Please open Telegram to view this post
VIEW IN TELEGRAM
Команда McAfee Threat Research Labs провела исследование в попытке определить самых популярных знаменитостей и инфлюенсеров (кино, музыка), чьи имена и образы чаще всего используются скамерами в онлайн-мошенничестве.
😭Несчастливый ТОП-10 McAfee Celebrity Hacker Hotlist 2024 возглавили следующие знаменитости:
1️⃣ Скарлетт Йоханссон – актриса и певица, чье имя и изображение применяются для поддельной рекламы и фальшивых одобрений.
2️⃣ Кайли Дженнер – звезда реалити-шоу и инфлюенсер, чье имя используют в мошеннических розыгрышах и для фальшивых сайтов косметических продуктов.
3️⃣ Тейлор Свифт – певица, которая становится объектом афер с билетами на концерты, поддельных розыгрышей и политической дезинформации.
4️⃣ Аня Тейлор-Джой – актриса, чьи соцсети и образ используют для ложных розыгрышей и распространения ложной информации о её проектах.
5️⃣ Том Хэнкс – актер, чье имя используют для продвижения «чудодейственных» средств и поддельных медицинских продуктов.
6️⃣ Сабрина Карпентер – певица, чье имя используется в мошенничестве с билетами и рекламе приложений для создания откровенного контента.
7️⃣ Сидни Суини – актриса, ставшая объектом криптовалютных афер.
8️⃣ Блейк Лайвли – актриса, чье изображение используют для рекламы фальшивых средств для похудения.
9️⃣ Джонни Депп – актер, чье имя задействуют в розыгрышах, криптовалютных и благотворительных мошенничествах.
🔟 Эддисон Рэй – певица и актриса, чье изображение используют для поддельной рекламы, розыгрышей и криптовалютных афер.
👆В основном злоумышленники выбирают звёзд для
========
Примечательно, что получившая почётное
Достаётся Скарлетт ещё и от легальных компаний. В мае 2024 Йоханссон обвинила OpenAI в том, что один из голосов новой LLM «пугающе похож» на ее собственный. Актриса потребовала, чтобы компания раскрыла процесс создания голоса для ИИ-помощника. Йоханссон подчеркнула, что ранее отказала OpenAI в предложении использовать её голос.
Please open Telegram to view this post
VIEW IN TELEGRAM
Казалось бы, атаки Spectre не новы, однако исследование специалистов из ETH Zurich Йоханнеса Викнера и Кавеха Разави заставляет взглянуть на эту проблему по-новому. Ученые утверждают, что современные процессоры
В своей работе
По данным Викнер и Разави, на современной микроархитектуре ЦП Golden Cove (например, процессоры 12-го поколения, такие как Intel Core i7-12700K) и Raptor Cove (процессоры 13-го и 14-го поколения, такие как Intel Core i7-13700K и Core i7-14700K), IBPB не полностью устраняет предсказания возвратов. Изъян позволяет злоумышленникам применять «пост-барьерную» спекуляцию для обхода защитных механизмов. В частности, они выявили проблему, названную Post-Barrier Restricted Return Stack Buffer Alternate (PB-RRSBA), которая позволяет эксплуатировать предсказания возвратов на основе IP-адреса даже после применения IBPB.
👆Чтобы снизить риски, исследователи рекомендуют поддерживать микрокод процессоров Intel в актуальном состоянии, а пользователям AMD следует убедиться в установке свежих обновлений для ядра.
Согласно заявлению исследователей, выявленные проблемы были ответственно адресованы компаниям Intel и AMD в июне 2024 года. Intel подтвердила наличие проблемы и зарегистрировала её под номером INTEL-SA—00982, сообщив, что они внесли исправление в обновление для микрокода. В свою очередь AMD тоже подтвердила проблему и присвоила номер — AMD-SB-1040.
Обе компании продолжают выпускать обновления, чтобы минимизировать риски, связанные с атаками на основе спекулятивного выполнения.
📖 Статья (чуть более доступным языком) — https://grsecurity.net/cross_process_spectre_exploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Начало конца CrowdStrike наступает, сообщает CNBC.
Delta подала подала в Высший суд округа Фултон в Джорджии иск на CrowdStrike из-за масштабного сбоя в работе ИТ-систем, в результате которого авиакомпания отменила в июле более 7000 рейсов.
Delta требует возмещения убытков в размере полумиллиарда долларов, утверждая, что сбой вызвал сокращение дохода на 380 млн. долларов и повлек за собой дополнительные расходы в размере 170 млн. долларов.
В конце июля авиакомпания привлекла авторитетного юриста по судебным спорам и публично выступила с обвинениями в адрес CrowdStrike, чью вину компания усматривает в резонансном инциденте.
В своем иске Delta ссылается на то,что сбой произошел из-за того, что CrowdStrike не протестировала обновление перед его распространением по всему миру.
В свою очередь, CrowdStrike и Microsoft выступили единым фронтом против авиакомпании, переложив всю вину на сбой на саму Delta.
В качестве основного аргумента поставщики приводят отказ компании от предложенной помощи в устранении последствий инцидента, в отличие от остальных клиентов, которые благодаря содействию смогли восстановить работоспособность систем более оперативно.
При этом Министерство транспорта США уже расследует причины того, почему Delta потребовалось больше времени на восстановление, чем другим перевозчикам. Параллельно рассматриваются и жалобы пассажиров.
Представитель CrowdStrike заявил, что компания пыталась разрешить спор. Один из ее юристов заявил в августе, что реальные требования CrowdStrike перед Delta составляют менее 10 млн. долларов.
Но будем посмотреть.
Delta подала подала в Высший суд округа Фултон в Джорджии иск на CrowdStrike из-за масштабного сбоя в работе ИТ-систем, в результате которого авиакомпания отменила в июле более 7000 рейсов.
Delta требует возмещения убытков в размере полумиллиарда долларов, утверждая, что сбой вызвал сокращение дохода на 380 млн. долларов и повлек за собой дополнительные расходы в размере 170 млн. долларов.
В конце июля авиакомпания привлекла авторитетного юриста по судебным спорам и публично выступила с обвинениями в адрес CrowdStrike, чью вину компания усматривает в резонансном инциденте.
В своем иске Delta ссылается на то,что сбой произошел из-за того, что CrowdStrike не протестировала обновление перед его распространением по всему миру.
В свою очередь, CrowdStrike и Microsoft выступили единым фронтом против авиакомпании, переложив всю вину на сбой на саму Delta.
В качестве основного аргумента поставщики приводят отказ компании от предложенной помощи в устранении последствий инцидента, в отличие от остальных клиентов, которые благодаря содействию смогли восстановить работоспособность систем более оперативно.
При этом Министерство транспорта США уже расследует причины того, почему Delta потребовалось больше времени на восстановление, чем другим перевозчикам. Параллельно рассматриваются и жалобы пассажиров.
Представитель CrowdStrike заявил, что компания пыталась разрешить спор. Один из ее юристов заявил в августе, что реальные требования CrowdStrike перед Delta составляют менее 10 млн. долларов.
Но будем посмотреть.
CNBC
Delta, CrowdStrike sue each other over widespread IT outage that caused thousands of cancellations
Delta is seeking damages for its losses from the July IT incident, as well as litigation costs and punitive damages.
Киберразведка F.A.C.C.T. выявила многочисленные атаки на 🇷🇺российских и 🇧🇾белорусских владельцев Android-устройств с использованием трояна — 👑🐀CraxsRAT
Начиная с лета 2024 года специалисты департамента киберразведки компании F.A.C.C.T. фиксируют многочисленные атаки на российских и белорусских владельцев Android-устройств с использованием вредоносного программного обеспечения — CraxsRAT.
🇷🇺 Совместно с сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий (УБК) МВД России специалисты F.A.C.C.T. Threat Intelligence смогли исследовать, кроме образцов ВПО, еще и инфраструктуру злоумышленников.
🦠 СraxsRAT v6.7 обладает широким функционалом. Данный Android троян может получать информацию об устройстве, списках контактов, перехватывать логины и пароли, записывать вызовы через микрофон устройства, а также получать контроль нажатий и отображаемых событий.
Предполагается, что основным вектором распространения ВПО является социальная инженерия, используя которую атакующие, злоупотребляя доверием пользователей, предлагают через мессенджеры, такие как WhatsApp, загрузить вредоносные APK-файлы, мимикрирующие под легитимные обновления приложений.
Среди семплов, выявленных специалистами компании F.A.C.C.T. Threat Intelligence на территории России, значительная часть мимикрировала под приложения сервисов предоставления государственных и информационно-справочных услуг, антивирусное программное обеспечение, а также операторов связи. Среди фейков, например, были замечены названия таких ведомств и сервисов как Госуслуги, Минздрав, Минцифры России, Центральный Банк РФ, и так далее.
Кроме того, часть образцов ВПО распространялась с именами «СПИСОК.СВО2024», «Гос.Списки СВО», «списки военнопленных», «spiski», это, в свою очередь, при наличии особых условий, может указывать на возможное использования CraxsRAT в качестве инструмента кибершпионажа.
В Беларуси злоумышленники прибегают к аналогичной тактике, маскируя свои программы под приложения популярных операторов сотовой связи.
🥷 В результате изучения особенности мимикрии ВПО можно предположить, что CraxsRat используется как финансово мотивируемыми группами, так и теми, чей целью является кибершпионаж.
🛡 @Russian_OSINT
Начиная с лета 2024 года специалисты департамента киберразведки компании F.A.C.C.T. фиксируют многочисленные атаки на российских и белорусских владельцев Android-устройств с использованием вредоносного программного обеспечения — CraxsRAT.
Предполагается, что основным вектором распространения ВПО является социальная инженерия, используя которую атакующие, злоупотребляя доверием пользователей, предлагают через мессенджеры, такие как WhatsApp, загрузить вредоносные APK-файлы, мимикрирующие под легитимные обновления приложений.
Среди семплов, выявленных специалистами компании F.A.C.C.T. Threat Intelligence на территории России, значительная часть мимикрировала под приложения сервисов предоставления государственных и информационно-справочных услуг, антивирусное программное обеспечение, а также операторов связи. Среди фейков, например, были замечены названия таких ведомств и сервисов как Госуслуги, Минздрав, Минцифры России, Центральный Банк РФ, и так далее.
Кроме того, часть образцов ВПО распространялась с именами «СПИСОК.СВО2024», «Гос.Списки СВО», «списки военнопленных», «spiski», это, в свою очередь, при наличии особых условий, может указывать на возможное использования CraxsRAT в качестве инструмента кибершпионажа.
В Беларуси злоумышленники прибегают к аналогичной тактике, маскируя свои программы под приложения популярных операторов сотовой связи.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://sourceforge.net — один из самых больших в мире каталогов открытого ПО.
https://www.producthunt.com — популярная онлайн-платформа, созданная для поиска новых продуктов, стартапов и инновационных решений на рынке технологий.
https://alternativeto.net — сервис помогает находить альтернативы любимым продуктам.
https://alternative.me — сайт для поиска альтернативного программного обеспечения.
https://openalternative.co — каталог open-source софта.
https://www.fosshub.com — большой каталог популярного софта.
https://hub.docker.com — платформа для хранения и обмена контейнерами Docker, где разработчики могут находить, загружать и делиться контейнерами для быстрого развертывания приложений.
https://www.comss.ru/list.php?c=security — большая подборка программ, связанных с безопасностью.
https://reestr.digital.gov.ru/reestr/
https://f-droid.org — бесплатное и открытое программное обеспечение для Android.
https://www.rustore.ru — российский официальный магазин приложений для Android.
https://www.aida64.com/downloads — приложение для тестирования производительности системы, диагностика и получение информации о ПК.
https://www.techpowerup.com/gpuz — бесплатная утилита для отображения технической информации о видеоадаптере.
https://www.cpuid.com/softwares/cpu-z.html — бесплатная прикладная утилита для отображения технической информации о персональном компьютере.
https://getfancontrol.com — утилита для управления скоростью вентиляторов (CPU, GPU, системной платы, жёстких дисков).
https://crystalmark.info/en/software/crystaldiskinfo — подробная информация о HDD/SSD, показывает состояние "здоровья" и температуру нагрева.
https://portableapps.com
https://www.nirsoft.net
https://live.sysinternals.com
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Команда qBittorrent исправила RCE-уязвимость, подвергавшую пользователей атакам MitM на протяжении 14 лет и справленную в последней версии 5.0.1 28 октября 2024 года.
qBittorrent - это популярный кроссплатформенный клиент с открытым исходным кодом для загрузки и обмена файлами по протоколу BitTorrent с функциями фильтрации IP, интегрированной поисковой системой, поддержкой RSS-каналов и современным интерфейсом на основе Qt.
Основная проблема вызвана невозможностью проверки сертификатов SSL/TLS в DownloadManager, компоненте приложения, который управляет загрузками во всем приложении, что позволяло принимать любые сертификаты и совершать атаки MItM.
Sharp Security выделяет четыре основных риска, возникающих в связи с этой проблемой:
- Если Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификата злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным установщиком Python, который может выполнить RCE.
- qBittorrent проверяет наличие обновлений, извлекая XML-канал из жестко закодированного URL-адреса, а затем анализирует канал на предмет ссылки для загрузки новой версии. При отсутствии проверки SSL злоумышленник может подставить вредоносную ссылку на обновление в канале, побуждая пользователя загрузить вредоносные полезные нагрузки.
- DownloadManager от qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-канала и внедрять вредоносные URL-адреса, выдавая себя за безопасные торрент-ссылки.
- qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко запрограммированного URL-адреса и распаковывает ее, что позволяет эксплуатировать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера.
В последней версии qBittorrent, 5.0.1, устранены вышеуказанные риски, поэтому пользователям рекомендуется обновиться как можно скорее.
Правда команда qBittorrent исправила ошибку, так и не проинформировав о ней должным образом пользователей и не присвоив идентификатор CVE.
qBittorrent - это популярный кроссплатформенный клиент с открытым исходным кодом для загрузки и обмена файлами по протоколу BitTorrent с функциями фильтрации IP, интегрированной поисковой системой, поддержкой RSS-каналов и современным интерфейсом на основе Qt.
Основная проблема вызвана невозможностью проверки сертификатов SSL/TLS в DownloadManager, компоненте приложения, который управляет загрузками во всем приложении, что позволяло принимать любые сертификаты и совершать атаки MItM.
Sharp Security выделяет четыре основных риска, возникающих в связи с этой проблемой:
- Если Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификата злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным установщиком Python, который может выполнить RCE.
- qBittorrent проверяет наличие обновлений, извлекая XML-канал из жестко закодированного URL-адреса, а затем анализирует канал на предмет ссылки для загрузки новой версии. При отсутствии проверки SSL злоумышленник может подставить вредоносную ссылку на обновление в канале, побуждая пользователя загрузить вредоносные полезные нагрузки.
- DownloadManager от qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-канала и внедрять вредоносные URL-адреса, выдавая себя за безопасные торрент-ссылки.
- qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко запрограммированного URL-адреса и распаковывает ее, что позволяет эксплуатировать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера.
В последней версии qBittorrent, 5.0.1, устранены вышеуказанные риски, поэтому пользователям рекомендуется обновиться как можно скорее.
Правда команда qBittorrent исправила ошибку, так и не проинформировав о ней должным образом пользователей и не присвоив идентификатор CVE.
GitHub
qBittorrent/src/base/net/downloadmanager.cpp at a126a7b4934d9e66fcedb60769523eb891da7086 · qbittorrent/qBittorrent
qBittorrent BitTorrent client. Contribute to qbittorrent/qBittorrent development by creating an account on GitHub.
Как сообщает NYT, Meta* изменяет свою политику использования ИИ-моделей, разрешая использоват LLM правительственным агентствам США и оборонным подрядчикам в ⚔️военных целях. Решение представляет собой отход от прежней политики, запрещающей использование ИИ для военных и ядерных отраслей.
Теперь Meta предоставляет доступ к Llama
Президент по глобальным делам компании Meta* Ник Клегг подчеркнул, что использование открытых моделей ИИ способствует безопасности и экономическому процветанию США, а также поддерживает "демократические ценности" в условиях глобальной гонки за лидерство в области ИИ.
Критики утверждают, что поступок Meta* вероятно вызовет общественный резонанс, так как использование технологий в Кремниевой долине в военных целях уже не раз становилось предметом горячих споров.
👆На прошлой неделе стало известно, что исследователи из Народно-освободительной армии Китая (НОАК) разработали военную LLM на основе кода Llama.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸ИИ-модель 🛡 Defense Llama займется обработкой разведданных и планированием боевых операций в США
В дополнение к новостям выше...
Defensescoop стало известно, что компания Scale AI недавно представила новую языковую модель под названием Defense Llama, разработанную для нужд🛡 национальной безопасности США. Модель специалисты создали на базе 🤖 Llama 3. Сейчас она проходит тестирование с участием представителей Министерства обороны и других служб национальной безопасности.
Руководитель отдела федеральных поставок компании Scale AI и резервист🎖 Корпуса морской пехоты США Дэн Тадросс сообщил, что модель Defense Llama уже задействована для поддержки военных задач, таких как планирование боевых операций и анализ разведданных.
Модель настроена с использованием методов обучения с подкреплением, основанных на человеческой обратной связи, позволяя подстраивать ответы на промпты под определённый стиль, характерный для разведывательной деятельности.
Одна из главных фишек Defense Llama по сравнении с другими коммерческими моделями заключается в том, что она не имеет ограничений, позволяя военным получать развёрнутые ответы, связанные с тактикой и стратегией в контексте выполнения боевых задач. Например, когда Тадрос спрашивает: «Какую тактику применял Иран против коалиционных сил?», — обычная модель отказывается давать ответ, но Defense Llama выдаёт следующее: "Иран использовал баллистические ракеты, кибервойска, сбор разведданных, террористические группы и военно-морские силы" [выдала несколько абзацев].
📖 Тадросс: LLM проверялась на способность оперативно обрабатывать аналитические запросы и выдавать релевантные данные даже в условиях ограниченного доступа к информации.
Военную Llama юзают только в контролируемых государственных центрах (на платформе Scale Donovan) и доступна она исключительно через защищенные сети, дабы минимизировать риски, связанные с утечкой данных.
Ранее сообщалось о том, что👩💻 OpenAI начнёт тестировать аналитические ИИ-инструменты в реальных боевых условиях.
👉 @Russian_OSINT
В дополнение к новостям выше...
Defensescoop стало известно, что компания Scale AI недавно представила новую языковую модель под названием Defense Llama, разработанную для нужд
Руководитель отдела федеральных поставок компании Scale AI и резервист
Модель настроена с использованием методов обучения с подкреплением, основанных на человеческой обратной связи, позволяя подстраивать ответы на промпты под определённый стиль, характерный для разведывательной деятельности.
Одна из главных фишек Defense Llama по сравнении с другими коммерческими моделями заключается в том, что она не имеет ограничений, позволяя военным получать развёрнутые ответы, связанные с тактикой и стратегией в контексте выполнения боевых задач. Например, когда Тадрос спрашивает: «Какую тактику применял Иран против коалиционных сил?», — обычная модель отказывается давать ответ, но Defense Llama выдаёт следующее: "Иран использовал баллистические ракеты, кибервойска, сбор разведданных, террористические группы и военно-морские силы" [выдала несколько абзацев].
Военную Llama юзают только в контролируемых государственных центрах (на платформе Scale Donovan) и доступна она исключительно через защищенные сети, дабы минимизировать риски, связанные с утечкой данных.
Ранее сообщалось о том, что
Please open Telegram to view this post
VIEW IN TELEGRAM