Читать мысли человека при помощи чипа никто не может. Как минимум, пока. Но причины для волнения есть: истинные цели Neuralink не в том, чтобы управлять мессенджерами при помощи мысли.
CEO Future Crew Евгений Черешнев, живущий с биочипом с 2015 года, прокомментировал эксперимент Илона Маска:
Эксперименты и исследования в области создания эффективных интерфейсов ведутся уже много лет, но раньше это была больше наука, чем практика. Ещё 20-30 лет назад мы жили в другом мире — не были окружены умными устройствами настолько плотно. Сейчас умным, то есть подключенным к интернету, стремятся сделать всё — от камер наблюдения и парковок до кофеварок и детских игрушек. Разумеется, коммерческий и психологический эффект от успешного внедрения нейроинтерфейсов может быть просто гигантским.
Важно и то, что это не просто очередной эксперимент. Neuralink получила разрешение американского регулятора, FDA (Food and Drug Administration, «Управление еды и лекарств») на опыты с людьми. Причём вопреки тому, что смертность среди подопытных обезьян была очень высокой, что привело к расследованию в отношении компании. Но FDA всё равно пошла на риск, ибо это фундаментальная технология, критичная для цифрового общества нового уровня.
Тут сейчас работает принцип: кто первый встал, того и тапки. Cтрана, которая первой создаст эффективные нейроинтерфейсы, оттестирует их, наладит массовое безопасное внедрение и обслуживание, — потенциально в каком-то смысле создаст новую форму жизни. Появится человек, который в разы конкурентоспособнее всех остальных людей с девайсами, потому что действительно может напрямую взаимодействовать с ними, без клавиатур и прочих суррогатов.
Важный нюанс: данный чип помогает пока что только посылать команды на выход. Можно отправлять команды, но не получать их. Поэтому компьютер не может мгновенно научить человека, как управлять вертолётом, как это в Матрице показано. Это односторонняя связь: человек подаёт команду, но внедрить ему в мозг знания и идеи нельзя. Как минимум, пока.
О том, почему контролировать людей через чипы на данном этапе невозможно
РИА Новости
Эксперт оценил возможность контроля государств над людьми с помощью чипов
Государства не смогут контролировать людей с помощью нейрочипов, но это временно, таким мнением с РИА Новости поделился вице-президент МТС Евгений Черешнев. РИА Новости, 31.01.2024
🔥25❤12👍12😁2👎1💋1
Несколько историй за январь. Пока мы начинали новую жизнь с Нового года (или пытались начать) , в информационной безопасности происходило много интересного:
🟣 Одни специалисты работают над обучением больших языковых моделей, а другие думают, как заставить ИИ забывать часть информации. Рассказали об этом в посте про Гарри Поттера и глубокое разобучение.
🟣 Любите в свободное время пострелять в CS:GO или поиграть в другие многопользовательские игры? Наш пентестер Миша рассказал, как защитить аккаунт от кражи.
🟣 Об инновациях в информационной безопасности можно узнать из эфира AM Live. Наш эксперт Алексей Гришин, CPO CICADA8, обсудил вместе с коллегами из ведущих компаний России, с какими сложностями сталкиваются и стартапы, и корпорации при внедрении новых технологий.
🟣 О трендах в развитии умных ассистентов рассказал руководитель направления персональных ИИ-решений Future Crew Александр Сазонов.
🟣 Показали, как выглядит офис с посетителями в интеллектуальной системе контроля доступа Urbanpredator.
🟣 CEO Future Crew Евгений Черешнев прокомментировал новость том, что компания Илона Маска Neuralink успешно вживила нейрочип в мозг первому пациенту. Многие опасаются, что государства начнут контролировать людей через подобные чипы, но на данном этапе устройства могут посылать команды только на выход — помогают силой мысли открыть замок, отдать команду камере или беспилотному автомобилю.
🟣 Для тех, кто задумывается, какими могут быть сценарии развития технологий, — наш дайджест достойных внимания фильмов и сериалов об этом.
Впереди целых 29 дней февраля, но весна близко😔
Впереди целых 29 дней февраля, но весна близко
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6👾2💋1
Как я у вас телегу угнал
Сколько всего связано с нашим аккаунтом в Telegram? Рабочие переписки, личный канал, интересные сохранёнки в Избранном. Пентестер CICADA8 Михаил Жмайло рассмотрел по шагам разные способы, которые используют злоумышленники, чтобы получить доступ к этим данным. Все подробности в статье в Telegraph, а здесь перечислим некоторые аспекты.
Sim Swapping👀
В ходе реализации этой атаки злоумышленники будут пытаться всеми правдами и неправдами попытаться узнать номер телефона, привязанный к вашему аккаунту в Telegram, а затем перевыпустить SIM-карту в салоне связи. В даркнете можно встретить услугу по перевыпуску SIM-карты, цена зависит от оператора связи и колеблется от 25 до 100 тысяч рублей за карту.
Криптовалютные транзакции🤵
Транзакция проходит не сразу же, а в несколько этапов. Продавец может увидеть, что деньги ему отправлены, передаст управление каналом, а злоумышленник отменит перевод. Как следствие, жертва останется и без канала, и без денег.
Кража сессионных файлов😱
У Telegram есть свои cookie-файлы, они находятся в папке tdata. Если злоумышленник установит на ваше устройство вредоносное ПО, то сможет скопировать содержимое этой папки на свой компьютер, что позволит ему зайти в ваш аккаунт. В таком случае никакая 2FA не спасёт.
Подробнее об этих и других способах читайте в статье.
Сколько всего связано с нашим аккаунтом в Telegram? Рабочие переписки, личный канал, интересные сохранёнки в Избранном. Пентестер CICADA8 Михаил Жмайло рассмотрел по шагам разные способы, которые используют злоумышленники, чтобы получить доступ к этим данным. Все подробности в статье в Telegraph, а здесь перечислим некоторые аспекты.
Sim Swapping
В ходе реализации этой атаки злоумышленники будут пытаться всеми правдами и неправдами попытаться узнать номер телефона, привязанный к вашему аккаунту в Telegram, а затем перевыпустить SIM-карту в салоне связи. В даркнете можно встретить услугу по перевыпуску SIM-карты, цена зависит от оператора связи и колеблется от 25 до 100 тысяч рублей за карту.
Криптовалютные транзакции
Транзакция проходит не сразу же, а в несколько этапов. Продавец может увидеть, что деньги ему отправлены, передаст управление каналом, а злоумышленник отменит перевод. Как следствие, жертва останется и без канала, и без денег.
Кража сессионных файлов
У Telegram есть свои cookie-файлы, они находятся в папке tdata. Если злоумышленник установит на ваше устройство вредоносное ПО, то сможет скопировать содержимое этой папки на свой компьютер, что позволит ему зайти в ваш аккаунт. В таком случае никакая 2FA не спасёт.
Подробнее об этих и других способах читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как я у вас телегу угнал
Telegram считается одним из самых популярных мессенджеров в России. Сколько всего связано с нашим аккаунтом? Рабочие переписки, личный телеграм-канальчик, интересные «сохраненки» в Избранном. Как злоумышленники могут украсть ваш телеграм аккаунт для получения…
🔥16⚡6👍6👾2💋1
Chameleon, банковский троян для Android, отключает вход по отпечатку пальца и ворует ПИН
Исследователи обнаружили новую версию банковского трояна Chameleon, который заражает Android-устройства. Для распространения этого трояна используется даркнет-платформа Zombinder, которая помогает создателям вредоносного ПО «прицеплять» их к легитимным приложениям. В случае Chameleon в роли такого приложения выступает браузер Google Chrome.
Chameleon использует функцию Android «Специальные возможности» (Accessibility), которая позволяет ему становиться посредником между пользователем и приложениями: отслеживать действия в системе, нажимать кнопки, менять настройки, перехватывать и вводить данные в полях ввода и т.д.
Чтобы получить доступ к «Специальным возможностям», при установке Chameleon показывает жертве подробную инструкцию, как же ими его наделить. Интересно, что создатели также учли появившуюся в Android 13 защиту от подобных действий — «Настройки с ограниченным доступом» (Restricted settings). Они препятствуют доступу приложений, загруженных не из магазина, к Accessibility. Поэтому для Android версий 13 или 14 троян выводит более подробную инструкцию, которая объясняет, как обойти ограничения.
Одна из самых интересных особенностей Chameleon: с помощью «Специальных возможностей» троян отключает разблокировку смартфона отпечатком пальца или лицом. Вместо биометрии, которую он не может перехватывать, он включает разблокировку экрана ПИН-кодом или паролем, перехватывает их, и получает возможность совершать в системе любые действия.
Эту возможность Chameleon использует, чтобы воровать деньги, притворяясь налоговыми органами, банками и криптобиржами. Он умеет перекрывать экраны соответствующих приложений поддельными, собирать введенные данные, воровать куки-файлы и перехватывать SMS.
Как защититься? Всё как обычно:
🔘 Не устанавливайте приложения из опасных источников.
🔘 Не давайте им разрешение на доступ к «Специальным возможностям».
🔘 Если всё же устанавливаете — сначала поверьте приложение антивирусом.
Исследователи обнаружили новую версию банковского трояна Chameleon, который заражает Android-устройства. Для распространения этого трояна используется даркнет-платформа Zombinder, которая помогает создателям вредоносного ПО «прицеплять» их к легитимным приложениям. В случае Chameleon в роли такого приложения выступает браузер Google Chrome.
Chameleon использует функцию Android «Специальные возможности» (Accessibility), которая позволяет ему становиться посредником между пользователем и приложениями: отслеживать действия в системе, нажимать кнопки, менять настройки, перехватывать и вводить данные в полях ввода и т.д.
Чтобы получить доступ к «Специальным возможностям», при установке Chameleon показывает жертве подробную инструкцию, как же ими его наделить. Интересно, что создатели также учли появившуюся в Android 13 защиту от подобных действий — «Настройки с ограниченным доступом» (Restricted settings). Они препятствуют доступу приложений, загруженных не из магазина, к Accessibility. Поэтому для Android версий 13 или 14 троян выводит более подробную инструкцию, которая объясняет, как обойти ограничения.
Одна из самых интересных особенностей Chameleon: с помощью «Специальных возможностей» троян отключает разблокировку смартфона отпечатком пальца или лицом. Вместо биометрии, которую он не может перехватывать, он включает разблокировку экрана ПИН-кодом или паролем, перехватывает их, и получает возможность совершать в системе любые действия.
Эту возможность Chameleon использует, чтобы воровать деньги, притворяясь налоговыми органами, банками и криптобиржами. Он умеет перекрывать экраны соответствующих приложений поддельными, собирать введенные данные, воровать куки-файлы и перехватывать SMS.
Как защититься? Всё как обычно:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👀9❤2🔥2👌2💋1
Что такое ключи доступа (passkeys) и пора ли на них переходить
В одном из предыдущих постов мы упоминали passkeys. Поговорим подробнее о том, для чего они нужны.
Passkey — это технология, разработанная FIDO Alliance. Организация занимается созданием новых стандартов аутентификации, призванных заменить пароли. Passkeys ближе всего подобрались к выполнению этой миссии, поэтому их часто называют «убийцами паролей». Единого перевода на русский у термина нет: Google и Microsoft называют их «ключами доступа», а Apple — «ключами входа».
Passkeys действительно полностью заменяют пароли и объединяют в себе сразу два фактора аутентификации. Первый — это криптографический ключ, который хранится на одном из ваших устройств и используется для подтверждения входа в аккаунт. Вторым фактором, как правило, служит биометрия — с помощью неё пользователь подтверждает, что программе следует дать доступ к ключу.
За счёт использования криптографии с открытым ключом исключается возможность перехвата данных, которые позволили бы войти в аккаунт без ведома его владельца. Технология максимально проста в использовании — для аутентификации достаточно приложить палец к датчику или посмотреть в камеру. Получается удобный способ аутентификации в облачном сервисе с помощью биометрии.
Другое важное преимущество ключей доступа в том, что об их поддержке уже договорились три крупнейших технологических гиганта — Apple, Google и Microsoft. Так что поддержка passkeys уже реализована в Windows, macOS, Android и iOS. Более того, в Google уже даже начали кампанию по переводу пользователей на ключи доступа в качестве основного способа входа в аккаунт.
Однако пока у технологии есть существенный недостаток: иногда аутентификация с помощью ключей доступа может «проваливаться в щели» между инфраструктурами разных компаний. Поэтому, хотя можно попробовать passkeys, полностью отказаться от паролей пока не получится. При этом стоит использовать ещё какой-нибудь вариант 2FA, например, коды из приложения-аутентификатора.
#2FA
В одном из предыдущих постов мы упоминали passkeys. Поговорим подробнее о том, для чего они нужны.
Passkey — это технология, разработанная FIDO Alliance. Организация занимается созданием новых стандартов аутентификации, призванных заменить пароли. Passkeys ближе всего подобрались к выполнению этой миссии, поэтому их часто называют «убийцами паролей». Единого перевода на русский у термина нет: Google и Microsoft называют их «ключами доступа», а Apple — «ключами входа».
Passkeys действительно полностью заменяют пароли и объединяют в себе сразу два фактора аутентификации. Первый — это криптографический ключ, который хранится на одном из ваших устройств и используется для подтверждения входа в аккаунт. Вторым фактором, как правило, служит биометрия — с помощью неё пользователь подтверждает, что программе следует дать доступ к ключу.
За счёт использования криптографии с открытым ключом исключается возможность перехвата данных, которые позволили бы войти в аккаунт без ведома его владельца. Технология максимально проста в использовании — для аутентификации достаточно приложить палец к датчику или посмотреть в камеру. Получается удобный способ аутентификации в облачном сервисе с помощью биометрии.
Другое важное преимущество ключей доступа в том, что об их поддержке уже договорились три крупнейших технологических гиганта — Apple, Google и Microsoft. Так что поддержка passkeys уже реализована в Windows, macOS, Android и iOS. Более того, в Google уже даже начали кампанию по переводу пользователей на ключи доступа в качестве основного способа входа в аккаунт.
Однако пока у технологии есть существенный недостаток: иногда аутентификация с помощью ключей доступа может «проваливаться в щели» между инфраструктурами разных компаний. Поэтому, хотя можно попробовать passkeys, полностью отказаться от паролей пока не получится. При этом стоит использовать ещё какой-нибудь вариант 2FA, например, коды из приложения-аутентификатора.
#2FA
👍10🔥6👌4❤3💋1
GPT-модели красиво говорят, но не всегда стоит им верить
Кирилл Малков, директор по AI & Big Data Future Crew, рассказывает, почему именно самый умный искусственный интеллект может сообщать вам не совсем точные сведения.
Чем больше массив данных, на которых обучилась GPT-модель, тем легче ей скрыть, что она чего-то не знает. Она ловко превратит подходящую по теме информацию в реалистичный ответ, который будет сбивать с толку. Как студент на зачёте, который выучил 90 билетов из 100 и вытащил не самый удачный вариант — будет красноречиво импровизировать.
#AI #BigData
Кирилл Малков, директор по AI & Big Data Future Crew, рассказывает, почему именно самый умный искусственный интеллект может сообщать вам не совсем точные сведения.
Чем больше массив данных, на которых обучилась GPT-модель, тем легче ей скрыть, что она чего-то не знает. Она ловко превратит подходящую по теме информацию в реалистичный ответ, который будет сбивать с толку. Как студент на зачёте, который выучил 90 билетов из 100 и вытащил не самый удачный вариант — будет красноречиво импровизировать.
#AI #BigData
❤11👍5🔥4💋1
Почему хакеры особенно любят праздники?
Когда хочется скорее воспользоваться выгодным предложением и нет времени разбираться, кто за ним стоит, люди охотнее делятся своими данными. А киберпреступники этим пользуются: как выяснили эксперты, больше всего атак происходит во время праздников и других значимых сезонных событий.
Рассказываем в карточках, когда стоит быть особенно внимательными (так-то всегда).
Когда хочется скорее воспользоваться выгодным предложением и нет времени разбираться, кто за ним стоит, люди охотнее делятся своими данными. А киберпреступники этим пользуются: как выяснили эксперты, больше всего атак происходит во время праздников и других значимых сезонных событий.
Рассказываем в карточках, когда стоит быть особенно внимательными (так-то всегда).
👍18👌6👀3😱2
Анализ защищённости от CICADA8
Сегодня мы представляем комплекс услуг проактивной кибербезопасности для ИТ-инфраструктуры организаций — Анализ защищённости. Продукт базируется на экспертных сервисах CICADA8 и использует экосистемный подход. Это важный шаг для всей нашей команды.
Алексей Кузнецов, CTO CICADA8:
«
Елена Прудникова, директор по развитию бизнеса и продажам Future Crew:
«
Анализ защищённости объединяет в себе четыре направления:
1️⃣ Обучение сотрудников службы ИБ
⚫️ Red Teaming позволяет оценить эффективность ИБ-службы заказчика в условиях инцидента, максимально приближенных к реальным.
⚫️ Purple Teaming: при постоянном взаимодействии атакующих и защищающихся проверяются механизмы и меры защиты, выявляются слепые пятна, отрабатывается координация служб мониторинга и защиты.
2️⃣ Пентесты: внешние и внутренние
🟣 В ходе внешнего тестирования на проникновение специалисты CICADA8 выявляют уязвимости во внешних системах организации.
🟣 Внутреннее тестирование на проникновение находит уязвимости в инфраструктуре компании, закрытой от посторонних.
По итогам обоих тестирований специалисты проводят демонстрацию эксплуатации самых критичных уязвимостей и предоставляют рекомендации по их устранению.
3️⃣ Расследование инцидентов
🔘 Анализ возможной компрометации позволяет обнаружить сложные атаки на ранних стадиях их реализации и успешные проникновения в инфраструктуру заказчика в прошлом.
🔘 В ходе реагирования на инциденты специалисты CICADA8 подтверждают факт инцидента, помогают остановить его развитие и нейтрализовать присутствие злоумышленника. Далее проводится расследование инцидента и анализ выявленных образцов вредоносных программ.
По итогам расследования специалисты дают рекомендации по улучшению защиты и предотвращению подобных инцидентов в будущем. Также эксперты помогают во взаимодействии с органами государственной власти и регуляторами.
4️⃣ Консалтинг
Анализ по киберустойчивости помогает определить, насколько выбранные заказчиком способы обработки рисков ИБ соответствуют его бизнес-потребностям с учётом текущих трендов нецелевых атак.
Специалисты CICADA8 оказывают консалтинговую поддержку широкого круга задач: от оценки соответствия IT-инфраструктуры организации требованиям регуляторов и оценки рисков ИБ — до аудита по ISO/IEC 27001 или по методике собственной разработки для построения и документирования различных процессов и систем ИБ.
В Анализ защищённости входят 12 услуг проактивной кибербезопасности от CICADA8. Подробнее о них — на Cyber Media.
#CICADA8
Сегодня мы представляем комплекс услуг проактивной кибербезопасности для ИТ-инфраструктуры организаций — Анализ защищённости. Продукт базируется на экспертных сервисах CICADA8 и использует экосистемный подход. Это важный шаг для всей нашей команды.
Алексей Кузнецов, CTO CICADA8:
«
Мы существенно расширяем спектр наших услуг и теперь можем предложить заказчикам комплексное обеспечение кибербезопасности их ресурсов. Благодаря работе с масштабной инфраструктурой МТС, мы часто сталкиваемся с нетривиальными задачами, после этого проекты на меньшей инфраструктуре даются нам намного легче».
Елена Прудникова, директор по развитию бизнеса и продажам Future Crew:
«
Основная деятельность Future Crew — инновационные разработки, и обеспечение их кибербезопасности — один из приоритетов компании. Эта уникальная экспертиза позволяет нам решать не только классические задачи ИБ, но и управлять бизнес-рисками продуктов, не имеющих аналогов».
Анализ защищённости объединяет в себе четыре направления:
По итогам обоих тестирований специалисты проводят демонстрацию эксплуатации самых критичных уязвимостей и предоставляют рекомендации по их устранению.
По итогам расследования специалисты дают рекомендации по улучшению защиты и предотвращению подобных инцидентов в будущем. Также эксперты помогают во взаимодействии с органами государственной власти и регуляторами.
Анализ по киберустойчивости помогает определить, насколько выбранные заказчиком способы обработки рисков ИБ соответствуют его бизнес-потребностям с учётом текущих трендов нецелевых атак.
Специалисты CICADA8 оказывают консалтинговую поддержку широкого круга задач: от оценки соответствия IT-инфраструктуры организации требованиям регуляторов и оценки рисков ИБ — до аудита по ISO/IEC 27001 или по методике собственной разработки для построения и документирования различных процессов и систем ИБ.
В Анализ защищённости входят 12 услуг проактивной кибербезопасности от CICADA8. Подробнее о них — на Cyber Media.
#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Центр инноваций МТС запустил комплекс услуг кибербезопасности «Анализ защищенности»
Центр инноваций Future Crew, входящий в ПАО «МТС» (MOEX: MTSS), представил комплекс услуг проактивной кибербезопасности «Анализ защищенности»
🔥9👍8🤩5👏3❤2🤮1😡1
Media is too big
VIEW IN TELEGRAM
Как по одному параметру оценить зрелость команды реагирования на инциденты КБ?
В кибербезопасности компании первичны процессы, и продукты не должны предопределять их. Максим Суханов, ведущий эксперт CICADA8 по форензике, рассказывает, как определить зрелость команды реагирования на инциденты по отчёту, на что в нём обратить внимание.
#CICADA8
В кибербезопасности компании первичны процессы, и продукты не должны предопределять их. Максим Суханов, ведущий эксперт CICADA8 по форензике, рассказывает, как определить зрелость команды реагирования на инциденты по отчёту, на что в нём обратить внимание.
#CICADA8
👍14🔥5👌4💋1
Жизнь без печенек: что будет с таргетированной рекламой после отмены third-party cookies
В этом году в Google планируют окончательно избавиться от сторонних кукис (third-party cookies). Чтобы это сделать, компания собирается в третьем квартале 2024 года отключить поддержку технологии в браузере Google Chrome для всех пользователей.
Chrome занимает примерно две трети рынка браузеров. Весьма весомое сокращение присутствия технологии, которая несколько десятков лет служила основой таргетированной рекламы в интернете. Что же будет дальше?
А дальше будет вот что. Сама Google после недолгих экспериментов с FLoC (Federated Learning of Cohorts) пришла к технологии, которая носит название Google Ad Topics — «Темы рекламы Google». Именно она станет заменой сторонних куки-файлов для таргетированной рекламы поискового гиганта.
Чтобы отслеживать интересы пользователей, в Google собираются воспользоваться тем, что компания контролирует одновременно и самый распространенный в мире браузер Chrome, и самую популярную операционную систему — Android. «Темы рекламы» будут выбираться (довольно замысловатым образом) на основе истории просмотра страниц в браузере и использования приложений в смартфоне. Эти темы устанавливаются на месяц, после чего предыдущие сбрасываются и выбираются новые.
Другой крупнейший игрок рынка таргетированной интернет-рекламы, Facebook*, после отмены сторонних кукис оказывается в менее выгодном положении — у компании нет собственной операционной системы. Однако в мобильном приложении Facebook* ссылки открываются во встроенном в приложение браузере.
Этим и собираются воспользоваться в Facebook* для сбора информации об интересах пользователя. В мобильном приложении соцсети появилась функция «История ссылок», которая будет запоминать все открытые пользователем страницы и использовать эти данные для показа таргетированной рекламы.
С теорией разобрались, теперь практический вопрос: как всю эту красоту отключить? Рассказали в Telegraph.
* Facebook принадлежит компании Meta, признанной экстремистской организацией в Российской Федерации.
В этом году в Google планируют окончательно избавиться от сторонних кукис (third-party cookies). Чтобы это сделать, компания собирается в третьем квартале 2024 года отключить поддержку технологии в браузере Google Chrome для всех пользователей.
Chrome занимает примерно две трети рынка браузеров. Весьма весомое сокращение присутствия технологии, которая несколько десятков лет служила основой таргетированной рекламы в интернете. Что же будет дальше?
А дальше будет вот что. Сама Google после недолгих экспериментов с FLoC (Federated Learning of Cohorts) пришла к технологии, которая носит название Google Ad Topics — «Темы рекламы Google». Именно она станет заменой сторонних куки-файлов для таргетированной рекламы поискового гиганта.
Чтобы отслеживать интересы пользователей, в Google собираются воспользоваться тем, что компания контролирует одновременно и самый распространенный в мире браузер Chrome, и самую популярную операционную систему — Android. «Темы рекламы» будут выбираться (довольно замысловатым образом) на основе истории просмотра страниц в браузере и использования приложений в смартфоне. Эти темы устанавливаются на месяц, после чего предыдущие сбрасываются и выбираются новые.
Другой крупнейший игрок рынка таргетированной интернет-рекламы, Facebook*, после отмены сторонних кукис оказывается в менее выгодном положении — у компании нет собственной операционной системы. Однако в мобильном приложении Facebook* ссылки открываются во встроенном в приложение браузере.
Этим и собираются воспользоваться в Facebook* для сбора информации об интересах пользователя. В мобильном приложении соцсети появилась функция «История ссылок», которая будет запоминать все открытые пользователем страницы и использовать эти данные для показа таргетированной рекламы.
С теорией разобрались, теперь практический вопрос: как всю эту красоту отключить? Рассказали в Telegraph.
* Facebook принадлежит компании Meta, признанной экстремистской организацией в Российской Федерации.
Telegraph
Жизнь без печенек
В этом году в Google планируют окончательно избавиться от сторонних кукис (third-party cookies). Чтобы это сделать, компания собирается в третьем квартале 2024 года отключить поддержку технологии в браузере Google Chrome для всех пользователей. Chrome занимает…
👍18✍7🔥5
С Днём святого Валентина! ❤️
Наши сердца открыты для вас cегодня и в другие дни года. Для этого не нужны ключи и пароли. Но! Кое-какой доступ мы всё-таки разыграем.
Десять самых удачливых из вас получат Premium-подписки в Telegram на шесть месяцев. Кто это будет — определит случай 1 марта 2024 года. Участвуют все, кто подписан на наш канал, ничего дополнительно делать не нужно. Можно пригласить друзей😏 Сегодня запускаем розыгрыш!
С любовью,
Future Crew
Наши сердца открыты для вас cегодня и в другие дни года. Для этого не нужны ключи и пароли. Но! Кое-какой доступ мы всё-таки разыграем.
Десять самых удачливых из вас получат Premium-подписки в Telegram на шесть месяцев. Кто это будет — определит случай 1 марта 2024 года. Участвуют все, кто подписан на наш канал, ничего дополнительно делать не нужно. Можно пригласить друзей
С любовью,
Future Crew
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥51❤16🔥11😁4💋3👍2👏2
This media is not supported in the widget
VIEW IN TELEGRAM
🍾79👍31❤23🔥14👏4🍓3❤🔥2👌2🤩1💋1🗿1
Абонент не абонент 🎭
Работать вместе, находясь в разных уголках земного шара — это замечательно, однако слабозащищённые видеоконференции открывают новые точки входа для хакеров. В начале февраля компания из Гонконга потеряла $25 миллионов из-за мошенничества с использованием дипфейков.
Пентестер CICADA8 Михаил Жмайло рассказал о том, какие уязвимости возникают для локальной сети, если система видеоконференцсвязи была развёрнута на скорую руку.
Работать вместе, находясь в разных уголках земного шара — это замечательно, однако слабозащищённые видеоконференции открывают новые точки входа для хакеров. В начале февраля компания из Гонконга потеряла $25 миллионов из-за мошенничества с использованием дипфейков.
Пентестер CICADA8 Михаил Жмайло рассказал о том, какие уязвимости возникают для локальной сети, если система видеоконференцсвязи была развёрнута на скорую руку.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Абонент не абонент. Какие уязвимости таят в себе системы видеоконференцсвязи
Дейлики и синки, стендапы и митапы, скрамы и традиционные планерки с совещаниями давно стали стандартным ритуалом во множестве компаний. Благодаря развитию технологий видеосвязи, ваши коллеги могут находиться очень далеко от вас, при этом рабочий процесс…
👍12🔥7❤4💋1
This media is not supported in your browser
VIEW IN TELEGRAM
Зачастую заказчик ИБ-услуг задаётся вопросом: зачем необходим vulnerability management, так как он регулярно выявляет уязвимости с помощью услуг пентеста.
CPO CICADA8 Алексей Гришин рассказывает, чем управление уязвимостями отличается от тестирования на проникновение.
#CICADA8
CPO CICADA8 Алексей Гришин рассказывает, чем управление уязвимостями отличается от тестирования на проникновение.
#CICADA8
👍13🔥7❤4💋1