Опрос
|
реклама
Быстрый переход
Хакеры похитили рекордный объём личных данных россиян в 2024 году
16.12.2024 [12:59],
Дмитрий Федоров
2024 год установил антирекорд по утечкам персональных данных граждан России. Эксперты по кибербезопасности компании F.A.C.C.T. обнаружили 259 новых баз данных российских компаний, выложенных на хакерских форумах и в Telegram-каналах. Это на 5 % больше, чем в 2023 году, когда подобных утечек было зарегистрировано 246. Несмотря на ужесточение законодательства, крупные штрафы и уголовную ответственность, бизнес и госструктуры не успевают адаптироваться к новым реалиям. Чаще всего кибератакам подвергались компании ретейла, интернет-магазины, медицинские учреждения и образовательные организации. В украденных базах содержались фамилии, имена, отчества, даты рождения, адреса, адреса электронной почты и номера телефонов пользователей. При этом большинство украденных данных распространялось бесплатно, поскольку целью злоумышленников было нанесение максимального ущерба компаниям и их клиентам. В 2024 году в Telegram появилось множество как публичных, так и закрытых каналов, где выкладывались утечки, ранее остававшиеся приватными. Одной из крупнейших стала публикация архива, включавшего 404 базы данных. Масштабы проблемы подчёркивают данные центра мониторинга Solar AURA. За год было зафиксировано 898 сообщений об утечках данных россиян, что вдвое больше показателей 2023 года. Количество строк в опубликованных базах год к году увеличилось до 1 млрд. Среди них — 85 млн адресов электронной почты и 237 млн номеров телефонов. Наибольшее количество утечек зафиксировано в сфере ретейла (248 случаев), услуг (119), госсекторе (56) и образовательных учреждениях (52). По данным Роскомнадзора, за первые девять месяцев 2024 года было зарегистрировано 110 фактов утечек персональных данных, что меньше, чем за тот же период 2023 года (145 случаев). Однако эта статистика отражает только инциденты, по которым регулятор инициировал расследования. Примечательно, что в январе 2024 года было зафиксировано 19 крупных утечек, из-за которых в открытый доступ попали более 510 млн строк персональных данных. 28 ноября 2024 года в России был принят закон, ужесточающий ответственность за утечки персональных данных, вплоть до уголовной. Штрафы для компаний составляют от 5 до 15 млн рублей за первый инцидент и до 3 % от годового оборота компании за повторные нарушения. Максимальная сумма штрафа достигает 500 млн рублей. В то же время предусмотрены послабления: компании, которые в течение трёх лет инвестировали в информационную безопасность не менее 0,1 % от своей выручки и соблюдали требования регулятора, смогут рассчитывать на снижение штрафов. Тем не менее бизнес, по мнению экспертов, не готов к ужесточению требований. Вице-президент по информационной безопасности ПАО «ВымпелКом» Алексей Волков заявил, что компании не успеют адаптироваться к нововведениям до 2025 года. Он подчеркнул, что создание системы информационной безопасности требует не только значительных ресурсов, но и долгосрочного изменения организационной культуры. «Безопасность нельзя купить или построить – её можно только взрастить», — отметил Волков. Количество атак с использованием программ-вымогателей в 2024 году выросло на 44 % по сравнению с предыдущим годом. В 10 % случаев злоумышленники не требовали выкупа, а намеренно наносили ущерб для дестабилизации работы бизнеса. В 50 % инцидентов использовались шифровальщики LockBit 3 Black и Mimic. Средняя сумма выкупа превысила 50 млн рублей, а минимальные требования для малого бизнеса составляли 100 тыс. рублей. Наибольшее количество атак пришлось на строительные, фармацевтические и IT-компании. Прогосударственные хакерские группировки, число которых выросло до 27 в 2024 году (по сравнению с 14 в 2023 году), всё чаще становятся ключевыми инициаторами кибератак. Они используют методы, характерные для спецслужб, и нацеливаются на государственные учреждения, научные институты, промышленные предприятия и объекты критической инфраструктуры страны. Главными целями таких атак остаются шпионаж и диверсии. Аналитики предупреждают, что в 2025 году рост числа утечек данных и кибератак продолжится. Угрозы будут усиливаться за счёт развития технологий, включая ИИ, который начнёт использоваться для создания более изощрённых методов хакерских атак, массового фишинга и поиска уязвимостей в информационных системах. Для противодействия этим вызовам потребуется объединение усилий бизнеса, государства и экспертов. Только системный подход позволит предотвратить дальнейшие репутационные и финансовые потери. Обнаружен новый вид магнетизма в немагнитных материалах — он обещает прорыв в системах хранения данных
14.12.2024 [14:42],
Геннадий Детинич
Теоретически предсказанное явление альтермагнетизма (altermagnetism) впервые получило подтверждение в научном эксперименте. Международная группа учёных наблюдала магнитный вихрь в материале, который никогда не проявлял магнитных свойств. Таких материалов может быть сотни, и это — возможность тысячекратно уплотнить магнитную запись данных и совершить новый прорыв в вычислениях. Альтермагнетики сочетают в себе — в едином материале — полезные свойства ферромагнетиков и антиферромагнетиков. Они потенциально могут привести к тысячекратному увеличению быстродействия микроэлектронных компонентов и цифровой памяти, будучи при этом более надёжными и энергоэффективными. Это третий класс магнетизма, который до этого года существовал лишь в моделях. Старший научный сотрудник Оливер Амин (Oliver Amin), возглавлявший эксперимент и являющийся соавтором исследования, сказал: «Наша экспериментальная работа обеспечила связь между теоретическими концепциями и реализацией в реальной жизни, что, как мы надеемся, откроет путь к разработке альтернативных магнитных материалов для практического применения». Магнитные свойства материала зависят от ориентации спина его электронов. В ферромагнитных материалах, таких как железо, которые обладают сильной реакцией на магнитные поля, спины всех электроны выровнены в одном направлении. В антиферромагнетике, в случае другого типа магнетизма, спины соседних электронов направлены в противоположных направлениях и, следовательно, нейтрализуют друг друга, поэтому материал в целом не реагирует на внешнее поле. В случае нового типа магнетизма спины электронов на соседних позициях также разнонаправлены, но эти направления постоянно и симметрично поворачиваются. Новое экспериментальное исследование было проведено на международной установке MAX IV в Швеции. Это ускоритель электронов или синхротрон, который генерирует рентгеновские лучи. Рентгеновские лучи направляются на магнитный материал, и электроны, испускаемые поверхностью образца, регистрируются с помощью специального микроскопа. Это позволяет получить изображение магнетизма в материале с разрешением вплоть до наноразмерных. В образце теллурида марганца — на его поверхности — учёные обнаружили циркулирующие магнитных вихри, которые укладываются в теоретические предсказания по альтермагнетизму. Теллурид марганца, вероятно, не подойдёт для промышленного применения явления, хотя другой немагнитный полупроводник — антимонид хрома — вполне может им стать. Физики предсказывают, что более 100 соединений будут проявлять немагнитное поведение. За последний год опубликовано около 200 работ по альтермагнетизму, что говорит об интересе и нужде в новой и более плотной технологии записи данных. С такой активностью учёных нельзя исключать, что уже через 10 лет альтермагнетизм заявит о себе в виде коммерческого продукта. А вдруг? Microsoft Recall уличили в сохранении данных банковских карт и другой чувствительной информации даже с включённым фильтром
13.12.2024 [08:43],
Алексей Разин
В июне Microsoft отключила функцию протоколирования действий пользователей Recall в тестовых сборках Windows из-за обнаруженных проблем с безопасностью персональных данных, но недавно вернула её, наделив пользователей возможностью отключать запоминание чувствительных данных. Как выясняется, на практике подобный фильтр всё ещё не гарантирует исключения важных данных о пользователе из сохраняемой истории действий. По замыслу разработчиков, фильтр должен исключать сбор информации из приложений или с веб-сайтов, работающих с данными банковских карт пользователей или номерами персональных документов, которые могут быть использованы злоумышленниками для причинения материального ущерба их владельцу. Представители ресурса Tom’s Hardware выяснили, что на практике этот фильтр работает не всегда. Во-первых, при попытке сохранить пароль и логин к различным системам в простом текстовом документе через Блокнот соответствующая информация сохраняется функцией Microsoft Recall. Наличие слов с обозначениями банковской карты в данном документе никак не настораживало фильтр. Аналогичным образом, заполнение персональных данных через PDF-файл в Microsoft Edge также не осталось без внимания Microsoft Recall, хотя фильтр был активен. Наконец, специально созданная HTML-страница с полями для ввода данных банковской карты также прошла через фильтр. Впрочем, на веб-страницах реальных интернет-магазинов в браузере чувствительная информация была отфильтрована, и данные банковской карты не попали в сохранённую историю. Microsoft на замечания автора экспериментов лишь посоветовала следовать рекомендациям в корпоративном блоге, которые призывают пользователей обращаться к компании с замечаниями по поводу работы функции Microsoft Recall через форму обратной связи. Корпорация также пообещала продолжить совершенствование данной функции с целью улучшения защиты персональных данных. Windows получила аналог AirDrop — сбросить файл с iPhone на ПК наконец-то стало просто и быстро
12.12.2024 [01:50],
Николай Хижняк
Microsoft анонсировала новую функцию, которая позволит пользователям без каких-либо усилий передавать файлы между смартфонами iPhone и ПК под управлением Windows. Принцип работы функции аналогичен AirDrop для быстрого обмена файлами между устройствами Apple. В своём официальном блоге Microsoft сообщила, что открыла доступ к новой бета-версии приложения «Связь с телефоном» для пользователей, зарегистрированных в программе Windows Insider для тестирования новых функций и сборок Windows. Приложение «Связь с телефоном» позволяет беспроводным способном подключать смартфоны на базе Android и iOS к ПК. При подключении мобильного устройства к ПК, пользователи могут видеть уведомления на экране монитора и даже отвечать на звонки. Вскоре «Связь с телефоном» можно будет использовать для обмена файлами между устройствами iOS и Windows. В Windows, при выборе источника передачи файлов, пользователи будут видеть свой телефон в качестве доступного устройства. В iOS-приложении «Связь с Windows» опция будет отображаться как расширение, которое позволяет пользователям делиться контентом напрямую из других приложений. Со слов Microsoft, новая функция для прямой передачи данных между iPhone и ПК на базе Windows требует наличия iPhone с операционной системой iOS 16 и новее, а также приложения «Связь с Windows» версии 1.24112.73 и новее. Приложение «Связь с телефоном» для Windows должно быть версии 1.24112.89.0 и новее. Испытать новую функцию могут только зарегистрированные участники программы Windows Insider. В перспективе она станет доступна для всех пользователей операционных систем Window 10 и Windows 11. Это хорошая новость для владельцев iPhone, которые также используют ПК под управлением Windows, поскольку передача данных между iPhone и устройствами не от Apple может быть весьма проблематичной. Приложение «Связь с Windows» для iOS доступно бесплатно в магазине приложений App Store. Профессия аналитика данных в 2025: востребованность, зарплаты, направления
04.12.2024 [12:17],
Андрей Созинов
Аналитик данных помогает компаниям принимать обоснованные решения на основе фактов, а не предположений. Его главная задача — сбор, обработка и анализ данных. Если упростить, аналитик отвечает на вопрос: «Какое решение лучше всего принять, исходя из данных?» Почему профессия востребована?
За первое полугодие 2024 средняя зарплата составила 135 000 р. По данным «Хабр Карьеры», зарплаты аналитиков сильно зависят от грейда:
Как и в других IT-профессиях, карьерный путь начинается со стажировки или позиции джуниора, с дальнейшим ростом до мидла и синьора. Аналитики данных работают в различных направлениях, каждое из которых имеет свои задачи:
На курсе «Аналитик данных» за 7 месяцев вы освоите базовые навыки: работу с Python, SQL, базами данных и многое другое. 75 % курса — это практика, включающая 4 крупных проекта, 11 практических работ и 10 кейсов от работодателей. Если выберете расширенную программу, сможете дополнительно изучить продуктовую или BI-аналитику и сможете рассматривать больше вакансий. Китайцы предложили навечно записывать данные в алмазах — плотность будет в 10 000 раз выше, чем на DVD
28.11.2024 [19:18],
Геннадий Детинич
В журнале Nature Photonics вышла статья, в которой учёные из Университета науки и технологий Китая в Хэфэе представили технологию высокоплотной оптической записи с возможностью хранения данных в течение миллионов лет. На один алмазный оптический диск размерами с обычный DVD поместится в 10 000 раз больше информации, чем в случае самого DVD. Технологии по-настоящему длительного хранения данных всё ещё находятся в зачаточном состоянии. Пожалуй, самым продвинутым решением было производство CD-дисков с подложкой из чистого золота. В целом оптические накопители показали себя недостаточно долговечными, а альтернативные технологии в виде голографической записи просто приказали долго жить. Но попытки создать ёмкий и долговечный носитель цифровой информации продолжается. Это может быть кварцевое стекло, ДНК или алмаз. Причём алмаз добавляет к высоким оптическим качествам высочайшую стабильность структуры и, как следствие, обещание дольше сохранять информацию. Согласно оценкам китайских исследователей, алмазный носитель, созданный по их технологии, сможет сохранять записанную информацию миллионы лет. Что касается непосредственно записи и считывания данных, то для этого используются сверхбыстрые лазеры с длительностью импульсов порядка 200 фс. Импульсы кодируют данные в атомарной структуре алмаза, выбивая атомы углерода из кристаллической решётки. Количество выбитых атомов — появление вакансий или «пустых» точек в структуре алмазного носителя — определяет яркость отклика и несёт информацию, которую можно извлечь. Сегодня для записи данных таким образом необходимо сложное и громоздкое лабораторное оборудование, но в перспективе можно всё поместить в настольное записывающее устройство размерами с «микроволновую печь», уверены разработчики. Пробная запись знаменитой серии «движущихся картинок» Эдварда Мейбриджа 1878 года с всадником на скачущей лошади показала способность записать на алмаз и считать данные с точностью свыше 99 %. Расчёты показывают, что эта методика позволит записывать в каждом кубическом сантиметре алмазного носителя не менее 1,85 Тбайт данных или в 10 000 раз больше, чем на DVD диск стандартного размера. «В краткосрочной перспективе правительственные учреждения, исследовательские институты и библиотеки, специализирующиеся на архивировании и сохранении данных, вероятно, захотят внедрить эту технологию», — уверены учёные. Создатели «Эра-Глонасс» собрались защитить российские автомобили от хакеров
28.11.2024 [15:01],
Алексей Разин
В середине января следующего года, как сообщают «Ведомости», АО «Глонасс» совместно с ФГУП «НАМИ» и подведомственной организацией Минпромторга «НПП «Гамма» запустят пилотный проект по созданию решений в сфере кибербезопасности для современных отечественных автомобилей. Проект призван способствовать не только повышению безопасности дорожного движения, но и предотвратить трансграничную утечку данных российских пользователей. Генеральный директор АО «Глонасс» Алексей Райкевич пояснил, что инициаторы пилотного проекта хотят с его помощью «подсветить уязвимости современного автомобиля и показать современные механизмы по выявлению и борьбе с киберугрозами». Предлагаемые к использованию в рамках проекта механизмы уже обкатаны и доказали свою эффективность на внутренних тестах. Проект будет длиться семь месяцев, необходимая инфраструктура для его реализации уже готова, включая Дмитровский автополигон, используемый для испытаний многими отечественными автопроизводителями и принадлежащий ФГУП «НАМИ». В ходе испытаний четыре транспортных средства будут оснащены сим-картами «Глонасс» и блоками для передачи телематических данных на общую платформу, которые и предстоит анализировать и защищать от утечек и вторжений злоумышленников. Ведутся переговоры с «АвтоВАЗом» и НАМИ, которые могут предоставить для эксперимента свои транспортные средства. Будут привлечены и профильные специалисты по информационной безопасности; своё участие подтвердили представители «Лаборатории Касперского», также упоминаются Positive Technologies. Как пояснил глава АО «Глонасс», на российских дорогах наблюдается большое количество импортных транспортных средств с телематическими блоками, настроенными на передачу информации зарубежным компаниям. В каком объёме и куда они могут передавать информацию, включая изображения с бортовых видеокамер, до конца не ясно. Во-вторых, современное транспортное средство становится «компьютером на колёсах», управление которым могут перехватить злоумышленники, и такие возможности нужно пресекать. Ранее «Лаборатория Касперского» уже сообщала о сотрудничестве с АО «Кама», которое будет выпускать отечественные электромобили «Атом», в области защиты транспортных средств этой марки от киберугроз. В сентябре этого года партнёры продемонстрировали прототип электронного блока управления автомобилем, который на территории России будет выпускаться силами Kraftway. Степень зависимости российских автовладельцев от западной информационной инфраструктуры иллюстрируется и ситуацией с уходом немецких автопроизводителей с российского рынка. В августе Volkswagen, BMW и Mercedes-Benz отключили бывших российских дилеров от фирменных информационных систем, после чего у автовладельцев в России возникли проблемы с программированием дубликатов ключей и установкой отдельных агрегатов во время ремонта. По мнению руководителя технической экспертизы Mains Lab Владимира Куликова, внедрение ПО для защиты от кибератак, хоть и повысит стоимость транспортных средств, продаваемых на российском рынке, коснётся только 5–7 % ежегодного объёма продаж, поскольку будет распространяться лишь на самые современные модели. В 2024 году, по оценкам экспертов, в России будет продано около 1,5 млн новых автомобилей. В период с января по октябрь объёмы продаж в годовом сравнении выросли на 60 % до 1,33 млн штук, но расходы россиян на покупку машин при этом увеличились в 2,5 раза до 2,3 трлн рублей из-за опережающего роста цен. Всего же российский автопарк насчитывает около 60 млн легковых автомобилей, грузовиков, мотоциклов, мопедов и автобусов, находящихся в эксплуатации. Huawei предложила в руках переносить файлы между гаджетами
27.11.2024 [16:49],
Павел Котов
Сегодня существует множество способов передавать файлы с одного мобильного устройства на другое: технология Quick Share и сторонние приложения для обмена данными, электронная почта и мессенджеры, облачные хранилища и многое другое. Huawei представила ещё один невероятный способ провести эту операцию: захватить файл рукой на одном устройстве и выбросить его на другое. Накануне Huawei представила серию смартфонов Mate 70, складной Mate X6 и планшет MatePad Pro 12.3 — все они получили поддержку новой функции «ИИ-телепортация». Она позволяет совершить над экраном устройства жест захвата рукой, чтобы «взять» контент, и отпустить руку над другим, чтобы передать данные на него. Простое и интуитивно понятное движение, не требующее настроек и нажатия кнопок. Пока функция работает только с изображениями и снимками экранов, говорится на сайте Huawei. Не исключено, что в перспективе это затронет и другие типы файлов, например, офисные документы; а с файлами большого размера она настолько изящно работать уже не будет. Производитель также уточнил, что «ИИ-телепортация» пока работает только на устройствах последнего поколения: на смартфонах серии Mate 70, на раскладном Mate X6 и на планшете MatePad Pro 12.3. Возможно, в перспективе интересную функцию захотят перенять и другие производители. Госдума приняла закон о миллионных штрафах за утечки персональных данных
26.11.2024 [17:45],
Павел Котов
Госдума приняла сразу во втором и третьем чтениях закон, предусматривающий за утечку персональных данных штрафы в размере до 3 % от годового оборота организации. Ответственность возлагается на граждан, должностных лиц и юридические лица. Распространение от одной тысячи до десяти тысяч субъектов персональных данных или от десяти тысяч до ста тысяч идентификаторов влекут за собой штрафы в размере: для граждан — от 100 тыс. до 200 тыс. руб.; для должностных лиц — от 200 тыс. до 400 тыс. руб.; для юридических лиц — от 3 млн до 5 млн руб. Массовая утечка данных, включающая более 100 тыс. субъектов или более 1 млн идентификаторов, предусматривает более крупные штрафы: для граждан — до 400 тыс. руб., для должностных лиц — до 600 тыс. руб., для юрлиц — до 15 млн руб. В случае повторной утечки будут следовать ещё более суровое наказание в виде штрафов размером до 600 тыс. рублей для физлиц, до 1,2 млн рублей для для должностных лиц, а юридическими лицами в таком случае грозит штраф от 1 % до 3 % от совокупного размера выручки от реализации всех товаров (работ, услуг) за календарный год. Если компания тратит на обеспечение информационной безопасности от 1 % годовой выручки, максимальный штраф для неё составит 50 млн руб. Принятый Госдумой закон также предусматривает увеличение штрафов за незаконную обработку данных. В случае повторного нарушения штрафы составят: для граждан — до 30 тыс. руб., для должностных лиц — до 200 тыс. руб., для юрлиц — до 500 тыс. руб. Обработка биометрических персональных данных в информационных системах госорганов без аккредитации будет караться штрафом в размере до 2 млн руб.; если действия оператора повлекли передачу биометрических данных, для него предусматривается штраф в размере до 20 млн руб. За непринятие мер по обеспечению безопасность биометрических персональных данных штраф составит до 1,5 млн руб. Хакеры нашли способ отключать антивирус Avast с помощью его же драйвера
25.11.2024 [17:06],
Анжелла Марина
Специалисты по кибербезопасности из компании Trellix обнаружили, что хакеры нашли новый способ отключения антивирусных программ в целевых системах через использование легитимного, но старого драйвера Avast. Злоумышленники эксплуатируют уязвимость, позволяющую драйверу завершать процессы на уровне ядра. Согласно информации, атака, использует метод «принеси свой уязвимый драйвер» (BYOVD). Атакующие применяют старую версию драйвера антируткита Avast для остановки работы различных продуктов безопасности. Вредоносное ПО, известное как AV Killer, устанавливает драйвер под именем ntfs.bin в стандартную папку пользователя Windows. После установки драйвера вредоносная программа создаёт сервис aswArPot.sys, используя утилиту Service Control (sc.exe). После этого, сверяются активные процессы системы с заранее заготовленным списком из 142 процессов, связанных с антивирусными приложениями. «Когда вирус находит совпадение, он самостоятельно создаёт идентификатор для взаимодействия с установленным драйвером Avast», — поясняет исследователь Тришан Калра (Trishaan Kalra) из компании Trellix. Далее с помощью программного интерфейса API DeviceIoControl, вредоносное ПО отправляет команды IOCTL, необходимые для завершения работы целевых процессов. Среди целей атаки называются антивирусы от таких ведущих компаний, как McAfee, Symantec, Sophos и других. При этом способ отключения позволяет хакерам проводить вредоносные действия без оповещения пользователя или блокировки со стороны систем безопасности. Стоит отметить, что сам по себе метод относительно архаичен. Аналогичные случаи были зафиксированы в начале 2022 года при анализе атак с использованием вымогателя AvosLocker. В ответ на обнаруженные уязвимости Avast выпустила обновления безопасности своего драйвера, а Microsoft для защиты от подобных атак предлагает использовать политику блокировки уязвимых драйверов, активно обновляемую с каждым крупным релизом Windows. Android упростит смену смартфона — авторизовываться в приложениях вручную больше не придётся
22.11.2024 [08:55],
Анжелла Марина
Google представила новую функцию для Android под названием «Восстановление учётных данных» (Restore Credentials), которая значительно облегчит процесс переноса пользовательских данных и вход в приложения при смене устройства. Функция позволит автоматически сохранить авторизацию, избавляя от необходимости вводить логины и пароли для каждого приложения. Ранее такая возможность уже поддерживалась некоторыми приложениями, но теперь Google упростила задачу разработчикам, внедрив так называемый «ключ восстановления» (restore key). Как сообщает The Verge, эта технология позволяет оставаться авторизованным в приложениях сразу после их первого запуска. Нововведение делает переход между телефонами на Android более похожим на процесс обновления iPhone. Так, пользователи Apple уже давно привыкли к тому, что их данные, включая учётные записи и данные приложений, автоматически переносятся на новые устройства. Однако для пользователей Android этот процесс до сих пор оставался более трудоёмким. Вот схема использования функции «Восстановление учётных данных»: Restore Credentials на Android значительно упрощает процесс по сравнению с предыдущим подходом к этой проблеме, так как автоматически проверяет наличие ключа восстановления и активирует его при первом запуске приложения. Данный ключ представляет собой публичный ключ, использующий существующую инфраструктуру Passkey для переноса данных авторизации. Ключи восстановления также можно сохранять и в облаке, хотя разработчики приложений имеют возможность отказаться от этой опции. При этом прямой перенос данных с устройства на устройство остаётся более надёжным способом по сравнению с восстановлением из облака, как это происходит на устройствах Apple. Важно отметить, что ключи восстановления не переносятся, если пользователь удаляет приложение и устанавливает его заново. ИИ помог Google выявить 26 уязвимостей в открытом ПО, включая двадцатилетнюю
21.11.2024 [08:54],
Анжелла Марина
Google с помощью искусственного интеллекта выявила 26 новых уязвимостей в проектах с открытым исходным кодом (Open Source), включая баг в OpenSSL, который оставался незамеченным в течение двух десятилетий. Этот баг, получивший название CVE-2024-9143, связан с «выходом за границы памяти», вызывал сбои программы, а в редких случаях запускал вредоносный код. Для поиска уязвимостей и автоматизации процесса разработчики Google применили метод «фаззинг-тестирование» (fuzz testing), при котором в код загружаются случайные данные для выявления возможных сбоев. В блоге компании отмечается, что подход заключался в использовании возможностей больших языковых моделей (LLM) для генерации большего количества целей фаззинга. Как выяснилось, LLM оказались «высокоэффективными в эмуляции всего рабочего процесса типичного разработчика по написанию, тестированию и сортировке обнаруженных сбоев». В результате искусственный интеллект был применён для тестирования 272 программных проектов, где и были обнаружены 26 уязвимостей, включая «древний» баг в OpenSSL. По словам исследователей, причина, по которой баг оставался незамеченным 20 лет, заключается в сложности тестирования отдельных сценариев кода, а также из-за того, что данный код считался уже тщательно протестированным и, соответственно не привлекал к себе большого внимания. «Тесты не способны измерять все возможные пути выполнения программы. Разные настройки, флаги и конфигурации могут активировать и разное поведение, которое выявляют новые уязвимости», — пояснили специалисты. К счастью, ошибка имеет низкий уровень опасности из-за минимального риска эксплуатации процесса. Ранее разработчики вручную писали код для фаззинг-тестов, но теперь Google планирует научить ИИ не только находить уязвимости, но и автоматически предлагать исправления, минимизируя участие человека. «Наша цель — достичь уровня, при котором мы будем уверены в возможности обходиться без ручной проверки», — заявили в компании. Инструмент GrayKey научился «частично» взламывать iPhone 16 — но не справляется с бета-версиями iOS 18
20.11.2024 [19:37],
Анжелла Марина
В Сеть утекли документы, раскрывающие возможности хакерского инструмента GrayKey, используемого правоохранительными органами США, способного получить доступ к iPhone вплоть до iPhone 16. Однако доступ к устройствам возможен только в том случае, если на них не установлена какая-либо из бета-версий iOS 18. Инструмент GrayKey, созданный компанией Magnet Forensics (ранее известной как Grayshift), является конкурентом Cellebrite на рынке инструментов для правоохранительных органов. Обе компании разрабатывают оборудование и программное обеспечение для доступа к заблокированным iPhone, используя уязвимости нулевого дня и различные эксплойты. Согласно информации, GrayKey может получить полный доступ к iPhone 11 и частичный доступ к моделям от iPhone 12 до 16 включительно, что явно указывает на значительный аппаратный барьер безопасности начиная с iPhone 12. При этом точное понимание, что подпадает под «частичный» доступ, остаётся неизвестным, так как документы не содержат подробностей. Возможно, речь идёт лишь о доступе к незашифрованным файлам и метаданным для зашифрованных файлов. Также стоит отметить, что недавнее обновление Apple автоматически переводит iPhone в режим Before First Unlock (BFU) после трёх дней бездействия, что значительно усложняет несанкционированный доступ к данным. Инструменты Cellebrite и GrayKey требуют физического доступа к устройству и, по заявлениям обеих компаний, продаются исключительно правоохранительным органам, что минимизирует риски для обычных пользователей. Тем не менее, по мнению специалистов, лучший способ защиты от любых эксплойтов заключается в своевременном обновлении устройств до последней версии iOS, будь то релизная или бета-версия. Однако известно, что в некоторых случаях новые обновления могут содержать уязвимости, как это произошло с iPad mini 5, в котором версия операционной системы iPadOS 18.0.1 неожиданно позволила получить полный доступ к устройству, в то время как предыдущая версия обеспечивала надёжную защиту. Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома»
19.11.2024 [16:34],
Дмитрий Федоров
Персональные данные всех россиян уже утекли в Сеть и находятся в даркнете, сообщил глава «Ростелекома» Михаил Осеевский на конференции «Безопасность клиента на первом месте». По его словам, злоумышленники собрали масштабные базы данных, содержащие подробные сведения о каждом гражданине РФ. Такое положение дел свидетельствует об актуальности защиты личной информации. Схожее мнение ранее выразил Владимир Дрюков, глава центра противодействия кибератакам Solar JSOC компании «Солар». По его сведениям, у хакеров уже имеется база данных, охватывающая почти всё население России. Её формирование стало возможным благодаря многочисленным утечкам, случившимся за прошедшие годы. Такие сведения активно используются злоумышленниками для целенаправленных кибератак, рассылки фишинговых писем и шантажа, что создаёт серьёзные угрозы как для граждан, так и для организаций. В октябре текущего года издание «Ведомости» сообщало, что за 9 месяцев на теневых интернет-форумах и в Telegram-каналах было выложено 210 баз данных со сведениями клиентов российских компаний. По информации F.A.C.C.T., в общей сложности было скомпрометировано 250,5 млн строк информации, что на 7,76 % больше по сравнению с аналогичным периодом прошлого года. Как отмечают эксперты, злоумышленников особенно интересуют базы данных, содержащие ФИО, паспортные данные, даты рождения, номера телефонов, IP-адреса, пароли, места работы, адреса проживания и электронной почты россиян. Эксперты подчёркивают, что одной из причин увеличения числа утечек данных является недостаточное внимание компаний к модернизации систем защиты. Использование устаревших технологий, слабых протоколов шифрования и отсутствие строгого контроля доступа к чувствительной информации способствуют росту числа кибератак. Android-смартфоны научатся выявлять опасные приложения в реальном времени с помощью ИИ
14.11.2024 [12:24],
Владимир Мироненко
Сервис Google Play Protect, обеспечивающий защиту смартфона на Android от потенциально опасных приложений, получил новую функцию Live Threat Discovery, которая позволяет выявлять такие приложения в режиме реального времени с помощью ИИ, сразу предупреждая о возникшей угрозе. Новая функция уже доступна на смартфонах Pixel 6 и более новых моделях серии, и вскоре появится на Android-устройствах других вендоров. Функция Live Threat Discovery, анонсированная в мае этого года на Google I/O, позволяет выявлять даже труднообнаружимые вредоносные приложения. Google сообщила, что функция может определять вредоносные приложения, которые «стараются изо всех сил скрыть свое поведение или бездействуют некоторое время, прежде чем приступить к подозрительной активности». Вместо сканирования на наличие вредоносного кода при загрузке, Play Protect будет отслеживать признаки подозрительного поведения приложений с помощью ИИ и после того, как приложение было установлено на телефоне. Функция Live Threat Detection изначально сосредоточена на приложениях для сбора персональных данных без согласия пользователя, но Google рассматривает возможность обнаружения в дальнейшем и других типов вредоносных приложений. Google также сообщила, что новая функция не будет собирать пользовательские данные, поскольку используемые модели ИИ на устройстве анализируют поведение приложения с сохранением конфиденциальности с помощью Private Compute Core. |