#кибератаки
Акции с подрывом пейджеров и раций в Ливане и Сирии показали, что спецслужбы противника могут применять уязвимости информационных ресурсов и "закладки" для покушений на представителей государственной власти с помощью носимой электроники в нужный момент, это прямая угроза безопасности странам СНГ, заявил директор ФСБ России, председатель Совета руководителей органов безопасности и специальных служб государств - участников СНГ (СОРБ) Александр Бортников
@imaxairu Подписаться
Акции с подрывом пейджеров и раций в Ливане и Сирии показали, что спецслужбы противника могут применять уязвимости информационных ресурсов и "закладки" для покушений на представителей государственной власти с помощью носимой электроники в нужный момент, это прямая угроза безопасности странам СНГ, заявил директор ФСБ России, председатель Совета руководителей органов безопасности и специальных служб государств - участников СНГ (СОРБ) Александр Бортников
@imaxairu Подписаться
#кибератаки
Internet Archive взломали
Предположительно, в сеть попали данные 31 млн зарегистрированных пользователей
Информацию о количестве попавших в сеть данных опубликовал неизвестный, взломавший Internet Archive, на самом его сайте.
Основатель организации Брюстер Кале в X подтвердил факт DDoS-атаки и утечки данных
По его словам, в сеть попали имена пользователей, адреса электронной почты и пароли
@imaxairu Подписаться
Internet Archive взломали
Предположительно, в сеть попали данные 31 млн зарегистрированных пользователей
Информацию о количестве попавших в сеть данных опубликовал неизвестный, взломавший Internet Archive, на самом его сайте.
Основатель организации Брюстер Кале в X подтвердил факт DDoS-атаки и утечки данных
По его словам, в сеть попали имена пользователей, адреса электронной почты и пароли
@imaxairu Подписаться
#кибератаки
МВД:
Спектр преступлений, совершаемых с использованием мессенджеров и социальных сетей, достаточно широк. В первую очередь – это так называемые дистанционные мошенничества и телефонные мошенничества, которые в настоящее время почти полностью перешли в мессенджеры
@imaxairu Подписаться
МВД:
Спектр преступлений, совершаемых с использованием мессенджеров и социальных сетей, достаточно широк. В первую очередь – это так называемые дистанционные мошенничества и телефонные мошенничества, которые в настоящее время почти полностью перешли в мессенджеры
@imaxairu Подписаться
#кибератаки
Сбой в работе электронных сервисов российских судов устранят не раньше 18 октября, сообщили в Судебном департаменте при Верховном суде РФ
Пользователи пожаловались на сбои в работе сайтов судов вечером 6 октября, ответственность за это взяли на себя хакеры из проукраинской BO Team
@imaxairu Подписаться
Сбой в работе электронных сервисов российских судов устранят не раньше 18 октября, сообщили в Судебном департаменте при Верховном суде РФ
Пользователи пожаловались на сбои в работе сайтов судов вечером 6 октября, ответственность за это взяли на себя хакеры из проукраинской BO Team
@imaxairu Подписаться
#кибератаки
Члены ХАМАС на секретных встречах, во время которых они планировали нападение на Израиль 7 октября 2023 года, также обсуждали возможность убедить Иран и ливанскую «Хезболлу» присоединиться к этой атаке
Речь идет о протоколах десяти совещаний политических и военных лидеров ХАМАС, проходивших на протяжении двух лет
Они хранилисьй на компьютере, который израильские военные обнаружили в конце января во время обыска подземного командного центра ХАМАС в Хан-Юнисе на юге сектора Газа
@imaxairu Подписаться
Члены ХАМАС на секретных встречах, во время которых они планировали нападение на Израиль 7 октября 2023 года, также обсуждали возможность убедить Иран и ливанскую «Хезболлу» присоединиться к этой атаке
Речь идет о протоколах десяти совещаний политических и военных лидеров ХАМАС, проходивших на протяжении двух лет
Они хранилисьй на компьютере, который израильские военные обнаружили в конце января во время обыска подземного командного центра ХАМАС в Хан-Юнисе на юге сектора Газа
@imaxairu Подписаться
#кибератаки
Каналы связи и инфраструктура нескольких операторов связи в выходные подверглись массированным DDoS-атакам из-за границы, сообщил подведомственный Роскомнадзору Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП)
По его данным, также была атакована инфраструктура крупного хостинг-провайдера
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность кибератаки составила до 1,73 Тбит/с. Утверждается, что в атаке «в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании»
В ведомстве добавили, что атака была успешно отражена
@imaxairu Подписаться
Каналы связи и инфраструктура нескольких операторов связи в выходные подверглись массированным DDoS-атакам из-за границы, сообщил подведомственный Роскомнадзору Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП)
По его данным, также была атакована инфраструктура крупного хостинг-провайдера
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность кибератаки составила до 1,73 Тбит/с. Утверждается, что в атаке «в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании»
В ведомстве добавили, что атака была успешно отражена
@imaxairu Подписаться
#кибератаки
За девять месяцев 2024 г. на андеграундных интернет-форумах и в тематических Telegram-каналах было опубликовано 210 баз с данными клиентов российских компаний
По сравнению аналогичным периодом 2023 г. количество слитых баз увеличилось на 37,25%, тогда их было опубликовано только 153
По данным F.A.C.C.T., количество скомпрометированных записей год к году выросло на 7,76% до 250,5 млн строк
В целом за весь прошлый год было опубликовано 397 млн строк, в 2022 г. – 1,4 млрд, а в 2021 г. – всего 33 млн.
Аналитики компании отмечают, что злоумышленников в первую очередь интересуют базы с телефонными номерами пользователей, ФИО, датами рождения, паспортными данными, электронными почтовыми адресами, адресами проживания и места работы, а также паролями и IP-адресами
@imaxairu Подписаться
За девять месяцев 2024 г. на андеграундных интернет-форумах и в тематических Telegram-каналах было опубликовано 210 баз с данными клиентов российских компаний
По сравнению аналогичным периодом 2023 г. количество слитых баз увеличилось на 37,25%, тогда их было опубликовано только 153
По данным F.A.C.C.T., количество скомпрометированных записей год к году выросло на 7,76% до 250,5 млн строк
В целом за весь прошлый год было опубликовано 397 млн строк, в 2022 г. – 1,4 млрд, а в 2021 г. – всего 33 млн.
Аналитики компании отмечают, что злоумышленников в первую очередь интересуют базы с телефонными номерами пользователей, ФИО, датами рождения, паспортными данными, электронными почтовыми адресами, адресами проживания и места работы, а также паролями и IP-адресами
@imaxairu Подписаться
#кибератаки
Командование специальных операций США (SOC) заинтересовано в создании дипфейков — поддельных интернет-пользователей, которых невозможно распознать ни человеку, ни алгоритмам
Документ о закупках показывает, что Пентагон стремится создать правдоподобные онлайн-персоны для социальных сетей и других платформ
Эти синтетические пользователи будут включать реалистичные изображения, видео и аудио, в том числе «селфи-видео» с поддельными фонами
Эта инициатива следует за интересом военных к технологии deepfake для пропаганды и ведения информационной войны
@imaxairu Подписаться
Командование специальных операций США (SOC) заинтересовано в создании дипфейков — поддельных интернет-пользователей, которых невозможно распознать ни человеку, ни алгоритмам
Документ о закупках показывает, что Пентагон стремится создать правдоподобные онлайн-персоны для социальных сетей и других платформ
Эти синтетические пользователи будут включать реалистичные изображения, видео и аудио, в том числе «селфи-видео» с поддельными фонами
Эта инициатива следует за интересом военных к технологии deepfake для пропаганды и ведения информационной войны
@imaxairu Подписаться
#кибератаки
Киберпреступники могут проводить атаки на искусственный интеллект благодаря «спящим» угрозам в нем — об этом предупредили эксперты
Такие атаки начинаются лишь после того, как модель ИИ получит от хакеров специальное триггерное сообщение, поэтому подобные риски сложно выявлять заранее
О новых кибератаках рассказали исследователи из компании HiddenLayer
Они представили технику ShadowLogic, которая позволяет внедрять в модели машинного обучения так называемые скрытые закладки
Как правило, закладки в ПО дают злоумышленникам доступ к системе для кражи данных или проведения саботажа
Но в случае с техникой ShadowLogic дело обстоит иначе: закладка внедряется на уровне логики модели ИИ — так называемого вычислительного графа, без добавления какого-либо кода
Вычислительный граф — это схема работы модели ИИ, определяющая как последовательность операций, так и процесс обработки данных
Внедренная на уровне графа закладка позволяет проводить атаки на модель и контролировать итоги ее работы
Техника ShadowLogic опасна тем, что ей подвержены модели ИИ любого типа, от классификаторов изображений до систем обработки текста
Обнаружить эту угрозу заранее сложно, причем она сохраняется даже при дополнительном обучении модели, что лишь усиливает ее опасность
Для внедрения закладки злоумышленники, в частности, могут использовать механизмы подсказок-инструкций для модели (promt), которые реализуют jailbreaking‑инъекции
По мнению специалистов HiddenLayer, техника ShadowLogic открывает киберпреступникам возможности для атак на цифровые системы, использующие модели ИИ с графовой структурой, в самых разных сферах — от медицины до финансов
@imaxairu Подписаться
Киберпреступники могут проводить атаки на искусственный интеллект благодаря «спящим» угрозам в нем — об этом предупредили эксперты
Такие атаки начинаются лишь после того, как модель ИИ получит от хакеров специальное триггерное сообщение, поэтому подобные риски сложно выявлять заранее
О новых кибератаках рассказали исследователи из компании HiddenLayer
Они представили технику ShadowLogic, которая позволяет внедрять в модели машинного обучения так называемые скрытые закладки
Как правило, закладки в ПО дают злоумышленникам доступ к системе для кражи данных или проведения саботажа
Но в случае с техникой ShadowLogic дело обстоит иначе: закладка внедряется на уровне логики модели ИИ — так называемого вычислительного графа, без добавления какого-либо кода
Вычислительный граф — это схема работы модели ИИ, определяющая как последовательность операций, так и процесс обработки данных
Внедренная на уровне графа закладка позволяет проводить атаки на модель и контролировать итоги ее работы
Техника ShadowLogic опасна тем, что ей подвержены модели ИИ любого типа, от классификаторов изображений до систем обработки текста
Обнаружить эту угрозу заранее сложно, причем она сохраняется даже при дополнительном обучении модели, что лишь усиливает ее опасность
Для внедрения закладки злоумышленники, в частности, могут использовать механизмы подсказок-инструкций для модели (promt), которые реализуют jailbreaking‑инъекции
По мнению специалистов HiddenLayer, техника ShadowLogic открывает киберпреступникам возможности для атак на цифровые системы, использующие модели ИИ с графовой структурой, в самых разных сферах — от медицины до финансов
@imaxairu Подписаться
#кибератаки
В Linux обнаружен механизм обхода защиты от уязвимости Spectre на процессорах Intel и AMD
Новой уязвимости подвержены потребительские процессоры Intel Core 12, 13 и 14 поколений, серверные Xeon 5 и 6 поколений, а также чипы AMD Zen 1, Zen 1+ и Zen 2
Обнаруженная исследователями Швейцарской высшей технической школы Цюриха (ETH Zurich) схема атаки позволяют обойти защитный механизм IBPB (Indirect Branch Predictor Barrier), не позволяющий злоупотреблять спекулятивным выполнением
Швейцарские учёные подтвердили возможность перехватывать результаты спекулятивного выполнения даже после срабатывания механизма IBPB, то есть с обходом существующих средств защиты и с утечкой конфиденциальной информации — в частности, это может быть извлечённый из процесса suid хэш пароля root
В случае процессоров Intel механизм IBPB не в полной мере устраняет результат выполнения недействительной функции после смены контекста
У процессоров AMD метод IBPB-on-entry в ядре Linux срабатывает неправильно, из-за чего результаты работы устаревших функций не удаляются после IBPB
О своём открытии исследователи сообщили Intel и AMD в июне 2024 года
В Intel ответили, что к тому моменту проблема уже была обнаружена силами самой компании — соответствующей уязвимости присвоили номер CVE-2023-38575
Ещё в марте Intel выпустила обновление микрокода, но, как установили исследователи, это не помогло исправить ошибку во всех операционных системах, включая Ubuntu
В AMD также подтвердили факт наличия уязвимости и заявили, что она уже была задокументирована и зарегистрирована под номером CVE-2022-23824
При этом производитель включил в список уязвимых архитектуру Zen 3, которую швейцарские учёные в своей работе не отметили
В AMD ошибку охарактеризовали как программную, а не аппаратную; учитывая, что производитель знает о ней давно, и она затрагивает только старые микроархитектуры, в компании приняли решение не выпускать закрывающее уязвимость обновление микрокода
Таким образом, оба производителя знали о механизме обхода уязвимости, но в документации они отметили его как потенциальный
Швейцарские учёные, однако, продемонстрировали, что атака срабатывает на Linux 6.5 с защитой IBPB-on-entry, которая считается наиболее эффективной против эксплойтов типа Spectre
И поскольку AMD отказалась закрывать её, исследователи связались с разработчиками ядра Linux с намерением самостоятельно разработать патч для «красных» процессоров
@imaxairu Подписаться
В Linux обнаружен механизм обхода защиты от уязвимости Spectre на процессорах Intel и AMD
Новой уязвимости подвержены потребительские процессоры Intel Core 12, 13 и 14 поколений, серверные Xeon 5 и 6 поколений, а также чипы AMD Zen 1, Zen 1+ и Zen 2
Обнаруженная исследователями Швейцарской высшей технической школы Цюриха (ETH Zurich) схема атаки позволяют обойти защитный механизм IBPB (Indirect Branch Predictor Barrier), не позволяющий злоупотреблять спекулятивным выполнением
Швейцарские учёные подтвердили возможность перехватывать результаты спекулятивного выполнения даже после срабатывания механизма IBPB, то есть с обходом существующих средств защиты и с утечкой конфиденциальной информации — в частности, это может быть извлечённый из процесса suid хэш пароля root
В случае процессоров Intel механизм IBPB не в полной мере устраняет результат выполнения недействительной функции после смены контекста
У процессоров AMD метод IBPB-on-entry в ядре Linux срабатывает неправильно, из-за чего результаты работы устаревших функций не удаляются после IBPB
О своём открытии исследователи сообщили Intel и AMD в июне 2024 года
В Intel ответили, что к тому моменту проблема уже была обнаружена силами самой компании — соответствующей уязвимости присвоили номер CVE-2023-38575
Ещё в марте Intel выпустила обновление микрокода, но, как установили исследователи, это не помогло исправить ошибку во всех операционных системах, включая Ubuntu
В AMD также подтвердили факт наличия уязвимости и заявили, что она уже была задокументирована и зарегистрирована под номером CVE-2022-23824
При этом производитель включил в список уязвимых архитектуру Zen 3, которую швейцарские учёные в своей работе не отметили
В AMD ошибку охарактеризовали как программную, а не аппаратную; учитывая, что производитель знает о ней давно, и она затрагивает только старые микроархитектуры, в компании приняли решение не выпускать закрывающее уязвимость обновление микрокода
Таким образом, оба производителя знали о механизме обхода уязвимости, но в документации они отметили его как потенциальный
Швейцарские учёные, однако, продемонстрировали, что атака срабатывает на Linux 6.5 с защитой IBPB-on-entry, которая считается наиболее эффективной против эксплойтов типа Spectre
И поскольку AMD отказалась закрывать её, исследователи связались с разработчиками ядра Linux с намерением самостоятельно разработать патч для «красных» процессоров
@imaxairu Подписаться
#кибератаки #microsoft
Американская транснациональная корпорация Microsoft уведомила своих клиентов о том, что в течение двух недель в сентябре этого года компания не хранила журналы безопасности своих облачных ИТ-продуктов
В результате этого специалисты по защите ИТ-систем оказались в слепой зоне и могли пропустить возможные киберугрозы, происходившие в это время
Как правило, ИТ-организации ориентируются на такие записи, если необходимо выявить несанкционированный доступ и подозрительную активность
@imaxairu Подписаться
Американская транснациональная корпорация Microsoft уведомила своих клиентов о том, что в течение двух недель в сентябре этого года компания не хранила журналы безопасности своих облачных ИТ-продуктов
В результате этого специалисты по защите ИТ-систем оказались в слепой зоне и могли пропустить возможные киберугрозы, происходившие в это время
Как правило, ИТ-организации ориентируются на такие записи, если необходимо выявить несанкционированный доступ и подозрительную активность
@imaxairu Подписаться
#кибератаки
Компании-производители решений для борьбы с DDoS-атаками оценили значительный рост таких инцидентов в третьем квартале года
В сравнении с 2023 годом количество DDoS-атак выросло более чем на 300%, тогда как их интенсивность, наоборот, снизилась
Для борьбы с угрозой правительство, в частности, планирует наращивать объем трафика, проходящего через технические средства противодействия угрозам (ТСПУ): в 2030 году он должна составить 725,6 Тбит/с
Эксперты соглашаются, что оборудование может помочь в фильтрации трафика, но само расширение каналов передачи данных проблему не решит
@imaxairu Подписаться
Компании-производители решений для борьбы с DDoS-атаками оценили значительный рост таких инцидентов в третьем квартале года
В сравнении с 2023 годом количество DDoS-атак выросло более чем на 300%, тогда как их интенсивность, наоборот, снизилась
Для борьбы с угрозой правительство, в частности, планирует наращивать объем трафика, проходящего через технические средства противодействия угрозам (ТСПУ): в 2030 году он должна составить 725,6 Тбит/с
Эксперты соглашаются, что оборудование может помочь в фильтрации трафика, но само расширение каналов передачи данных проблему не решит
@imaxairu Подписаться
#кибератаки
С 7 октября 2024 года не работают сайты судов и некоторые другие сервисы ГАС «Правосудие»
Вероятно, проблемы возникли из-за хакерской атаки
8 октября пресс-службы российских судов сообщали, что работу системы восстановят не ранее 18 октября
Но 21 октября большинство сервисов по-прежнему не работают
Недоступны карточки судебных дел, нельзя узнать, когда назначены заседания, посмотреть судебные постановления
Недоступны реквизиты для уплаты госпошлины
Чтобы узнать, куда переводить платеж, придется обращаться в суд по телефону или лично
@imaxairu Подписаться
С 7 октября 2024 года не работают сайты судов и некоторые другие сервисы ГАС «Правосудие»
Вероятно, проблемы возникли из-за хакерской атаки
8 октября пресс-службы российских судов сообщали, что работу системы восстановят не ранее 18 октября
Но 21 октября большинство сервисов по-прежнему не работают
Недоступны карточки судебных дел, нельзя узнать, когда назначены заседания, посмотреть судебные постановления
Недоступны реквизиты для уплаты госпошлины
Чтобы узнать, куда переводить платеж, придется обращаться в суд по телефону или лично
@imaxairu Подписаться
#кибератаки
Количество компьютерных и DDoS-атак стало увеличиваться после начала военной операции на Украине, заявил глава Роскомнадзора (РКН) Андрей Липов
По его словам, показатель вырос на 70%
МВД сообщало, что за семь месяцев 2024 года было зарегистрировало 577 тыс. IT-преступлений
@imaxairu Подписаться
Количество компьютерных и DDoS-атак стало увеличиваться после начала военной операции на Украине, заявил глава Роскомнадзора (РКН) Андрей Липов
По его словам, показатель вырос на 70%
МВД сообщало, что за семь месяцев 2024 года было зарегистрировало 577 тыс. IT-преступлений
@imaxairu Подписаться