0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.67 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

IT-infras1truktura_6ace6.jpg

 Гонконгские IT-специалисты выяснили, как узнать телефонный номер пользователя Telegram, даже если тот скрыл его от всех в настройках мессенджера. Утечка происходит через публичные чаты — члены таких групп могут распознать среди участников контакты из своей телефонной книжки.

 Сценарий атаки на Telegram-пользователей через список контактов

 Как поясняют эксперты, для проведения атаки организатор должен сохранить на своем аппарате тысячи телефонных номеров. Далее он должен синхронизировать список контактов с Telegram и присоединиться к интересующему чату. После этого в описании группы он увидит телефоны участников, которые нашлись в его записной книжке.

 Эксперименты подтвердили работоспособность метода в актуальных версиях Telegram для iOS и Android. Исследователям удалось автоматизировать процедуру с помощью бота, что еще больше озаботило пользователей: Telegram активно используют участники демонстраций в Гонконге. Протестующие опасаются, что китайские власти используют уязвимость для деанонимизации граждан.

 Реакция представителей Telegram

 Со своей стороны, разработчики мессенджера отрицают существование проблемы.

 «Как WhatsApp и Facebook Messenger, Telegram использует телефонную книгу, — пояснили они. — Это значит, что вы сможете увидеть пользователей Telegram среди своих контактов, а скрыть свой номер можно только от тех людей, которые его еще не знают».

 Специалисты компании также заявили, что их продукт сможет отразить атаки наподобие той, которую описали гонконгские пользователи. Для этого программа ограничивает количество контактов, которые можно импортировать в Telegram.

 «По нашим данным, показанный на скриншотах бот был заблокирован через две секунды после запуска, — рассказали эксперты. — За это время он успел импортировать только 85 контактов (из запланированных 10 тыс.). После такой блокировки вы сможете добавлять только пять телефонов в день. Если вы превышаете этот лимит, владельцы номеров не будут помечаться в списке ваших контактов, даже если они используют Telegram».

 В настройках видимости приложение действительно предупреждает пользователей, что другие люди могут узнать их номер. По словам экспертов, дело не в технической уязвимости как таковой, а в неочевидной трактовке правил приватности. До тех пор, пока разработчики Telegram не изменят неоднозначную функцию, организаторы гонконгских протестов рекомендуют участникам использовать временные SIM-карты.

 Ранее Telegram уже попадал в новости в связи с гонконгскими демонстрациями. В июне сервис столкнулся с масштабными DDoS-атаками, которые многие эксперты связали с активностью китайских властей. По информации «Лаборатории Касперского», это одна из немногих политически мотивированных кибератак 2019 года — в последнее время мотивы преступников чаще лежат в коммерческой плоскости.

Источник:https://threatpost.ru/telegram-shows-your-number-despite-your-sociophobia/33870/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.57 [7 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

shutterstock_3017787327_2317b.jpg

 

 Служба Google Фото (Google Photos) объявила в своем официальном Twitter о запуске новой функции. Теперь стало возможно распознавать текст на фотографии, сообщает Google.

 Поиск и распознавание текста на фото – это новый этап в эволюции Google Photos. Уже освоенные варианты сервиса позволяют искать различные предметы, людей, животных. Теперь доступен поиск по тексту на изображениях.

 В традиционном применении приложения Google Lens на выбранном кадре можно нажать кнопку Lens, затем выделить текст, попавший в кадр. Система распознает символы и выводит их последовательность в текстовом виде. Полученный текст вставляется в строку поиска, и далее всё как в традиционном поиске.

 Сервис помогает, например, считать сложный пароль доступа к Wi-Fi в публичном месте по фотографии, сделанной с объявления об этом, и сразу вставить его в окно авторизации.

 Обновление постепенно распространится среди пользователей Google Lens, начиная с этого месяца.

Источник:https://forum.antichat.ru/threads/472609/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.67 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

picture2_kiberata1ki-proshl_339201_p0_71f02.jpg

 

 По данным Национального координационного центра по компьютерным инцидентам, за 2018 год на критические инфраструктуры РФ было совершено более 4,3 млрд кибератак. Об этом сообщил заместитель секретаря Совета безопасности РФ Олег Храмов в интервью "Российской газете".

 По словам Храмова, количество кибератак за последние шесть лет выросло на 57%. Если за период с 2014 по 2015 год случаи скоординированных целенаправленных атак составляли около 1,5 тыс. в год, то в 2018 году их количество превысило 17 тыс. Особую опасность представляют атаки, направленные на выведение из строя оборудования объектов критической инфраструктуры.

 С начала нынешнего года было предотвращено внедрение вредоносного программного обеспечения на более чем 7 тыс. объектов критических инфраструктур. Целями атак злоумышленников становились объекты кредитно-финансовой сферы (38% от всех атак), органов государственной власти (35%), оборонной промышленности (7%), сферы науки и образования (7%) и сферы здравоохранения (3%).

 По данным американской компании Webroot, в 2018 году на долю США пришлось 63% интернет-ресурсов, распространяющих вредоносное ПО, тогда как доля Китая и России составляет всего 5% и 3% соответственно.

Источник: https://www.securitylab.ru/news/500473.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

jbareham_170504_16911_0004.0.0_99f96.jpg

 

 

 Google показывает слишком много информации по поисковому запросу в избранных сниппетах прямо на странице результатов поиска. В результате этого больше половины пользователей так и не переходят ни на один сторонний сайт, связанный с их запросом.

Безрезультатный поиск

 Google лишает сайты более половины посетителей — поисковик показывает слишком много информации с различных сайтов прямо в результатах поиска, что избавляет пользователей от необходимости переходить на сами сайты. В результате в 50,33% случаев поиск заканчивается тем, что пользователь не нажимает ни на одну ссылку.

 Еще 42% случаев поиска заканчиваются так называемыми органическими кликами — когда пользователи переходят по не-рекламным ссылкам. Наконец, в 4,42% случаев пользователи совершают клик по рекламе. Эти показатели учитывают поиск с мобильных устройств и ПК вместе.

 Отдельно для мобильного поиска доля нулевых, органических и рекламных кликов на данный момент составляет 62%, 38% и 11%.

 К таким выводам пришел исследователь Рэнд Фишкин (Rand Fishkin), опубликовавший результаты своего анализа на ресурсе SparkToro. В ходе исследования он использовал данные компании JumpStart, дочернего предприятия разработчика антивирусов Avast. Исследование проводилось на американском рынке.

Почему так происходит

 Исследователь поясняет, что всему виной так называемые блоки с ответами, они же избранные фрагменты или расширенные сниппеты (featured snippets), которые Google размещает в самом верху органической поисковой выдачи. Избранные сниппеты появились в поисковике Google в январе 2014 г.

 Сам по себе сниппет — это блок представления сайта в поисковой выдаче. Но избранный сниппет представляет собой прямой ответ на заданный пользователем вопрос, или определение понятия, которое он ищет. Информацию для него поисковая система берет со стороннего сайта, и этой информации зачастую оказывается достаточно, чтобы пользователь не переходил ни на этот, ни на другой сайт по данному запросу.

Динамика показателей

 Рэнд Фишкин уже привлекал внимание к этой проблеме в июне — тогда он писал в своем блоге, что пользователи не переходят по ссылкам в 48% случаев поиска. Для мобильного поиска этот показатель составлял 60%.

 Исследователь также приводит результаты за январь 2016 г., когда пользователи не посещали сторонние сайты только в 44% случаев поиска. При этом 54% случаев заканчивались органическими кликами, а еще 2% — кликами на рекламе. Если говорить только о мобильном поиске, то здесь доля нулевых, органических и рекламных кликов составляла 51%, 44% и 3% соответственно.

 Легко увидеть, что Google отбирает все больше посетителей у сторонних сайтов. Фишкин поясняет, что это результат распространения мобильного поиска, который чаще оканчивается отсутствием кликов. В поиске на ПК соотношение нулевых, органических и рекламных кликов остается примерно одинаковым на протяжении последних трех лет.

Сеть Google

 Исследователь отмечает, что около 12% кликов на результатах поиска ведут на сайты, принадлежащие Google, такие как YouTube или Google Maps.

 Кроме того, Фишкин оценил долю Google на американском поисковом рынке. Исследовательская компания StatCounter считает, что это доля достигает 88%. Но с учетом Google Images, YouTube и Google Maps она на самом деле составляет 94%, утверждает исследователь.

Источник:http://www.cnews.ru/news/top/2019-08-15_google_otbiraet_u_sajtov_bolshe_poloviny_posetitelej

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

YouTube-an1gry-hed-796x419_363dc.jpg

 

Злоумышленники заманивают жертв с помощью платной таргетированной рекламы, обещая легкие деньги.

 Специалисты из «Лаборатории Касперского» предупредили пользователей YouTube о новом виде мошенничества, связанном с платной рекламой. Злоумышленники нацелились в основном на пользователей России и других стран СНГ.

 По словам экспертов, злоумышленники заманивают жертв на фишинговые сайты с помощью платной таргетированной рекламы, обещая легкие деньги за прохождение опроса, в рамках благотворительной акции или розыгрыша подарков. Видеоролики также сопровождаются фальшивыми комментариями и отзывами для большей правдоподобности.

 Но если такой вид мошенничества существовал и раньше, то использование преступниками платной рекламы стало новым подходом. По расчетам злоумышленников, пользователи будут с легкостью доверять такому ресурсу, так как уже привыкли к подобного рода рекламе.

«С начала этого года защитные решения компании заблокировали почти 17 миллионов попыток перехода на подобные фишинговые сайты, обещающие солидные выигрыши», — сообщили в пресс-службе компании.

 Специалисты компании рекомендуют пользователям использовать надежные антивирусные программы, включающие защиту с технологией распознавания и блокирования фишинговой угрозы.

Источник: https://www.securitylab.ru/news/500267.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Telegram-Russia-Blo1kirovka_cf486.jpg

 

 Вредоносная программа под названием FinSpy ставит под угрозу работу современных мессенджеров. Обнаружившие вирус сотрудники Лаборатории Касперского отмечают, что программа-шпион может наблюдать практически за всеми действиями пользователя на мобильном устройстве, а также открывает доступ хакерам к чатам в защищённых мессенджерах, в том числе секретным.

— Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, — таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка (взлом ОС iOS для получения доступа к закрытым для пользователя функциям. — Прим. Лайфа), а версия для Android содержит эксплойт, способный получать права суперпользователя и позволять выполнять операции на нерутованном устройстве, — пояснили в Лаборатории Касперского.

 Эксперты отметили, что установить FinSpy на устройство хакеры могут через физический доступ к смартфону или рассылку СМС, электронного письма или push-уведомления в том случае, если устройство компании Apple подверглось джейлбрейку или на устройстве с операционной системой Android стоит её устаревшая версия.

FinSpy часто используется для целевого шпионажа, ведь после его полного развёртывания на смартфоне или планшете атакующий получает практически безграничные возможности по отслеживанию работы устройства, — заявили в Лаборатории Касперского.

 Вирус может собирать контакты, письма, СМС, записи из календарей, местоположение, фото, файлы, записи голосовых звонков и данные из мессенджеров.

 Чтобы не стать жертвой злоумышленников, эксперты Лаборатории Касперского советуют использовать пароли для блокировки гаджетов, никому их не сообщать, устанавливать приложения на устройства только из официальных магазинов, не переходить по подозрительным ссылкам, отправленным с неизвестных номеров.

Источник:https://forum.antichat.ru/threads/471705/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

6zmxW2mYz9SIj_41a6e.jpg

 

 

 Штрафы до миллиона рублей за отсутствие в средствах связи российского программного обеспечения предусматривает проект поправок, который в среду, 3 июля, внесен в Госдуму.

 Судя по пояснительной записке, речь идет о продаже смартфонов, компьютеров и смарт-телевизоров без предустановленных российских программ. Она будет признана нелегальной. Размер штрафа для ИП предложено установить в пределах от 100 тысяч до 500 тысяч рублей, а для юридических лиц - от 500 тысяч до миллиона рублей.

 Как уточняет РИА Новости, проект соответствующих поправок в Кодекс РФ об административных правонарушениях внес депутат Государственной Думы Сергей Жигарев.

Источник:https://forum.antichat.ru/threads/471577/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

bcNAIiUIh5q4zfKQszGWcg-min-9250x543_743fd.jpg

 

 На этой неделе власти американского города Ривьера-Бич (штат Флорида) выплатили 65 биткоинов (около 600 000 долларов США) выкупа, чтобы восстановить ИТ-инфраструктуру после атаки шифровальщика, произошедшей 29 мая 2019 года. По данным CBS News, такое решение было принято тогда, когда официальные лица пришли к выводу, что иного способа восстановить городские файлы попросту не существует.

 Атака, произошедшая в конце мая, началась с сотрудника полицейского управления Ривьера-Бич, — тот открыл вредоносный email, и вымогатели сумели проникнуть в городскую сеть, заразив множество систем неназванным шифровальщиком. В итоге блокированы оказались практически все городские службы, не считая разве что 911, работавшей в ограниченном режиме. До сих пор не функционируют официальный сайт города, почтовый сервер, биллинговая система и многое другое. Все коммуникации осуществляются только по телефону, лично или при помощи информационных постеров.

 Стоит отметить, что выплатой выкупа расходы города не ограничились. Дело в том, что изначально город не собирался платить преступникам, и еще 3 июня городские власти решили потратить 941 000 долларов на приобретение 310 новых компьютеров, 90 ноутбуков и другого оборудования, необходимого для восстановления работы инфраструктуры. Но как стало ясно в последующие недели, все это не помогло восстановить доступ ко всем зашифрованным данным. В итоге на этой неделе городские власти все же выплатить выкуп, причем, по данным местных СМИ, голосование по данному вопросу заняло не более пары минут.

 Напомню, что 600 000 долларов выкупа – это далеко не рекорд, а ситуация в целом не уникальна. К примеру, весной текущего года власти округа Джексон (штат Джорджия) попали в аналогичную ситуацию и приняли решение заплатить 400 000 долларов авторам шифровальщика Ryuk. Также можно вспомнить о том, летом 2017 года южнокорейский хостинг-провайдер Nayana, тоже пострадавший от атаки шифровальщика, был вынужден заплатить вымогателям почти полтора миллиона долларов США в биткоинах.

Источник:https://xakep.ru/2019/06/20/riviera-beach/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

normal-11l2q_f4423.jpg

 

 Мессенджер Telegram в новой версии приложения добавил функцию обмена контактами с людьми, которые находятся рядом с пользователем.

 Для обмена номерами нужно зайти в приложении в список контактов и выбрать раздел «Найти людей рядом».

 В этом же разделе можно создавать локальные групповые чаты, привязанные к географической точке. Группу в разделе будут видеть все, кто находится рядом.

 Также в новую версию Telegram добавили возможность передать права на чат или канал другому администратору.

  •  В России мессенджер Telegram включен в реестр запрещенных ресурсов за отказ передать ФСБ ключи шифрования. Роскомнадзор пытается заблокировать мессенджер с 16 апреля 2018 года.

Источник:https://meduza.io/news/2019/06/24/telegram-razreshil-sozdavat-chaty-s-privyazkoy-k-geograficheskoy-tochke

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.88 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

191e6hif354o23jpg_963fd.jpg

 

Mozilla Foundation и Tor выпустили внеплановые обновления для нейтрализации опасной уязвимости в своих браузерах.

Внепланово и срочно

 Mozilla Foundation и Tor выпустили экстренное обновление для «бага» в браузерах Firefox и Tor, который позволяет получить полный контроль над компьютером, на котором установлены эти браузеры.

 Уязвимость CVE-2019-11707 относится к типу "type confusion" (несоответствие используемых типов данных). Причиной её возникновения стали проблемы в обработке типов данных в методе Array.pop, используемом при работе браузера с объектами JavaScript. Согласно описанию на сайте Mozilla, это может привести к «эксплуатируемому сбою» в работе браузера.

 Уязвимость критическая, поскольку допускает запуск произвольного кода (говоря конкретнее, вредоносного JavaScript прямо в браузере) и впоследствии - перехват контроля над всей системой.

 Затронуты все версии Firefox и Firefox ESR под Windows, macOS и Linux. Внеплановые обновления Firefox 67.0.3 и Firefox ESR 60.7.1 исправляют проблему.

 

Атаки уже начались

 Неизвестные злоумышленники уже использовали уязвимость в серии фишинговых атак 17 июня 2019 г. В течение суток после их обнаружения, как заявили представители Mozilla, был выпущен патч.

 Между тем, Самуэль Гросс (Samuel Groß), эксперт Google Project Zero, утверждает, что он обнаружил эту уязвимость ещё в середине апреля, и что патч для неё начали выкатывать ещё неделю назад - по-видимому, в публичных бета-версиях браузера.

 Гросс также заметил, что эксплуатация с удалённым запуском вредоносного кода потребует от злоумышленника производить ещё и выход за пределы «песочницы». Впрочем, есть также вариант использовать её в контексте универсального межсайтового скриптинга, - в некоторых случаях этого будет вполне достаточно для целей злоумышленника.

 Что касается браузера Tor (основу которого составляет код Firefox), то данная уязвимость вообще не затрагивает тех пользователей, которые используют режимы повышенной и максимальной безопасности (Safer/Safest). Для остальных выпущены обновления браузера 8.5.2 и аддона NoScript 10.6.3, нейтрализующее «баг».

«Баг опасен при любом раскладе, - полагает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - Так что если обновления затронутых браузеров не производятся автоматически, настоятельно рекомендуется обновить их вручную как можно скорее. Возможно, задействовать её для запуска вредоносного кода в целевой системе не настолько просто, чтобы с этим справился начинающий, но тем не менее, атаки уже имели место быть, а следовательно, угроза требует немедленной нейтрализации».

 Подробностей о произошедших в начале недели атаках с использованием данных уязвимостей, никто пока не опубликовал.

Источник:http://safe.cnews.ru/news/top/2019-06-21_s_pomoshchyu_v_brauzera_tor_mozhno_zahvatit_pk_pod

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

4ab9b4d4b872b7231e49b433e63a99f6b_0aa4b.jpg

Более 50 тыс. серверов Windows MS-SQL и PHPMyAdmin оказались заражены вредоносным ПО для майнинга криптовалюты.

 Специалисты компании Guardicore Labs опубликовали подробный отчет о масштабной вредоносной кампании по добыче криптовалюты, в рамках которой китайская APT-группировка внедряет криптомайнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным исследователей, злоумышленникам уже удалось скомпрометировать более 50 тыс. серверов, принадлежащих организациям в области здравоохранения, телекоммуникационной и IT-сферах.

 Вредоносная кампания, получившая название Nansh0u, проводилась с конца февраля нынешнего года, однако эксперты заметили ее только в начале апреля. Злоумышленники находили доступные в интернете серверы Windows MS-SQL и PHPMyAdmin, взламывали их с помощью брутфорса, а затем заражали вредоносным ПО. Специалисты обнаружили 20 различных версий вредоносных модулей.

 После успешной авторизации с правами администратора атакующие выполняли серию команд MS-SQL на скомпрометированной системе и загружали с удаленного сервера вредоносную полезную нагрузку, которая запускалась с привилегиями SYSTEM (для этого эксплуатировалась известная уязвимость CVE-2014-4113 в драйвере win32k.sys).

 Далее вредоносный модуль загружал программу для добычи криптовалюты TurtleCoin, а чтобы предотвратить завершение процесса, использовался просроченный цифровой сертификат, выданный удостоверяющим центром Verisign. В сертификате было указано название фиктивной китайской компании Hangzhou Hootian Network Technology.

 В основном под угрозой находятся серверы с ненадежными учетными данными, в этой связи всем администраторам рекомендуется установить более сложные комбинации логинов и паролей. Эксперты также предоставили бесплатный скрипт, позволяющий проверить системы на предмет наличия вредоносного ПО.

Источник: https://www.securitylab.ru/news/499293.php

 
Последняя активность