Сегодня 18 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность данных
Быстрый переход

Представлен бесплатный менеджер паролей Proton Pass для смартфонов и ПК со сквозным шифрованием данных

Компания Proton AG, разработчик VPN-сервиса Proton VPN и защищённой почты ProtonMail, расширила ассортимент своей продукции, представив на рынке менеджеров паролей собственное решение, обеспечивающее сквозное шифрование и дополнительные механизмы обеспечения безопасности данных.

 Источник изображения: Proton AG

Источник изображения: Proton AG

Продукт прошёл стадию бета-тестирования и теперь доступен пользователям. Как заявляют в Proton AG, менеджер паролей — «один из самых востребованных сервисов», ожидавшихся клиентами компании. Тем не менее, ему предстоит столкнуться с сильными конкурентами на рынке менеджеров паролей. Для того чтобы получить преимущество, Proton Pass прошёл аудит безопасности германской компании Cure53.

Сообщается, что компания хранит все данные, касающиеся менеджера паролей, на собственных серверах в Швейцарии, при этом информация не только зашифрована, но и защищена «одними из самых сильных законов о конфиденциальности данных». Как и ProtonMail, менеджер паролей обеспечивает сквозное шифрование, особенно информации из полей авторизации, включая имена пользователя, пароли и веб-адреса. Это означает, что просматривать информацию не могут даже сотрудники Proton AG.

Ещё одной полезной функцией является возможность скрыть данные электронной почты. При регистрации нового аккаунта на каком-либо сайте Proton Pass способен передавать случайно сгенерированный подменный адрес электронной почты для дополнительной защиты конфиденциальности. Это предотвращает идентификацию пользователя третьей стороной. Также предусмотрена блокировка трекеров и прочих маркетинговых веб-инструментов.

Proton Pass доступен для использования на неограниченном числе устройств, однако функцию сокрытия электронной почты можно использовать только 10 раз. Для её безлимитного применения необходима подписка Proton Pass Plus стоимостью $4 в месяц. В числе прочих особенностей программы фигурируют двухфакторная аутентификация, возможность упорядочить информацию в разных хранилищах и функция автозаполнения информации о банковских картах.

На данный момент Proton Pass доступен в качестве расширения для браузеров на настольных компьютерах и в виде мобильного приложения для Android и iOS.

Новый конкурс Пентагона: хакерам предложили взломать настоящий спутник Moonlighter на околоземной орбите

Американские военные организовали очередной конкурс по взлому космических спутников — Hack-A-Sat 4. От предыдущих состязание будет отличаться тем, что речь идёт не об аппаратах, расположенных на Земле — теперь это один из настоящих действующих спутников, развёрнутых на околоземной орбите.

 Moonlighter. Источник изображения: The Aerospace Corporation

Moonlighter. Источник изображения: The Aerospace Corporation

Восемь хакерских команд из США, Германии, Австралии, Италии и Польши вышли победителями из квалификационных соревнований, прошедших в апреле. Всего заявки подавали более 380 команд.

Если всё пойдёт согласно плану, хакеры будут состязаться на площадке международного хакерского конгресса DEFCON, который пройдёт в августе текущего года в Лас-Вегасе. Участники — т.н. «белые» хакеры, не совершающие киберпреступлений, но помогающие компаниям и организациям выявлять уязвимости в программном обеспечении с ведома владельцев информационных систем.

Соревнование организовано Исследовательской лабораторией ВВС США. Ранее хакеры уже взламывали тренировочные спутники по заданию Пентагона, но те находились на Земле. В этом году целью конкурсантов станет орбитальный аппарат.

Спутник Moonlighter, который предназначен для взлома хакерами, специально создан с уязвимостями для хакерских атак. Аппарат представляет собой кубсат размером с тостер и имеет специальные системы защиты, которые предотвратят реальные инциденты в космическом пространстве.

Например, его не оснастили двигателями, поэтому он не может перемещаться на орбите, даже если его взломают. Кроме того, контролирующие спутник военные смогут немедленно перезагрузить спутник и «вышвырнуть» хакеров из системы его управления, если появится экстренная необходимость.

Некто попытался взломать ВМС США, массово разослав военным смарт-часы с вредоносным софтом

Агентство по расследованию преступлений при военно-морских силах США (NCIS) проводит расследование в связи с поступлением данных о множественных случаях получения военными посылок с подозрительными смарт-часами от неизвестных отправителей. Такие гаджеты легко могут оснащаться вредоносным ПО для кражи секретных данных.

 Источник изображения: Department of the Navy

Источник изображения: Department of the Navy

Пока неизвестно, кто рассылал подозрительные часы, но устройства имеют некоторые признаки, свидетельствующие о намеренной активности, направленной на создание киберугроз для американских военных. При попытке использования устройства автоматически подключаются к беспроводным сетям и смартфонам «получая доступ к огромному числу пользовательских данных».

Кроме того, как сообщает CNN, часы имеют вредоносное предустановленное ПО, дающее доступ к сохранённым данным, включая банковскую информацию, контакты и сведения об аккаунтах вроде имён пользователей и паролей. Как сообщает NCIS, гаджеты могут использоваться противниками для сбора важной информации и представлять угрозу для сотрудников ВМС США и Корпуса морской пехоты. Представители военных отказались сообщать, как много служащих получили подобные подарки или кто мог быть отправителем, сославшись на продолжающееся расследование.

По мнению экспертов, такие рассылки могут представлять угрозу, поскольку военные, находящиеся в невысоких званиях зарабатывают не так много и легко могут купиться на неожиданный ценный подарок, ничего не заподозрив. А для иностранных разведок даже часы на руке у рядового могут служить важным источником информации, тем более — при подключении к смартфонам. В 2018 году Пентагон запретил персоналу, отправленному для выполнения миссий, обучения или проведения других действий вне мест постоянной дислокации, использовать фитнес-трекеры, смартфоны и потенциально даже приложения для знакомств с функцией геолокации. Это случилось после того, как фитнес-приложение Strava помогло раскрыть местонахождение американских военных.

По некоторым данным, подобными приёмами пользуются не только разведслужбы, но и некоторые киберпреступники «из Восточной Европы», по данным CNN, которые отправляют американским компаниям, например, бесплатные флешки с вредоносным ПО для краж и вымогательства.

Кроме того, похожими практиками занимаются продавцы на маркетплейсах вроде Amazon. По некоторым данным, они могут рассылать недорогие товары ничего не подозревающим пользователям, после чего оставляют о них отзывы с отличной оценкой, набирая себе рейтинг для улучшения видимости на торговых площадках.

YouTube будет удалять каналы, авторы которых выдают себя за знаменитостей

Компания YouTube ужесточила политику работы с каналами — теперь те, кто выдаёт себя за популярных авторов контента и знаменитостей вообще, ожидают жёсткие санкции. От фанатских каналов, посвящённых тем или иным личностям или группам требуют, чтобы в описании ясно давалось понять, что канал не принадлежит объекту их поклонения.

 Источник изображения: CardMapr.nl/unsplash.com

Источник изображения: CardMapr.nl/unsplash.com

«Если вы управляете фанатским каналом, вы должны очевидно дать понять в имени канала или индивидуальном идентификаторе, что канал не представляет самого автора контента, артиста или группу», — заявила компания.

Согласно новой политике, которая вступит в силу с 21 августа, YouTube будет принимать меры, если какой-либо пользователь будет выдавать себя за других или вести канал от имени других лиц. Компания будет удалять каналы или аккаунты, которые пытаются имитировать чужие данные, фон или в целом выглядят «так, как будто этот канал принадлежит кому-то другому» либо каналы, которые перезаливают чужой контент, прикрываясь тем, что они «фанаты».

Например, некоторые могут использовать старый фишинговый трюк — заменять букву «О» на ноль, добавлять пробелы в аккаунты или идентификаторы и т.п. Санкции будут вводиться в отношении каналов, владельцы которых пытаются выдать себя за известных личностей, используя чьи-либо имена, изображения, бренды или логотипы для того, чтобы заставить людей поверить, что речь идёт, например, о беседе с известной личностью. При этом отмечается, что не обязательно копировать чужой канал «на 100 %» — главное, что он будет очень похож в целом.

Обновление политики также касается каналов, которые в описании указывают, что являются фанатскими, но «не отмечают этого ясно в названии канала». В YouTube надеются, что новые руководящие принципы снизят число людей, введённых в заблуждение недобросовестными личностями, обманом набирающих фолловеров.

Ранее в этом месяце компания упростила авторам контента участие в партнёрской программе и монетизацию, в частности, снизив число обязательных подписчиков c 1000 до 500. Кроме того, YouTube прекращает поддержку формата Stories, в своё время созданного в ответ на аналогичные решения Snapchat и Instagram.

OSOM представила кабель для безопасной зарядки смартфонов в общественных местах

Ранее в этом году ФБР выпустило предупреждение об опасности использования общественных зарядных станций для смартфонов, распространённых на вокзалах, в поездах, самолётах, кафе и других заведениях. По данным бюро, такие зарядки часто используются для взлома устройств и заражения вирусами. Продукт, позволяющий решить эту проблему, представила компания OSOM, основанная бывшими разработчиками Essental Phone.

 Источник изображения: OSOM

Источник изображения: OSOM

Согласно предупреждению ФБР, злоумышленники используют в общественных зарядных станциях технологию т.н. «джус-джекинга», позволяющую взламывать электронику через USB-порты. Технология не только позволяет загружать вредоносное ПО на смартфон, планшет или ноутбук при подключении к общественной зарядной сети, но и следить за легитимным ПО, установленным на устройства — попытка просто зарядить электронику может превратиться в большую проблему, тем более что многим вынужденно приходится пользоваться такими зарядками, даже несмотря на опасности.

OSOM представила т.н. Privacy Cable стоимостью $30. Данный кабель USB Type-C на USB Type-C изначально должны были выпустить в комплекте с защищённым смартфоном OV1 на блокчейн-технологиях, ещё до того, как тот «превратился» в модель Saga, созданную при сотрудничестве с Solana.

 Источник изображения: OSOM

Источник изображения: OSOM

Известно, что кабель с нейлоновой оплёткой работает с любым устройством, поддерживающим зарядку от USB Type-C и обеспечивает передачу мощности до 60 Вт. При этом скорость передачи данных ограничена параметрами интерфейса USB 2.0.

 Источник изображения: OSOM

Источник изображения: OSOM

Впрочем, главное в новом кабеле — наличие физического переключателя, позволяющего менять режимы работы. В одном поддерживается передача данных, в другом — только зарядка. Если включить последний режим и подключиться к порту смартфона или другого устройства, никакая вредоносная активность не пройдёт, будет выполняться только зарядка. Конечно, стоит иметь при себе адаптер, поскольку многие общественные зарядные станции до сих пор поддерживают только USB-A (там, где они вообще есть).

Google опровергла сообщения о том, что WhatsApp постоянно прослушивает пользователей

Недавно в Сети появилась настораживающая информация о том, что самый популярный в мире мессенджер WhatsApp постоянно следит за пользователями — во всяком случае так считала система безопасности Android. Впрочем, в Google уже опровергли информацию, заявив, что мессенджер ни при чём, а проблема заключается в баге самого Android.

 Источник изображения: geralt/pixabay.com

Источник изображения: geralt/pixabay.com

Пользователь Twitter Фоад Дабири (Foad Dabiri) в прошлом месяце опубликовал скриншот, на котором в системном разделе Android, посвящённом настройкам конфиденциальности, демонстрировалось, что приложение WhatsApp очень часто использовало микрофон, причём даже тогда, когда пользователь спал.

Панель Privacy Dashboard для Android позволяет ознакомиться с логом использования тех или иных функций смартфона, включая работу микрофона. В случае Дабири имевшиеся данные свидетельствовали, что WhatsApp получал доступ к микрофону каждые несколько минут.

 Источник изображения: Фоад Дабири

Источник изображения: Фоад Дабири

На тот момент в WhatsApp ответили, что речь шла о баге Android, теперь и Google подтвердила соответствующую информацию. По словам компании, недавний баг привёл к тому, что «ограниченное число пользователей WhatsApp» получало ошибочные уведомления в панели Privacy Dashboard. В Google порекомендовали пользователям обновить приложение WhatsApp, чтобы решить проблему, поблагодарили команду мессенджера за сотрудничество и извинились перед пользователями за возможную путаницу.

Как бы то ни было, тем, кто ещё не обновил WhatsApp за последние дни, стоит это сделать — команда мессенджера объявила о появлении новых функций: блокировки звонков с неизвестных номеров, а также проверки конфиденциальности, которая позволяет пользователям узнать, какие у них есть средства защиты в приложении.

Украденные данные более 100 тыс. пользователей чат-бота ChatGPT оказались на торговых площадках даркнета

Данные более 100 тыс. пользователей чат-бота ChatGPT утекли в Сеть и оказались на торговых площадках даркнета, говорится в отчёте международной компании в сфере кибербезопасности Group-IB. Утечки зафиксированы в период с июня 2022-го по май текущего года.

 Источник изображения: The Hacker News

Источник изображения: The Hacker News

Специалисты отмечают, что наиболее значительная выгрузка данных в даркнет была замечена в мае этого года.

«Количество доступных логов, содержащих скомпрометированные учётные записи ChatGPT, достигло пика в 26 802 записей в мае 2023 года. За последний год самая высокая концентрация учётных данных ChatGPT, выставленных на продажу, наблюдалась в Азиатско-Тихоокеанском регионе», — говорится в отчёте компании.

Если говорить по странам, то больше всего за наблюдаемый период утекло данных пользователей ChatGPT из Индии (12 632 записи), Пакистана (9217 записей) и Бразилии (6531 запись). Также в даркнете оказались данные пользователей чат-бота из Вьетнама, Египта, США, Франции, Марокко, Индонезии и Бангладеш.

 Источник изображения: Group-IB

Источник изображения: Group-IB

Специалисты Group-IB отмечают, что логи, содержащие скомпрометированную информацию о пользователях, активно продаются на торговых площадках даркнета. Среди прочего в этих данных содержится информация о доменах и IP-адресах скомпрометированных пользователей.

Анализ также показал, что большинство записей (78 348 штук) были похищены с помощью вредоносной программы Raccon для кражи информации, доступной в виде услуги Malware as a Service. Следом за ней идёт шпионское ПО для Windows и средство кражи информации Vidar. С его помощью было похищены данные о 12 984 аккаунтах ChatGPT. На третьем месте (6773 похищенные записи) оказался троян RedLine, который крадет файлы cookie, имена пользователей и пароли, кредитные карты, хранящиеся в веб-браузерах, а также учётные данные FTP и файлы с заражённого устройства.

Следует понимать, что речь идёт не только о краже личной информации. В учётной записи ChatGPT можно найти как личный, так и профессиональный контент, от коммерческих секретов компании, которых там быть не должно, до личных дневников.

«Например, сотрудники компаний могут вносить в поисковый запрос чат-бота секретную информацию или использовать бота для оптимизации проприетарного программного кода. Учитывая, что стандартная конфигурация ChatGPT сохраняет все запросы, утечка этих данных может предоставить злоумышленнику доступ к ценной информации», — говорится в комментарии Group-IB.

В России создадут суверенный интернет со входом по паспорту и безопасными сайтами

До конца текущего года в России стартует пилотный проект, предполагающий использование защищённого интернета, в котором гражданам будут доступны только безопасные ресурсы, соответствующие требованиям отечественных законов. Инфраструктура для подобной сети уже построена, а вход в неё будет осуществляться по персональным идентификаторам.

 Источник изображения: Sigmund/unsplash.com

Источник изображения: Sigmund/unsplash.com

Как сообщают «Ведомости» со ссылкой на зампредседателя комитета Госдумы по информационной политике, информационным технологиям и связи Андрея Свинцова, сеть должна стать «абсолютно прозрачной», без возможности входа с анонимных устройств, причём регистрация и получение персонального идентификатора будет осуществляться по паспорту, и зайти в защищённый сегмент можно будет из любой точки мира. Подчёркивается, что доступ к «незащищённому» интернету тоже сохранится, но ответственность за все риски будут нести сами пользователи.

В Госдуме считают, что особый сегмент поможет защитить персональные данные, защитить от спама, мошенников и фишинга, а технологии будут защищены от «закладок» в ПО и железе. При этом внедрение технологии будет небыстрым. Тем не менее, она запатентована, а до конца года начнутся испытания разработчиками. Идея «закрытых» сетей не нова — например, в стране уже существует немало корпоративных сетей, попасть в которые можно только с соблюдением ряда условий, а информация защищена от сторонних пользователей. Реализуются похожие проекты и за рубежом, например — в Китае.

По данным «Ведомостей», идею «чистой» Сети впервые озвучили представители Лиги безопасного интернета (ЛБИ) ещё в 2013 году. По их идее должна была вводиться система фильтрации с возможностью её отключения по личному заявлению совершеннолетнего абонента. В МТС, «Билайне» и «Мегафоне» выступили против таких систем, уточнив, что инициатива ЛБИ потребует от всех операторов установки дорогостоящих аппаратно-программных комплексов и расходов на текущее обслуживание. Неоднократно предлагалось и система фильтрации ресурсов для детей — создание «белого интернета» для школьников с проверенным содержимым ресурсов, в том числе содержащих фильмы, литературу и другие культурные ценности. В конце 2022 года поступала информация о том, что создание безопасного интернета для детей продолжается.

Эксперты напоминают, что инфраструктура для «суверенного интернета» в России уже существует, и в сетях операторов связи уже установлены технические средства противодействия угрозам (ТСПУ), благодаря чему, в соответствии с законом «Об устойчивом интернете», Роскомнадзор способен самостоятельно блокировать любые сайты без запроса к операторам. Кроме того, последние реализуют и собственные методы защиты от незаконного контента.

По мнению некоторых экспертов, ТСПУ позволяют в теории полностью отключить Россию от глобальной Сети, хотя с точки зрения технологий и IT-отрасли «это будет катастрофа». Всё будет зависеть от геополитической ситуации. Впрочем, эксперты подчёркивают, что пока не очень ясно, каким образом можно будет регистрировать граждан в сети по паспорту, особенно с учётом того, что не все зарегистрированы на «Госуслугах». Эффективность регистрации по номерам телефонов под вопросом, поскольку даже сейчас, по некоторым данным, в стране имеется порядка 7 млн «серых» SIM-карт. Впрочем, некоторые эксперты считают, что в России уже сейчас есть все необходимые решения и их необходимо просто грамотно использовать.

Евросоюз финансирует телекоммуникационные исследования Huawei, несмотря на введённые санкции

Как выяснилось, Евросоюз активно финансирует исследования Huawei в сфере телекоммуникационных технологий, несмотря на то, что некоторые страны ЕС ввели против китайской компании санкции, запретив или ограничив использование в своих сетях связи оборудования Huawei.

 Источник изображения: Huawei

Источник изображения: Huawei

Вовлечённость Huawei в многочисленные проекты высокой важности, от ИИ до перспективных сетей 6G очень высока, хотя официальный Брюссель настаивает на более строгих ограничениях для компании — по соображениям безопасности. Как выяснила The Financial Times, сегодня Huawei участвует в 11 проектах в рамках региональной флагманской программы ЕС Horizon Europe, получая до 14 % финансирования на каждый проект на общую сумму €3,89 млн. Важнее денег тот факт, что само участие в подобной программе фактически позволяет Huawei находиться в самом сердце научно-прикладной деятельности ЕС, несмотря на то, что примерно треть стран Евросоюза выдавливают «поставщиков с высоким уровнем риска» из проектов по созданию 5G-инфраструктуры.

Huawei обеспечивает инфраструктурное оборудование и ИИ-платформы для поддерживаемых ЕС исследовательских проектов, включая программы, связанные с квантовым зондированием, автономным вождением и другими отраслями. Некоторые аналитики предупреждают, что участие компании может подорвать европейскую информационную безопасность и также помешать намерению ЕС остаться самодостаточной общностью, способной разрабатывать критическую технологическую инфраструктуру. Многие европейские эксперты удивляются, почему тревогу не забили ещё на стадии принятия решения об участии Huawei.

Последними на данный момент странами, рассматривающими меры по ограничению участия Huawei в своих сетях 5G или уже ограничивающими такое участие, стали Дания, Швеция и Португалия, а недавно Еврокомиссия предупредила, что возможно, понадобится принять единые правила по ограничению участия компаний с высоким риском в 5G-проектах, если локальные правительства не станут ужесточать законы самостоятельно.

По мнению некоторых экспертов, продолжающееся сотрудничество свидетельствует о том, что полностью отказаться от взаимодействия с Huawei в ближайшее время у Европы не получится. Помимо 11 проектов в рамках программы Horizon Europe, в которых Huawei получала финансирование, компания также участвовала в других программах, не получавших гранты ЕС.

В самой Huawei сообщили, что компания приняла участие в более чем 30 проектах Евросоюза, связанных с НИОКР, с 2007 года. В компании добавили, что её вовлечённость в Horizon Europe независимо оценивалась различными группами экспертов, отобранных ЕС и участие Huawei было официально одобрено.

Браузер Edge отправляет просматриваемые изображения на серверы Microsoft — но функцию можно отключить

Довольно популярный браузер Microsoft Edge имеет множество инструментов и встроенных функций для того, чтобы улучшить пользовательский опыт. Тем не менее, некоторые из них могут вызвать серьёзные опасения у пользователей, желающих сохранить конфиденциальность данных.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Вероятно, многим захочется отключить функцию, благодаря которой все просматриваемые онлайн фото отправляются на серверы Microsoft. По данным самой компании, Edge имеет встроенный инструмент для улучшения качества изображения — т.н. «суперразрешение» (super-resolution). Функция позволяет повысить чёткость, яркость и другие характеристики изображения. Хотя она действительно интересна и полезна, недавние обновления в Microsoft Edge Canary пролили свет на то, каким образом достигается повышенное качество. И это не может не вызывать опасений.

Вариант браузера Microsoft Edge Canary теперь предупреждает о том, что просматриваемые снимки обрабатываются не средствами самого компьютера или другого электронного устройства — на серверы Microsoft отправляется ссылка на изображения и уже там происходит обработка. Крупнейшей проблемой с «суперразрешением» является то, что инструмент, как и другие спорные сервисы Edge, активирован по умолчанию, и для его отключения необходимы специальные действия. Пока пользователи без уведомления автоматически дают браузеру разрешение на отправку подобных материалов в компанию.

 .

Источник изображения: 3DNews.

Для того чтобы исправить ситуацию, необходимо перейти в главное меню настроек браузера и выбрать раздел «Конфиденциальность, поиск и службы». Прокрутив список вниз, необходимо найти переключатель «Улучшение изображений в Microsoft Edge».

В компании уже работают над тем, чтобы сделать функцию более гибкой. В будущих обновлениях, по имеющимся данным, можно будет выбрать, на каких именно сайтах улучшать изображения запрещено. Этот выбор уже доступен пользователям Microsoft Edge Canary.

 Источник изображения: Neowin

Источник изображения: Neowin

Известно, что браузер имеет и функцию, позволяющую повышать качество изображения воспроизводимых в его окне видеороликов. Тем не менее, в этом случае обработка проводится именно на месте, средствами дискретной видеокарты самого компьютера, без отправки контента в Microsoft.

Банкиры испугались квантовых компьютеров — через 7 лет они смогут взломать финансовую систему

В июньском докладе экспертов Банка международных расчётов (BIS, международная структура со штаб-квартирой в Базеле, Швейцария) угроза со стороны квантовых платформ обозначена главной опасностью ближайших лет. До её опасного воплощения осталось не так долго — порядка семи лет. Некоторые учреждения начали внедрять инструменты для её смягчения, но многим это ещё предстоит сделать. В России, что интересно, эта проблема не возникнет ещё сотни лет.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

Эксперты BIS ожидают, что полноценные квантовые компьютеры появятся в течение ближайших 10–15 лет. Они станут самой опасной угрозой для безопасности банковских данных по всему миру. На дешифровку зашифрованных традиционными методами данных с помощью RSA и ECC им понадобятся часы или даже минуты, на что традиционным компьютерам необходимы тысячи лет. Квантовые алгоритмы и особенно хорошо известный алгоритм Шора легко раскладывают (факторизуют) большие числа на простые множители и тем самым намного быстрее, чем на классическом компьютере, расшифровывают ключ или сообщение.

Другое дело, что для факторизации криптографически значимых (длинных) ключей требуются квантовые системы из сотен тысяч или даже из миллионов кубитов. Маловероятно, что такие квантовые платформы появятся в обозримом будущем. И здесь подстерегает другая опасность. Чувствительные данные можно записать сейчас, а вскрыть через 10 или больше лет. К банковским транзакциям этот метод неприменим, но для целого спектра информации, включая личную и гостайну, это вполне рабочий вариант. Китай, кстати, по некоторой информации уже накапливает данные для взлома в будущем.

В конце прошлого года тревожной новостью стало сообщение о возможности кратно ускорить работу алгоритма Шора. Об этом также сообщили китайские исследователи. На опытной 10-кубитовой платформе они смогли взломать 48-битный ключ RSA. Тем самым они предсказали, что использующийся сейчас массово в банковском и других секторах ключ RSA длиной 2048 бит может быть взломан системой из 372 кубитов, а это очень и очень близкое будущее.

Позже специалисты Fujitsu опровергли эти опасения, показав, что для быстрого взлома RSA-2048 всё-таки нужен квантовый компьютер с не менее чем 10 тыс. кубитов и 2,25 трлн связанных с ними вентилей (логических элементов). Это явно не завтрашний и даже послезавтрашний день, но угроза от этого мягче не станет, когда её время придёт.

Для смягчения квантовых угроз эксперты BIS призывают переходить на постквантовое шифрование (в простейшем случае — это увеличение разрядности RSA-ключей) и новое оборудование, в частности, на квантовую криптографию, которая устранит опасность перехвата чувствительной информации. К примеру, в рамках проекта «Скачок» (Project Leap) ранее была реализована передача платёжного сообщения в формате XML между Банком Франции и Немецким федеральным банком через квантово защищённую сеть VPN по протоколу IPsec, сообщается в докладе, который цитирует издание «Ведомости».

Также в BIS утверждают, что большая часть центральных банков в мире уже имеют возможности по введению постквантовых алгоритмов, хотя им требуются дополнительные оценки, чтобы понять, какие системы могут быть наиболее уязвимыми к угрозам хакерских атак с квантовых устройств. Это означает, что к 2025 году в большинстве центробанков наравне с обычными алгоритмами шифрования будут активно использоваться постквантовые алгоритмы.

Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий напомнил, что на одной из прошлых конференций по кибербезопасности RSA Conference прозвучал прогноз о начале взлома обычных ключей квантовыми системами уже с 2027 года. Поэтому множество международных компаний давно и эффективно работают над алгоритмами постквантовой криптографии. Там совсем новая математика, и она рассчитана на «умное» противодействие квантовым алгоритмам взлома.

По оценкам ФСБ, на которые также ссылается специалист Positive Technologies, российские криптографические алгоритмы в обозримом будущем неподвластны квантовым компьютерам, и пройдёт как минимум сотни лет, прежде чем риски станут актуальными. В то же время самыми уязвимыми к квантовому взлому остаются алгоритмы передачи данных между операторами и ЦОД, системы электронного документооборота, информационно-аналитические системы, онлайн-банкинг и платёжные терминалы, а также инфраструктура электронных подписей.

По оценкам BCG 2022 года, вероятность осуществления хакерской атаки на финансовый институт примерно в 300 раз выше, чем на организации другого типа, а данные S&P Global говорят о том, что шансы атак растут вместе с размерами финансовой организации. Прямыми убытками чреват даже сам факт взлома без кражи данных или иных потерь, что подорвёт доверие клиентов к банковским услугам и механизмам.

Так, в марте этого года S&P провело моделирование успешной атаки на крупный европейский банк (с доходом более 1 млрд евро). В худшем случае это привело бы к прямым убыткам в размере около 7 % капитала без учёта репутационных потерь и недополученной в будущем прибыли. Что будет происходить в случае настоящей атаки, можно только догадываться. Иногда реальность в своём воплощении превосходит даже худшие воображаемые кошмары.

Исследователи представили технику кражи данных с устройств на базе чипов Apple, Intel, NVIDIA и AMD

Группа ИБ-исследователей, финансируемых Управлением перспективных исследовательских проектов Министерства обороны США (DARPA) и ВВС США, опубликовала статью, в которой описывается техника кражи данных с Arm-процессоров Apple и Qualcomm, дискретных графических ускорителей NVIDIA и AMD, а также интегрированной графики в чипах Intel и Apple. Для этого исследователи используют атаку по сторонним каналам, которая предполагает измерение определённых физических параметров устройства.

 Источник изображения: freepik

Источник изображения: fre

В рамках новой концепции исследователи использовали информацию, которую открывает механизм динамического масштабирования частоты и напряжения (DVFS), реализованный во многих современных чипах. С помощью DVFS осуществляется модуляция частоты и мощности в режиме реального времени, чтобы поддерживать тепловыделение и TDP на приемлемом уровне, тем самым обеспечивая либо оптимальную энергоэффективность, либо наилучшую производительность для выполнения текущей задачи.

Концепция исследователей предполагает сбор и анализ данных с внутренних датчиков питания, температуры и частоты работы процессора. Заставив одну из трёх переменных DVFS (питание, тепловыделение и частота работы) стать постоянной, исследователи могут контролировать две другие переменные. За счёт этого они могут определить, какие инструкции выполняются, причём с точностью, позволяющей определять различные операнды одной и той же инструкции.

Хорошая новость в том, что данная техника вряд ли будет использоваться злоумышленниками на практике. Ведь для сбора данных с внутренних датчиков необходим прямой доступ к системе. Если же злоумышленник получит прямой доступ к системе, то, вероятнее всего, он найдёт более простой способ кражи данных.

Android-приложение для записи экрана стало подслушивать пользователей через год после появления в Google Play

Мобильные приложения могут менять свою функциональность даже после того, как их загрузили из маркетплейса. Изначально безобидный софт может превратиться во вредоносное ПО, способное нанести пользователю существенный ущерб. Как сообщает The Verge, программа iRecorder Screen Recorder для ОС Android изначально предназначалась для записи изображения с экрана смартфона, но спустя почти год после релиза она перешла на «тёмную сторону», начав выполнять несвойственные ей функции.

 Источник изображения: yang miao/unsplash.com

Источник изображения: yang miao/unsplash.com

Известно, что впервые ПО представили в сентябре 2021 года, но после обновления в августе 2022 года приложение начало тайно записывать по минуте аудио каждые 15 минут и передавать записи по шифрованному каналу на сервер разработчика. Подробно проблема задокументирована в блоге эксперта ESET Лукаса Стефанко (Lukas Stefanko).

В своём посте Лукас заявил, что ПО приобрело вредоносные функции в августе 2022 года, когда в него был интегрирован код на основе т.н. AhMyth Android RAT (троян удалённого доступа). К тому времени приложение насчитывало 50 тыс. загрузок. О проблеме сообщили, и продукт был удалён из Google Play. Эксперт добавляет, что программы с интегрированным AhMyth и ранее проходили защитные фильтры Google.

Вредоносные приложения встречаются как в Google Play, так и в App Store довольно часто. Особенно опасными могут быть программы, в которых функционально предусмотрена запись какого-либо контента. Более того, иногда они взимают плату за подписки, а их разработчики оплачивают отзывы для увеличения видимости на платформе Google или Apple. Стефанко подчёркивает важность главной проблемы: часто приложения становятся вредоносными далеко не сразу после того, как их загрузили. Они получают всевозможные разрешения, после этого обновляются и начинают злонамеренную деятельность, передавая информацию с устройств пользователей разработчикам.

Приложение iRecorder Screen Recorder уже удалено, но ничто не мешает любой другой «спящей» программе начать сбор данных на смартфоне в любой момент. Google регулярно сообщает об изменениях политики обмена данными в приложениях, но только тогда, когда может выявить такие факты.

Oracle начала изучение исходного кода TikTok — это поможет китайскому сервису остаться в США

ByteDance, владеющая видеосервисом TikTok, передала хранение данных американских пользователей компании Oracle из США. Китайский техногигант прилагает все усилия для того, чтобы остаться на американском рынке на фоне обвинений в том, что компания может делиться сведениями об американцах с китайскими властями. Теперь, по данным представителей TikTok, Oracle занялась изучением исходного кода сервиса.

 Источник изображения: Tim van der Kuip/unsplash.com

Источник изображения: Tim van der Kuip/unsplash.com

Об этом сообщил генеральный директор TikTok Шоу Цзы Чу (Shou Zi Chew). Он также добавил, что теперь данные американцев будут сохраняться по умолчанию на серверах Oracle. Также его команда разрабатывает схему локального хостинга для Евросоюза с дата-центрами в Ирландии и Норвегии. В TikTok по-прежнему утверждают, что китайские власти никогда не запрашивали сведений об американских пользователях. Компания продолжит инвестировать в то, чтобы сделать хранение данных «настолько безопасным, насколько это возможно».

Социальная сеть давно вызывает пристальное внимание американских регуляторов, проявляющих пристальный интерес к тому, как платформа обрабатывает пользовательские данные. Не исключается полный запрет TikTok на территории США и Евросоюза, поэтому компания работает над проектами локализации пользовательских данных в этих регионах.

Ранее руководство TikTok обсуждало отделение от ByteDance, но китайские власти заявили, что выступят против принудительной продажи популярного сервиса. Глава TikTok подтвердил, что компания работает с Oracle и властями США для достижения компромисса.

Фактически крупнейшим союзником TikTok в США является аудитория сервиса, насчитывающая 150 млн американских пользователей. В ответ на полный запрет сервиса в Монтане, подписанный губернатором, именно пользователи первыми подали иск против местных властей, обвиняя их в нарушении Первой поправки к Конституции США. Позже похожий иск подала и сама TikTok с требованием отменить дискриминационный закон, вступающий в силу с 1 января 2024 года. Тем временем TikTok продолжает активно сотрудничать в рекламной сфере с Meta и Alphabet, а также осваивает новые рекламные механизмы, опробованные на модели китайского близнеца TikTok — платформы Douyin, принадлежащей тому же собственнику.

В 2022 году выручка TikTok выросла более, чем на 30 %, превысив $80 млрд. В последнее время компания активно сокращает расходы, а также отказывается от участия в рискованных проектах, связанных с созданием игр и венчурными инвестициями. Известно, что недавно она была оценена в $220 млрд.

У Samsung вновь произошла утечка данных о полупроводниковых технологиях

По мере усиления борьбы за лидерство в полупроводниковой сфере, компания Samsung Electronics всё чаще становится жертвой утечек информации. Как сообщает издание Business Korea со ссылкой на источники в индустрии, недавно из подразделения Device Solutions был уволен один из сотрудников. Теперь его обвиняют в организации утечки документов, содержащих важнейшие сведения о технологиях компании. Samsung обратилась к властям с просьбой об официальном расследовании.

 Источник изображения: Samsung

Источник изображения: Samsung

Специалиста поймали на пересылке десятков важных документов, включая материалы о ключевых полупроводниковых технологиях. Данные пересылались на собственный внешний адрес электронной почты, после чего некоторые документы отправлялись на другой электронный почтовый ящик.

Компания сообщила об инциденте своему персоналу во внутренней рассылке, рассказав о наказаниях других специалистов за предыдущие утечки, об увольнении сотрудника и обращении в правоохранительные органы для дальнейшего расследования. Считается, что это сделано для того, чтобы персонал мог оценить губительность попыток продать секреты компании.

Ранее выяснилось, что другой специалист Samsung, намеревавшийся устроиться в зарубежную компанию, сохранял сотни скриншотов экрана своего компьютера с важнейшими данными о ключевых технологиях, работая в удалённом режиме. После того как подозрения подтвердились, сотрудник был арестован, предстал перед судом и приговорён к полутора годам тюрьмы, штрафу в $7 тыс. и другим типам взысканий. Впрочем, сторона обвинения обжаловала приговор как слишком мягкий, заявив, что бывший сотрудник Samsung не полностью признал вину и не продемонстрировал должного раскаяния, поэтому теперь его ожидает очередное судебное заседание.

Ещё один сотрудник Samsung, по данным Business Korea планировавший перейти в южнокорейскую партнёрскую компанию, попался на том, что сохранял сотни скриншотов экрана, тоже с важнейшей информацией. В прошлом месяце он также приговорён к тюремному заключению и сторона обвинения тоже обжалует приговор как слишком мягкий.

Ранее в этом году несколько сотрудников дочернего подразделения Samsung Electronics, компании SEMES, были приговорены к тюремному заключению в связи с нарушением закона, предусматривающего защиту национальных промышленных технологий. Как выяснилось около года назад, сотрудники использовали известные им технологии для выпуска 14 экземпляров оборудования, на десятки миллионов долларов, которые, по данным издания, продали китайским конкурентам и исследовательским институтам из Поднебесной. Известно, что в последнее время Южная Корея усилила борьбу с утечкой технологий в Китай, но этого пока недостаточно.


window-new
Soft
Hard
Тренды 🔥
Еврокомиссия не нашла ничего предосудительного в отношениях Microsoft и OpenAI 6 ч.
Stability AI расширила доступ к тестированию Stable Diffusion третьего поколения 6 ч.
Тодд Говард прояснил спорный момент из сериала Fallout — каноничность Fallout: New Vegas в безопасности 6 ч.
Amazon предложит свои «умные» продуктовые тележки сторонним магазинам 7 ч.
Пошаговая ролевая игра SteamWorld Heist спустя девять лет всё-таки получит продолжение — трейлер и подробности SteamWorld Heist II 8 ч.
Microsoft признала, что Copilot автоматически установился на Windows 11 из-за ошибки 8 ч.
Дьявол нашептал: сюрреалистическое приключение Indika про одержимую монахиню выйдет раньше запланированного, но только на ПК 8 ч.
Киберпанковый ретрошутер Mullet Mad Jack в стиле аниме 80-х и 90-х получил трейлер с датой выхода 9 ч.
Selectel: российский бизнес озабочен обеспечением безопасности данных 9 ч.
Системные требования, оверлей PlayStation и кроссплей: Sony раскрыла новые подробности Ghost of Tsushima для ПК 9 ч.
Новая статья: Обзор и тестирование корпуса MSI MPG Gungnir 300R Airflow: сделай это красиво 4 ч.
ASML создала первый образец полупроводника с применением литографии High-NA EUV 6 ч.
Delta Computers анонсировала первые российские OCP-серверы на базе Intel Xeon Sapphire Rapids и Emerald Rapids 7 ч.
ИИ переплюнет по энергопотреблению Индию уже к 2030 году, спрогнозировал глава Arm 7 ч.
Акционерам Tesla придётся снова голосовать по поводу выплаты Маску $56 млрд 7 ч.
Учёные создали оптико-механическую квантовую память — она может стать основой квантового интернета 8 ч.
Apple заявила, что 95 % её поставщиков используют «зелёную» энергию — к 2030 году вся цепочка поставок должна стать углеродно-нейтральной 8 ч.
HP представила 31,5-дюймовый профессиональный 4K-монитор Series 7 Pro 732pk с интерфейсом Thunderbolt 4 8 ч.
Tecno представила смартфон Camon 30 Premier 5G с продвинутой системой обработки изображений и мощной начинкой 10 ч.
HPE начала массовый выпуск серверов в Индии 10 ч.