Egan

Модератор
  • Публикаций

    467
  • Зарегистрирован

  • Посещение

Информация о Egan

  • Звание
    Гарант

Депозит

  • Депозит
    10 654 $

Гарант

  • Сделок через гарант
    589

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Глава ООН по правам человека Мишель Бачелет (Michelle Bachelet) призвала к мораторию на использование технологий искусственного интеллекта, представляющих серьезный риск для прав человека, включая системы сканирования лиц, отслеживающие людей в общественных местах. Верховный комиссар ООН по правам человека также заявила, что правительствам стран следует прямо запретить приложения ИИ, которые не соответствуют международному праву в области прав человека. К приложениям, которые следует запретить, относятся государственные системы «социальной оценки» и определенные инструменты на основе ИИ, разделяющие людей на группы, например, по этнической принадлежности или полу. Как сообщила Бачелет, технологии на базе ИИ «могут быть силой добра, но они также могут иметь негативные, даже катастрофические, последствия, если они используются без должного учета влияния на права человека». Комментарии связаны с новым отчетом ООН о том, как страны и компании поспешили применять системы искусственного интеллекта, затрагивающие жизнь людей, не создавая надлежащих мер защиты для предотвращения дискриминации и другого вреда. Бачелет не призывала к полному запрету технологии распознавания лиц, но сказала, что правительствам следует прекратить сканирование лиц в режиме реального времени, пока они не продемонстрируют точность технологии и соответствие определенным стандартам конфиденциальности и защиты данных. В отчете также высказывается осторожность в отношении инструментов, которые пытаются определить эмоциональное и психическое состояние людей, анализируя их выражения лица или движения тела. По словам экспертов, такие технологии подвержены предвзятости, неверной интерпретации и не имеют научной основы.
  2. Отделение по обороту за контролем наркотиков управления МВД по ЮЗАО Москвы выделит 838 тыс. рублей для обучения троих сотрудников «этичному хакингу». Об этом говорится на портале госзакупок, внимание на документ обратило агентство «Москва». По плану, полицейские научатся защищать информацию от «несанкционированного доступа» и узнают «техники этичного хакинга». Среди заявленных тем обучения — основы сетей и сетевых операционных систем, теория социальной инженерии, перехват интернет-сеансов и хакинг. В конце курса по изученным темам пройдут практические занятия. В заявке говорится, что курс должен способствовать раскрываемости преступлений по наркотическим статьям, которые совершают в интернете. Окончание курса запланировано на 31 декабря 2021 года.
  3. Американская некоммерческая правозащитная организация «Фонд электронный рубежей» подала запрос в рамках Акта «О свободе информации» (FOIA) с целью получить больше сведений относительно предполагаемой масштабной программы по слежке, проводимой Почтовой службой США. Как утверждают правозащитники, Почтовая служба запустила инициативу под названием «Программа по скрытым операциям в интернете» (Internet Covert Operations Program), в рамках которой анализировала огромные объемы публикаций пользователей в социальных сетях, таких как Facebook, Twitter и Parler, для отслеживания, о чем они говорят и чем делятся. «Мы оформили этот запрос FOIA для того, чтобы пролить свет на то, почему и как Почтовая служба мониторит свободу слова. Этот иск защищает право на протесты. Правительство никогда не поясняло юридические основания для этого наблюдения. Мы просим суд приказать Почтовой службе раскрыть подробности об этой программе мониторинга слова, ставящей под угрозу конституционные гарантии свободы самовыражения и конфиденциальности», - пояснил юрист ФЭР Хьюстон Дэвидсон (Houston Davidson). Часть проблемы заключается в отсутствии прозрачности и, соответственно, контроля за подобной деятельностью, говорят правозащитники. Кроме того, они обеспокоены тем, что на основе в общем-то безобидных публикаций может быть создан поведенческий паттерн, не соответствующий действительности. «С помощью комбинации чрезмерного сбора данных и анализа мониторинг социальных сетей считает подозрительным то, что на самом деле банально», - отмечается в иске. До настоящего времени Почтовая служба не спешила предоставлять информацию по программе в рамках запросов FOIA, теперь ведомство будет обязано сделать это через суд.
  4. Киберпреступная группировка ZeroX похитила 1 ТБ конфиденциальных данных, принадлежащих крупнейшей в мире нефтяной компании Saudi Aramco, и выставила их на продажу в даркнете. Злоумышленники предлагают данные Saudi Aramco по начальной цене в $5 млн. Как утверждают участники ZeroX, данные были украдены путем взлома компьютерной сети и серверов Saudi Aramco примерно в 2020 году. Выставленные на продажу данные предположительно датированы 2020 годом, а некоторые — 1993 годом. Группировка не пояснила, какая именно уязвимость была использована для доступа к сетям Saudi Aramco, а вместо этого назвала ее «эксплуатацией уязвимости нулевого дня». Для привлечения внимания потенциальных покупателей преступники выставили на продажу небольшой набор чертежей и патентованных документов Saudi Aramco с отредактированными персональными данными на подпольном форуме в июне нынешнего года. По словам преступников, архив объемом 1 ТБ включает документы, относящиеся к нефтеперерабатывающим заводам Saudi Aramco, расположенным в нескольких городах Саудовской Аравии, включая Янбу, Джазан, Джидду, Рас-Танура, Эр-Рияд и Дахран. Также архив содержит информацию о 14 254 сотрудниках (имя, фотография, копия паспорта, адрес электронной почты, номер телефона, идентификационные номера, информация о семье и пр.), спецификации для различных систем, внутренние отчеты, соглашения, письма, прайс-листы, схемы сетей с IP-адресами, SCADA-систем, точками доступа Wi-Fi, IP-камерами и IoT-устройствами, список клиентов компании вместе со счетами и контрактами. Цена за архив объемом 1 ГБ составляет $2 тыс., оплачиваемая в криптовалюте Monero (XMR). Стоимость всей базы данных объемом 1 ТБ установлена в размере $5 млн, однако цена может быть снижена в ходе торгов. Кроме того, покупатель может запросить эксклюзивную разовую продажу — получить полный дамп данных и потребовать его полного удаления со стороны ZeroX. Подобная сделка обойдется покупателю в $50 млн. И злоумышленники, и Saudi Aramco подтвердили BleepingComputer, что в инциденте не было задействовано вымогательское ПО. По словам представителей Saudi Aramco, утечка данных произошла у сторонних подрядчиков.
  5. Двое основателей южноафриканской платформы Africrypt для криптовалютных инвестиций, братья 17-летний Амир и 20-летний Раис Кейджи, пропали вместе с крупной суммой в биткоинах, сообщает Bloomberg. Двумя братьями из Южной Африки были украдены биткоины на сумму $3,6 миллиарда, которые инвесторы вложили в их платформу Africrypt. В юридической фирме Кейптауна заявили, что они не могут определить местонахождение мошенников. Элитное подразделение «Ястребы» уже присоединились к поиску преступников. Есть мнение, что мошенники попробуют обменять похищенную криптовалюту. Компания Africrypt работала с состоятельными клиентами и знаменитостями, обещая прибыль до 10% в сутки. Раис Кейджи называл себя «гуру криптовалюты»: он говорил инвесторам, что узнал о биткоине в 2009 году в возрасте восьми лет, когда с отцом смотрел новости; еще в школе он начал майнить криптовалюту эфириум, а затем создал торговую платформу на основе искусственного интеллекта, которая «способствовала астрономическому росту Africrypt». Многие клиенты инвестировали больше 100 тысяч долларов, а вложения некоторых достигали $1,4 млн. Когда в апреле цена биткойна достигла пика, главный операционный директор отправил клиентам Africrypt заявление по электронной почте. В нем говорилось, что компания была взломана, и онлайн-кошельки оказались под угрозой. Выяснилось, что братья-похитители уехали из Южной Африки в Великобританию вскоре после взлома.
  6. Пандемия коронавирусной инфекции (COVID-19) унесла жизни более трех миллионов человек, но исследователи из Оксфордского и Кембриджского университетов говорят, что существуют более опасные угрозы человечеству. Как сообщается в отчете экспертов, борьба с болезнями, утечки опасных патогенов из лабораторий и неправильное использование искусственного интеллекта могут быть намного опаснее, чем COVID. По словам одного из ведущих авторов отчета Тоби Орда (Toby Ord), вероятность «экзистенциальной катастрофы в ближайшие сто лет» составляет примерно 16,7%. Среди самых опасных угроз эксперты отмечают биологическое оружие и утечки патогенов из лабораторий. Несмотря на то, что сфера биотехнологии приносит огромную выгоду, у нее также есть «пугающие перспективы» неправильного использования. Для решения данной проблемы исследователи рекомендуют создать руководящий совет по биобезопасности и проверять все синтезы ДНК на наличие опасных патогенов. Вторую по значимости угрозу человечеству представляет искусственный интеллект. Вместо далеких сценариев конца света в стиле «Терминатора», эксперты поясняют, что даже широкое развертывание текущих возможностей ИИ «может привести к экстремальным рискам или способствовать их возникновению». Несчастные случаи и злонамеренное использование ИИ становятся все более опасными в результате его более распространенного применения в «критически важных для безопасности» технологиях, таких как беспилотные автомобили и военное оборудование. Исследователи призывают усилить надзор и отслеживание исследований в области ИИ, а также обновить определение введенный Министерством обороны термин «летальное автономное оружие».
  7. Японский транснациональный конгломерат FujiFilm инициировал расследование после того, как ему пришлось отключить часть своей IT-сети в результате кибератаки. Как сообщили в компании, вечером во вторник, 1 июня, ее штаб-квартира в Токио подверглась кибератаке с использованием вымогательского ПО. «Мы хотим изложить все, что нам известно на данный момент, и рассказать о принятых нами мерах. Поздним вечером 1 июня 2021 года нам стало известно о возможной атаке вымогательского ПО. В результате мы приняли меры по приостановке работы всех затронутых систем в координации с нашими различными организациями по всему миру. В настоящее время мы работаем над определением масштабов проблемы. Мы приносим искренние извинения нашим клиентам и деловым партнерам за доставленные неудобства», - сообщили в компании. Из-за частичного отключения сети американское представительство FujiFilm USA опубликовало на своем сайте сообщение о проблемах с электронной почтой и системами телефонии. Хотя сама компания не сообщает, какое вымогательское ПО использовалось в атаке, по словам руководителя ИБ-компании Advanced Intel Виталия Кремеза, в прошлом месяце сети FujiFilm заражены трояном Qbot. После того, как в хакерском сообществе сложилась непростая ситуация вокруг вымогателей в связи с атакой на Colonial Pipeline, операторы Qbot стали активно сотрудничать с кибервымогательской группировкой REvil. Как правило, после заражения сетей трояном Qbot всегда следует развертывание вымогательского ПО. Ранее операторы Qbot также сотрудничали с вымогателями ProLock и Egregor, но после прекращения их деятельности стали предлагать свой ботнет хакерам REvil. Одной из недавних жертв REvil является крупнейший в мире производитель мяса JBS.
  8. Интерпол перехватил $83 млн, принадлежащие жертвам финансового online-мошенничества, не позволив преступникам перевести эти деньги на свои счета. Более 40 сотрудников правоохранительных органов, специализирующихся на Азиатско-Тихоокеанском регионе, приняли участие в координированной операции HAECHI-I, продолжавшейся более шести месяцев. В период с сентября 2020 года по март 2021 года правоохранительные органы занимались борьбой с киберпреступлениями в финансовой сфере пяти видов: мошенничеством с инвестициями, мошенничеством в сфере знакомств, отмыванием денег, связанных с нелегальными online-казино, вымогательством с угрозами публикации информации жертвы интимного характера и голосовым фишингом. В течение нескольких месяцев правоохранители собирали данные об активности преступников, и в рамках ряда совместных операций им удалось заблокировать незаконно нажитые мошенниками $83 млн. В ходе операции HAECHI-I агенты Интерпола инициировали свыше 1,4 тыс. расследований в отношении киберпреступников в Азиатско-Тихоокеанском регионе (Камбодже, Китае, Индонезии, Корее, Лаосе, на Филиппинах, в Сингапуре, Таиланде и Вьетнаме). В настоящее время уже раскрыто 892 случая, остальные расследования продолжаются. «Online-мошенники постоянно пытаются воспользоваться отсутствием границ в интернете, атакуя жертв в других странах или переводя незаконно нажитые средства за рубеж. Как показали результаты операции HAECHI-I, online-преступность в финансовой сфере носит глобальный характер, и победить ее можно только с помощью тесного международного сотрудничества», - сообщила директор подразделения Интерпола по борьбе с организованной и появляющейся преступностью Илана де Вильд (Ilana de Wild).
  9. Каждый месяц компания Microsoft выпускает обновления для своего программного обеспечения, исправляющие проблемы с безопасностью. Тем не менее, по данным нового исследования ИБ-компании Trend Micro, на хакерских форумах продолжают рекламироваться эксплоиты для уязвимостей, исправленных даже несколько лет назад. Продавцы корректируют цены в соответствии с рыночным спросом и объединяют несколько старых эксплоитов воедино, чтобы максимизировать прибыль. Как выяснилось в ходе исследования, охватившего почти два года и множество подпольных форумов, почти половина от всех эксплоитов, на которые существует наибольший спрос на черном рынке, предназначены для уязвимостей, которым как минимум три года. Спрос на эксплоиты также обусловлен популярностью программного обеспечения. 47% от всех запрашиваемых на формах эксплоитов предназначены для уязвимостей в продуктах Microsoft. Данные показывают, что уязвимости в популярном ПО являются дойной коровой для преступников в тех случаях, когда корпоративные, частные или государственные пользователи не обновляют свое программное обеспечение. Результаты исследования особенно актуальны на фоне сильной встряски на хакерских форумах после атаки вымогателей на топливного гиганта Colonial Pipeline. К примеру, один из самых популярных русскоязычных форумов XSS заявил , что после инцидента запретит продажу вымогательского ПО. Правда, как долго продлится запрет, неизвестно. Тем не менее, по данным Trend Micro, есть и другие рыночные силы, формирующие подпольные форумы. Некоторые продавцы полагаются на свою репутацию на рынке высококлассных эксплоитов и делают лишь несколько продаж в год, но стоимость их достигает полумиллиона долларов. В свою очередь, другие продавцы полагаются на охотников за дешевизной, готовых выложить не более сотни долларов. «Исправление вчерашней популярной уязвимости может быть важнее исправления сегодняшней», - заявила старший исследователь угроз Trend Micro Майра Росарио Фуэнтес (Mayra Rosario Fuentes) на конференции RSA в понедельник, 18 мая. В ходе презентации на RSA Фуэнтес анонсировала исследование, которое Trend Micro опубликует в июле.
  10. Компания Microsoft выпустила обновление для коммерческой версии антивирусного ПО Microsoft Defender, позволяющее использовать функцию безопасности процессоров Intel для обнаружения майнеров криптовалюты. Технология Intel TDT (Threat Detection Technology) раскрывает данные эвристики и телеметрии ЦП программному обеспечению безопасности, благодаря чему информацию можно проанализировать на наличие вредоносного кода с помощью машинного обучения. Intel TDT основана на сигналах телеметрии, поступающих непосредственно от ПО PMU (performance monitoring unit), которое записывает низкоуровневую информацию о производительности и характеристиках выполнения процессов, обрабатываемых ЦП. Криптомайнеры интенсивно используют повторяющиеся математические операции, которые регистрирует PMU. При достижении определенного порога использования PMU запускает сигнал для обнаружения деятельности майнеров криптовалюты. Поскольку сигнал исходит исключительно от использования ЦП, вызванного рабочими характеристиками вредоносного ПО, на него не влияют защитные механизмы вредоносных программ, позволяющие избежать обнаружения. Новые возможности обнаружения криптомайнинга не поддерживаются в бесплатной версии Microsoft Defender — только в версии Microsoft Defender для оконечных точек, поставляемой корпоративным клиентам.
  11. Агентство кибербезопасности и безопасности инфраструктуры США (CISA) выпустило предупреждение о множественных уязвимостях в стеке OpENer EtherNet/IP. Эксплуатация проблем позволяет вызвать состояние «отказа в обслуживании» промышленных систем, утечку данных и удаленное выполнение кода. Проблемы были обнаружены специалистами из компании Claroty и затрагивают все коммиты и версии OpENer, выпущенные до 10 февраля 2021 года. В общей сложности было обнаружено пять уязвимостей. «Для эксплуатации уязвимостей злоумышленнику достаточно отправить на устройство специально созданные пакеты ENIP/CIP», — пояснили эксперты. Первая уязвимость ( CVE-2020-13556 ) записи за пределами поля в сервере Ethernet/IP может быть проэксплуатирована путем отправки серии специально созданных сетевых запросов для удаленного выполнения кода. Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS. Другая уязвимость ( CVE-2021-27478 ) связана с обработкой запросов Common Industrial Protocol (CIP) и позволяет осуществлять DoS-атаки. Еще одна ( CVE-2021-27482 ) проблема представляет собой уязвимость чтения за пределами допустимого диапазона. С помощью специально созданных пакеты можно читать произвольные данные из памяти. Остальные две уязвимости ( CVE-2021-27500 и CVE-2021-27498 ) также могут быть проэксплуатированы путем отправки специально созданных пакетов для проведения DoS-атак. Поставщикам, использующим стек OpENer, рекомендуется выполнить обновление до последней версии, а также принять защитные меры, чтобы минимизировать уязвимость сети.
  12. Исследователи разработали способ использования хаоса в ходе создания цифровых отпечатков пальцев для электронных устройств, делая их достаточно уникальными, чтобы предотвратить взлом. Как полагают эксперты, проверка всех возможных комбинаций займет больше времени, чем время жизни Вселенной. Исследователи создали новую версию развивающейся технологии physically unclonable functions (PUF), встроенной в компьютерные микросхемы. PUF потенциально могут быть использованы для создания защищенных идентификационных карт, отслеживания товаров в цепочках поставок и как часть приложений аутентификации. Новое решение использует PUF-функции, полагающиеся на крошечные производственные вариации в каждом компьютерном чипе. Данные вариации настолько малы, что остаются незаметными для конечного пользователя. Небольшие вариации используются для создания уникальных последовательностей нулей и единиц — так называемых «секретов». «Мы, предположительно, нашли способ создать неисчислимое количество секретов, делающих взлом почти невозможным, даже если у злоумышленников будет прямой доступ к компьютерному чипу», — пояснили эксперты. Ключом к созданию улучшенного PUF является хаос. Хаос усиливает небольшие производственные вариации, обнаруженные на микросхеме. По словам ученых, даже самые незначительные различия, усиленные хаосом, могут изменить весь класс возможных результатов, включая производимые секреты. В рамках исследования эксперты атаковали свой PUF, чтобы посмотреть, можно ли его успешно взломать. Они предприняли попытки атак с использованием машинного обучения, включая методы на основе глубокого обучения и атаки на основе моделей, но все они потерпели неудачу. Теперь эксперты предлагают свои наработки другим исследовательским группам, чтобы посмотреть, смогут ли они найти способ взломать защиту.
  13. Правительство Испании стало жертвой атаки вымогательского ПО Ryuk, нарушившего работу IT-систем ведомства Servicio Público de Empleo Estatal (SEPE), которое управляет и выплачивает государственные пособия по безработице. Инцидент затронул серверные системы и общедоступный web-сайт госструктуры. Персоналу SEPE в 710 офисах по всей Испании пришлось отменить и перенести встречи с безработными после того, как доступ к центральным систем был заблокирован. Пятьдесят две телематические системы самообслуживания также вышли из строя в результате атаки. Изначально руководство SEPE отрицало факт кибератаки программы-вымогателя и назвало инцидент технической проблемой. Должностным лицам пришлось признать проблему после того, как члены профсоюза государственных служащих из Central Sindical Independiente y de Funcionarios (CSIF) сообщили прессе подробности инцидента. Директор SEPE Херардо Гутьерреc Ардой (Gerardo Gutiérrez Ardoy) в конечном итоге подтвердил атаку вымогателя Ryuk в аудиосообщении в Twitter, опубликованном в учетной записи Министерства труда и социальной экономики Испании. По словам Гутьерреса, инцидент не повлиял на способность агентства выплачивать пособие по безработице.
  14. По данным следствия, преступная группа действовала в нескольких государствах и проводила кибератаки на финансовые учреждения не только США, но и других стран. Чешская полиция при содействии ФБР США задержала граждан Украины еще в феврале 2020 года. Об этом сообщил в субботу журналистам представитель Национального центра борьбы с организованной преступностью Ярослав Ибегей. "Чехия в начале марта выдала в США двух украинцев, подозреваемых в участии в составе ОПГ в проведении кибератак и легализации средств, полученных в итоге этой преступной деятельности", - отметил он. По данным правоохранителей, украинцы были задержаны еще в феврале 2020 года. Преступники были вычислены в сотрудничестве с Федеральным бюро расследования США. По словам Ибегея, им грозит до 20 лет лишения свободы.
  15. Университеты, организации и технологические гиганты, такие как Microsoft и Facebook, работают над инструментами для обнаружения дипфейков, которые призваны предотвратить их использование в целях дезинформации и распространения вредоносных медиа. Однако команда ученых из Калифорнийского университета в Сан-Диего на конференнции WACV 2021 сообщила, что детекторы дипфейков все еще можно обмануть путем внедрения входных данных (состязательные примеры) в каждый видеокадр. По словам экспертов, состязательные примеры (adversarial examples) представляют собой манипуляции с изображениями, которые могут привести к ошибкам в работе систем искусственного интеллекта. Большинство детекторов работают, отслеживая лица на видео и отправляя обрезанные данные в нейронную сеть. Затем система детектора определяет, является ли видео подлинным, проанализировав элементы, которые плохо воспроизводятся в дипфейках, например, моргание. Как обнаружили ученые, создавая состязательные примеры лица и вставляя их в каждый видеокадр, они смогли обмануть современные детекторы дипфейков. Кроме того, разработанная ими методика работает даже для сжатых видео и даже в том случае, если у них не было полного доступа к модели детектора.