой информации специалисты рекомендуют задействовать менеджеры паролей или же перенести их в офлайн, например, в записную книжку.

Ещё в МВД напомнили о необходимости регулярной очистки истории сообщений из банковских приложений, поскольку уведомления о переводах и остатках средств на счетах раскрывают финансовые привычки и уровень дохода. Такая информация может облегчить работу мошенников. Личные переписки также нередко содержат номера карт, PIN-коды и ответы на секретные вопросы, т.е. данные, которые часто становятся целью злоумышленников.

Российские операторы связи начали продавать «чистые» номера — их нет в спам-рассылках

Операторы связи приступили к реализации так называемых «чистых» номеров, которых нет в спам-рассылках. По мнению отраслевых экспертов, такие номера будут защищены от мошенников. По данным источника, в «Мегафоне» такая услуга стоит 600 рублей. Оператор реализует номера, которые прежде никем не использовались. Аналогичная услуга есть у МТС и её стоимость в четыре раза дешевле. Перед продажей номера осуществляется проверка на предмет нахождения его в базах утечек данных.

 Источник изображения: Luis Villasmil / Unsplash

Источник изображения: Luis Villasmil / Unsplash

Телеком-аналитик Алексей Бойко считает, что такая мера будет востребована и эффективна. «Сейчас очень много чёрных списков, которые ведут различные приложения, платформы и организации. Номер, который получил чёрную метку, может терять в правах и в возможностях. Грубо говоря, я пользуюсь приложением, которое мне подсказывает рейтинг номера, с которого поступает вызов, и если он низкий, то я просто не беру трубку. Естественно, будут желающие приобретать номер, у которого этот рейтинг изначально высок», — добавил эксперт.

Что касается появления «чистых» номеров у операторов связи, то они могли закупать их у государства целыми пулами, часть которых прежде попросту не использовалась. Кроме того, один оператор может реализовывать ранее не зарегистрированные в сети номера, а другой — номера, на которые не поступали спам-звонки. При условии, что в процессе эксплуатации на номер не поступали спам-звонки, он вполне может считаться «чистым». «Конечно, все хотели бы всегда получать новый номер, операторы поняли, что это может быть платной услугой и запустили такое предложение. На мой взгляд, оно актуально и востребовано», — подвёл итог господин Бойко.

В T2 сообщили о намерении запустить услугу по продаже «чистых» номеров в ближайшее время. Отмечается, что наличие таких номеров не даёт гарантию от утечек. Соучредитель Сообщества профессионалов в области приватности Алексей Мунтян считает, что всё зависит от действий самих пользователей. «Чтобы снизить ценность номера для спамеров и мошенников, нужно максимально ограничить сценарии его использования. Вводить его только для регистрации на портале «Госуслуги» и других важных сервисах. Известны случаи, когда люди приобретали такого рода номера и использовали их для регистрации в системе банков, этот номер они нигде не демонстрируют, никому не раскрывают, только для собственных нужд», — рассказал эксперт.

Он также добавил, что среди корпоративных клиентов спрос на такие номера будет особенно высок. В дополнение к этому росту спроса помогут обеспеченные слои населения, желающие получить дополнительную степень конфиденциальности. Отмечается, что такие номера могут использовать и злоумышленники для собственных нужд.

По данным Минцифры, в настоящее время операторам выделено около 670 млн номеров, предназначенных для мобильной связи. При этом активно используется не более двух третей номеров. С апреля нынешнего года МВД заблокировало около 120 тыс. номеров, принадлежащих мошенникам.

Суд США разрешил прокуратуре взломать Telegram, но у неё не получилось

Прокуратура США получила судебное разрешение на удалённый доступ к серверам Telegram с целью поиска доказательств по делам, связанных с жестоким обращением с детьми. Администрация мессенджера заявила, что правоохранительные органы США доступа к его ресурсам не имеют, но даже при его наличии прочитать переписку пользователей это не поможет.

 Источник изображения: Dima Solomin / unsplash.com

Источник изображения: Dima Solomin / unsplash.com

Это редкий пример того, как власти США выдали разрешение правоохранительным органам на прямое взаимодействие с расположенной за рубежом инфраструктурой, которую контролирует компания, известная своим нежеланием сотрудничать с властями, отмечает ресурс Court Watch. Американский Минюст пытался негласно отправлять сообщения на серверы Telegram с целью извлечь данные, относящиеся к учётной записи подозреваемого. Штаб-квартира мессенджера находится в Дубае, а сам сервис действует преимущественно вне юрисдикции властей США, — но запрос Минюста одобрили на том основании, что как только запрашиваемые данные оказываются на устройстве или в инфраструктуре на территории США, они начинают подпадать под действие федеральных законов. Для дальнейшего доступа к аккаунту прокуратуре потребуется дополнительное разрешение суда.

Минюст США и ранее применял средства удалённого доступа, которые иногда проходят как «сетевые методы расследования» (Network Investigative Techniques — NIT) в делах, связанных с жестоким обращением с детьми, или с вопросами национальной безопасности. Но выдача явного разрешения совершать атаки на серверы платформы — событие примечательное. Telegram давно подвергается критике за то, что им любят пользоваться экстремисты, киберпреступники и прочие лица, для которых важно общение без модерации. Правоохранительные органы часто жалуются, что компания игнорирует повестки и ордера, даже когда расследуются серьёзные преступления. Впрочем, только в прошлом году администрация Telegram передала властям США данные о 2253 своих пользователях.

Масштабы санкционированной судом операции установить не удалось, но администрация платформы призвала не драматизировать: «Получить доступ к сообщениям на серверах Telegram невозможно даже для самих инженеров Telegram — так система устроена. Серверы Telegram надёжно зашифрованы, и никаких эффективных способов взломать это шифрование не найдено. Telegram не предоставляет доступа к данным на своих серверах». В компании добавили, что администрация всегда активно модерировала вредоносные материалы на платформе в соответствии с отраслевыми стандартами или даже превосходя их, всегда отвечала на юридически значимые запросы из США, раскрывая IP-адреса и номера телефонов злоумышленников, нарушающих условия предоставления услуг.

МегаФон GCloud виртуализуется с помощью «Базиса»

МегаФон внедрил платформу Basis Dynamix Enterprise в облачную инфраструктуру для размещения государственных информационных систем (ГИС). Это позволит клиентам оператора управлять виртуальными серверами, контейнерами и сетевыми сервисами через единую консоль при помощи современного отечественного инструмента.

Продукты «Базиса», крупнейшего российского разработчика решений по управлению динамической ИТ-инфраструктурой, вошли в состав сертифицированной облачной платформы МегаФон GCloud, предназначенной для размещения государственных информационных систем, объектов КИИ и ИСПДн с максимальным уровнем защиты (К-1 и УЗ-1).

Технологической платформой для серверной виртуализации в МегаФон GCloud стал Basis Dynamix Enterprise. Решение позволяет управлять виртуальными серверами и контейнерами, автоматизировать развёртывание инфраструктуры, использовать Kubernetes и обеспечивать отказоустойчивость на уровне дата-центров.

Помимо этого, в МегаФон GCloud вошла комплексная система защиты виртуальной инфраструктуры Basis Virtual Security, сертифицированная ФСТЭК по четвёртому уровню доверия. Она обеспечивает изоляцию окружений, контроль доступа и аудит событий, что особенно важно при работе с ИСПДн и критической информационной инфраструктурой.

 Источник изображения: «Базис» / Денис Насаев

Источник изображения: «Базис» / Денис Насаев

«МегаФон GCloud востребован среди заказчиков, чьи объекты относятся к КИИ с высоким уровнем значимости, осуществляющих взаимодействие ГИС. Внедрение Basis Dynamix даёт клиентам инструмент централизованного управления серверами. Он автоматически распределяет ресурсы, ускоряет развёртывание новых сервисов и гибко масштабирует мощности под текущие потребности, что критически важно для развития облака федерального уровня», — прокомментировала директор по развитию корпоративного бизнеса МегаФона Наталья Талдыкина.

«Для нас участие в МегаФон GCloud — логичное продолжение работы по созданию технологически независимой ИТ-инфраструктуры, способной выдерживать критические нагрузки и соответствовать требованиям безопасности. Наши решения уже показали свою надёжность в масштабных проектах, в том числе при построении облака "ГосТех", где на решениях "Базиса" развёрнута единая среда виртуализации с десятками тысяч виртуальных машин, поддерживающих работу ключевых цифровых сервисов страны», — отметил Иван Ермаков, коммерческий директор «Базиса».


МегаФон GCloud — сертифицированная облачная платформа для государственных заказчиков. Она соответствует требованиям класса К-1 и уровня защиты УЗ-1 и предназначена для размещения ГИС, объектов КИИ и персональных данных органов власти и государственных учреждений.

«Базис» — крупнейший российский разработчик ПО управления динамической ИТ-инфраструктурой, виртуальных рабочих мест и оказания облачных услуг. По данным исследования iKS-Consulting, «Базис» является лидером на рынке ПО управления динамической ИТ-инфраструктурой в России с долей 19 %, при этом доля компании в сегменте ПО виртуализации ИТ-инфраструктуры (серверная виртуализация и виртуализация рабочих столов) составила 26 % в 2024 г. Продукты «Базиса» интегрированы в ключевые государственные проекты, такие как Гособлако (ГЕОП), Гостех и Госуслуги, применяются в федеральных и региональных органах исполнительной власти, а общее количество государственных информационных систем и сервисов, полагающихся на продукты «Базиса», превышает 230. Однако бо́льшую часть выручки компании обеспечивают коммерческие заказчики: продукты экосистемы «Базис» используются в компаниях различного масштаба — от крупнейших корпораций до малых и средних предприятий.

Хакеры парализовали крупнейшую пивоварню Японии

Производитель самого продаваемого в Японии пива Asahi Group Holdings сообщил о кибератаке, которая нарушила работу нескольких его подразделений. Инцидент парализовал работу по оформлению заказов и доставке, по той же причине для общественности недоступны кол-центр и служба-поддержки.

 Источник изображения: asahigroup-holdings.com

Источник изображения: asahigroup-holdings.com

Asahi — одна из крупнейших в Японии пивоваренных компаний, занимающая около трети рынка. В ней работают 30 000 человек, в год она выпускает 100 млн гектолитров напитков (10 млрд литров), в 2024 году её выручка составила $20 млрд. В компанию входят четыре крупнейших отдела: в Японии, Европе, Океании и Юго-Восточной Азии; Asahi принадлежат такие бренды как Peroni, Pilsner Urquell, Grolsch и Fullers.

Кибератака затронула только японские подразделения. Расследование продолжается, и пока рано говорить о раскрытии или краже данных. «На текущий момент Asahi Group Holdings, Ltd. переживает вызванный кибератакой системный сбой, повлиявший на деятельность компании в Японии. В настоящее время не подтверждены утечки личной информации или [иных] данных клиентов третьим лицам», — гласит объявление на сайте производителя.

Компания принесла извинения клиентам и деловым партнёрам за причинённые неудобства. Сейчас Asahi выясняет причину сбоя и пытается восстановить работу парализованных подразделений. Кибератака началась около 7:00 по местному времени (1:00 мск) 29 сентября, пишет BleepingComputer со ссылкой на несколько источников. На вопросы о шифровании данных в результате вирусной атаки и о требовании выкупа со стороны хакеров в компании не ответили. Ни одна из занимающихся распространением вирусов-вымогателей группировок не взяла на себя ответственность за инцидент.

В трекерах Tile нашли уязвимость, позволявшую следить за их владельцами по Bluetooth

Исследователи из Технологического института Джорджии обнаружили уязвимость в трекерах Tile, которые позволяют отслеживать передвижения владельца устройства с помощью стандартных анализаторов трафика беспроводных сетей — Bluetooth-снифферов. Обнаруженные недостатки затрагивают как сами устройства, так и протоколы их взаимодействия с инфраструктурой компании Life360, владеющей брендом Tile.

 Источник изображения: life360.com

Источник изображения: life360.com

Учёные Акшайя Кумар (Akshaya Kumar), Анна Реймейкер (Anna Raymaker) и Майкл Спектер (Michael Specter) установили, что каждый трекер Tile транслирует в эфир незашифрованный MAC-адрес и уникальный идентификатор, которые могут быть перехвачены любыми Bluetooth-устройствами или радиочастотными антеннами в зоне действия маяка. Сбор такой информации, как пишет Tom's Hardware со ссылкой на данные Wired, является технически несложной задачей, о чём свидетельствует практика ретейлеров, использующих Bluetooth-маячки для отслеживания перемещений покупателей в магазинах. Снифферы также довольно часто используются в системах умного дома для диагностики, тестирования и отладки работы сети.

Данный метод сбора информации позволяет обойти систему защиты, которую Tile внедрила в свои устройства в 2023 году после серии громких инцидентов, связанных с использованием трекеров преступниками. И хотя эти меры направлены на предотвращение злоупотреблений, они не защищают от перехвата сигналов от самого владельца устройства, когда трекер находится у него при себе.

Кроме того, исследователи обнаружили, что данные о местоположении маячка, его MAC-адрес и уникальный идентификатор передаются на серверы Tile без шифрования. По их оценке, эта информация хранится в открытом виде, что теоретически даёт компании возможность отслеживать перемещения пользователей, несмотря на заявления Life360 об отсутствии такой функциональности. Однако ключевым моментом является разница между заявлением об отсутствии такой возможности сейчас и гарантиями, что она не появится в будущем.


window-new
Soft
Hard
Тренды 🔥
Партнёр PayPal по блокчейну случайно выпустил стейблкоины на $300 триллионов 4 мин.
Windows 11 получит голосовое управление, будет следить за происходящим на экране и выполнять поручения пользователя 17 мин.
Приложения Facebook Messenger для Windows и macOS перестанут работать через 60 дней 30 мин.
Разработчик Heavy Rain и Detroit: Become Human впервые взялся за мультиплеерную игру, а Star Wars Eclipse всё ещё жива 51 мин.
Спрос на молодых айтишников в Великобритании рухнул на 46 % из-за ИИ — дальше будет хуже 2 ч.
Google упростила поиск фото на Android-смартфонах, но пока не для всех 2 ч.
VK Tech запустил сервис виртуальных карт GPU 3 ч.
Безумный кооперативный симулятор Kaiju Cleaner Simulator предложит очищать улицы от трупов гигантских монстров 3 ч.
Карточный роглайт «Бессмертный. Сказки Старой Руси» вышел на консолях 4 ч.
«Интересно и не душно»: разработчики «Земского собора» рассказали, как улучшили стелс по сравнению со «Смутой» 4 ч.
Россияне чаще всего покупают дешёвые «ноунеймовые» смарт-часы и браслеты 2 ч.
Pegatron представила ИИ-сервер AS501-4A1-16I1 с СЖО и 16 ускорителями AMD Instinct MI355X 2 ч.
Asus представила игровую клавиатуру Azoth 96 HE с магнитными переключателями, OLED-экраном и частотой опроса 8000 Гц 2 ч.
Разработчиков отечественных базовых станций оставят без финансовой господдержки 2 ч.
Стартап с российскими корнями XPANCEO показал новые прототипы умных контактных линз — от дополненной реальности до биомониторинга 3 ч.
Asus представила клавиатуру Falchion Ace HFX ZywOo Edition для фанатов Counter-Strike 3 ч.
В США выпустят памятную однодолларовую монету со Стивом Джобсом за $13,25 3 ч.
NVIDIA поможет Starcloud отправить в космос первый ИИ-спутник с H100 3 ч.
АЭК: производство оптоволоконных кабелей в России упало на четверть 4 ч.
SpaceX рассказала о спутниках Starlink V3, которые будут раздавать пользователям гигабитный интернет 5 ч.