Норвегия обвинила российских хакеров во взломе парламента

В августе 2020 парламент Норвегии оказался под атакой неизвестных хакеров. Целью атаки была внутренняя электронная почта организации, и хакеры успешно взломали немало избранных представителей парламента. Более того, под раздачу попали сотрудники самой организации, и из почтовых ящиков ушло много данных.

⚡ Русские хакеры взломали федеральное агентство США

Недавно американское Агентство кибербезопасности и охраны инфраструктуры (АКОИ) опубликовало отчет, в котором говорится, что неизвестная группировка хакеров разнесла киберзащиту одного из федеральных органов США. АКОИ не указывает, какое из федеральных агентств США пало жертвой хакеров и не говорит, кто именно провел взлом. Но в отчете говорится о том, что работа была проведена крайне качественно. Судя по отчету, преступники полностью захватили сеть агентства и могли делать с ней что угодно.

В отчете не говорится, кто именно стоит за взломом, но есть несколько улик, которые прозрачно указывают на участие русской группы APT28, также известной под названием Fancy Bear. Эта группа ответственна за утечки информации во время выборов в США в 2016-м году, и стоит за многочисленными операциями в этом году.

Джо Словик, исследователь из компании по кибербезопасности Dragos, заявил, что в этой атаке виден почерк APT28. Так, в операции были использованы сервера в Латвии и Венгрии, которыми группа уже пользовалась в других атаках.

Настраиваем свой телефон, чтобы не беспокоится об анонимности в интернете! (10 аддонов для анонимности с телефона)

Статья носит образовательный характер, мы ни к чему не призываем и не обязываем. Информация представлена исключительно в ознакомительных целях.

В этой статье разберемся, какие средства защиты стоит иметь на своем смартфоне, чтобы чувствовать себя безопаснее на просторах сети.

Дыра в безопасности iPhone, которую невозможно залатать

Китайские хакеры из команды Pangu нашли уязвимость, которая позволяет взломать iPhone и iPad. Она связана с чипом безопасности SEP. Уязвимость нельзя устранить так как ее корни лежат во вшитом ПО чипа.

Дело в том, что Apple использует особый чип SEP (Secure Enclave Processor) для существенной доли киберзащиты своих устройств. Шифрование и расшифровка ключей, а также безопасное хранение данных производятся с помощью именно этого чипа. Уязвимость SEP ставит под угрозу данные Apple pay, биометрию, личную информацию и пароли.

Суть в том, что чип по сути является вторичным процессором. Главное устройство и SEP изолированы друг от друга, но если использовать эксплоит Checkm8, появляется доступ к SEP. Checkm8 вскрывает Apple BootROM — первый код, который исполняется айфоном во время загрузки.

Самое главное — с этой уязвимостью у злоумышленника появляется бесконечное количество попыток ввести пароль.

Как мужик обманул Google Maps и заставил сервис видеть пробки там, где их не было

Художник Саймон Векерт катал по городу смартфоны в тележке. У каждого из 99 смартфонов имелась своя симка, и каждая из них использовала GoogleMaps для навигации. В результате Векерт создавал виртуальные пробки — в реальности их не было, но карты отображали страшнейшие транспортные заторы. Решение с тележкой пришло к нему после того, как он увидел, что если просто положить кучу смартфонов куда-то в ящике, на GoogleMaps не появляется пробка. То есть для хака ему потребовалось постоянно двигать тележку с 99 смартфонами.

Кроме того, если транспортное средство проезжало мимо художника с нормальной скоростью, сервис понимал, что все в порядке и пробки нет. Только когда куча смартфонов была в медленном движении, а сама улица была пуста, Google Maps видела там пробку.

Представлена криптография, которую не могут взломать квантовые компьютеры

В конце декабря 2019 года исследователи из Университета науки и технологий им. Короля Абдаллы (Саудовская Аравия) и Университета Сент-Эндрюса (Шотландия) представили новую невзламываемую систему безопасности. Они создали оптический микрочип, который позволяет пересылать информацию от пользователя к пользователю через единовременный канал связи. По словам создателей, такую криптографию неспособны взломать даже квантовые компьютеры.

Современные криптографические методы позволяют быстро обмениваться данными, но квантовые алгоритмы однажды позволят с легкостью их взломать. Создатели микрочипа утверждают, что их способ криптографии взломать невозможно, причем он занимает меньше места в сети, чем традиционные коммуникации. Предлагаемая система использует ключи, созданные оптическим чипом, которые не хранятся и не передаются вместе с сообщением. В результате их невозможно воссоздать или перехватить.

DeepFake-туториал: шаг за шагом учимся менять лица в видеороликах с помощью DeepFaceLab

Рассказываем о технологии DeepFake и шаг за шагом учимся делать дипфейки в DeepFaceLab – нейросетевой программе, меняющей лица в видеороликах.

DeepFake – технология синтеза изображения, основанная на искусственном интеллекте и используемая для замены элементов изображения на желаемые образы. Если вы не слышали о дипфейках, посмотрите нижеприведенный видеоролик, в котором актер Джим Мескимен читает стихотворение «Пожалейте бедного пародиста» в двадцати лицах знаменитостей

Тысячи Веб-камер доступны для всех. Хочешь посмотреть кто чем занимается?

Поисковая система Google индексирует в свой поиск сотни тысяч онлайн веб-камер. Конечно это незнание пользователей, когда покупают камеру и устанавливают её. Или наоборот, это неосторожность производителей камер. В чем суть? Когда пользователь покупает веб-камеру, то ему дается URL камеры с IP адресом и он думает, что доступ этот только у него. Нарушений со стороны Google нет, он индексирует то, что разрешает сам пользователь.

Наберите в поиске Google inurl:view/index.shtml и переходите по любой ссылки на сайт.

http://219.121.16.30:81/CgiStart?page=Single&Language=1 — ссылка на камеру с прудом и садом в Японии.

К большинству вебкамер даже имеется доступ управления, как на этой http://79.161.128.154:50003/view/index.shtml (Шведский лыжный курорт) или море: http://212.142.228.68/view/index.shtml

Внутри поста — подборка запросов, по которым ищутся камеры, а также мощный инструмент для их поиска.

Бизнес массово переходит с VPN на модель нулевого доверия

По данным компании Zscaler, из опрошенных в 2019 году коммерческих организаций 15 % уже перешли на технологию защиты от сетевых угроз Zero Trust Network Access (ZTNA). И еще 59 % планирует сделать это в течение 12 месяцев, тем самым распрощавшись с устаревшей VPN, уязвимости которой все чаще используются киберпреступниками для атак на бизнес-структуры.

Технология ZTNA обеспечивает доступ к определенным приложениям только авторизованных пользователей в соответствии с политиками безопасности компании. В отличие от виртуальных туннелей VPN, ZTNA-пользователи фактически не присутствуют в сети, а к приложениям невозможно получить доступ из интернета, что гарантирует нулевую возможность атаки.

Как сделать так, чтобы твоё лицо не распознали через камеры наблюдения?

Технологии распознавания лиц используются всё чаще. Скоро они научатся безошибочно определять, кто идёт по улице. Есть ли способы не светить лицом в угоду Большому Брату?

В Гонконге с начала июня проходят массовые протесты. На каждой акции, на которую выходят сотни тысяч гонконгцев, почти у каждого есть зонт. Зачем?

Создан ИИ, помогающий читать пользовательские соглашения. Зачем он нужен?

Новое исследование, опубликованное комитету по педагогике Великобритании, указывает, что больше половины детей старше 12 лет имело аккаунт в Инстаграме. Комиссия провела многочисленные интервью, и ни один из детей не понимал, что написано в пользовательском соглашении Инстаграма. И это неудивительно: соглашение содержит 5000 слов и требует высшее образование, чтобы полностью его понимать.

Но давайте будем честны: большинство из нас вообще не читает пользовательские соглашения: они длинные, унылые и вряд ли большая компания решилась бы выставлять неадекватные счета своим пользователям. Да и для большинства из нас, живущих на территории постсоветских стран. Между тем, все меньше и меньше приложений требуют с вас денег при установке. Задумайтесь над следующим: если оно не берет с вас денег и не показывает огромные количества рекламы, как оно окупается? Чаще всего эти приложения собирают вашу информацию, сортируют ее, а потом продают другим людям. Этими людьми может быть кто угодно, начиная с честных ученых, социологов и психологов, и заканчивая людьми, работающими в политике и рекламе.

Что делать?

Анализировать отношение компании к своему клиенту. Вот несколько инструментов, которые помогут:

https://tosdr.org — социальный проект, созданный веб-активистами. Содержит в себе укороченные версии Пользовательских Соглашений в трех-пяти предложениях. Классифицирует сервисы и компании по градации вида "A-B-C-D-E", где А — самый безопасный уровень, а E — самый небезопасный.

Guard — Как раз тот самый ИИ, который учится у людей читать Пользовательские Соглашения, анализировать их и выставлять им оценки. Также считает количество скандалов и потенциально опасных положений в Пользовательском Соглашении. Пока что не умеет составлять досье компании по запросу, потому что учится, но уже имеет составленные досье на все большие ресурсы. Нейросеть буквально разбирает Пользовательское Соглашение по кускам и работает в двух режимах:

В первом она вычленяет наиболее важные постановления, помечает их, чтобы вы могли прочитать их самостоятельно.

Во втором она самостоятельно оценивает насколько пользовательское соглашение дружелюбно к потребителям и выставляет свою оценку в процентах. Также она показывает наиболее опасные части такого соглашения, упаковывая их в две таблички:

Наибольшая опасность: "Мы также можем использовать различные технологии, чтобы определить ваше местоположение, включая сенсоры вашего прибора" /youtube.

Как ФБР боролось с самым опасным хакером России


 

ФБР против Славика.

30 декабря 2016 года президент США Барак Обама ввёл санкции против ФСБ, ГРУ, нескольких технологичных компаний и двух хакеров, среди которых был и Евгений Богачёв.

Сейчас мужчина скрывается, и о его деятельности ничего не известно, но ещё несколько лет назад ФБР и лучшие IT-специалисты по кибербезопасности разыскивали этого человека по всему миру.

Становление «Зевса»

Весной 2009 года специальный агент ФБР Джеймс Крейг (James Craig) приехал в бюро в Омахе, штате Небраска. Он был бывшим морпехом и зарекомендовал себя как хороший IT-специалист, поэтому его назначили следователем по делу о крупной краже средств через интернет. В мае 2009 года у дочерней организации американской компании First Data украли 450 тысяч долларов. Чуть позже у клиентов первого национального банка Омахи украли 100 тысяч долларов.