Forwarded from Бойлерная
Новость дня - запуск в Москве гигантской сети видеокамер, оборудованных технологиией распознавания лиц. Как анонсировал ранее Сергей Собянин, когда система развернется на полную мощность, одновременно будут работать более 200 тыс. камер на подъездах, в общественном транспорте и местах массового скопления людей. В метрополитене система запустится с 1го сентября. По амбициозности проект постановки Москвы под тотальный контроль с моментальным опознанием бандитов, попадающих в поле зрения камер, можно сравнить разве что с электрификацией всей страны. Ничего подобного нет нигде в мире: знаменитые китайские системы работают только в режиме «архива». Лидирует проект Ростех. Пока все остальные красиво пиарятся на теме искуственного интеллекта, его дочка NtechLab уже дала силовикам доступ к готовой системе. Что звучит страшно.
Надо признать, Собянин-Чемезов не используют опыт других столиц, а задают тренд. За осуществлением проекта будут следить власти других крупнейших мегаполисов планеты.
Надо признать, Собянин-Чемезов не используют опыт других столиц, а задают тренд. За осуществлением проекта будут следить власти других крупнейших мегаполисов планеты.
Интерфакс
Систему распознавания лиц в метро Москвы окончательно внедрят к 1 сентября
Внедрение полноценной системы видеонаблюдения с функцией распознавания лиц завершится в Московском метрополитене к 1 сентября, сообщил мэр столицы Сергей Собянин.
Коллеги из Бойлерной сообщают, что аналогов планируемой к запуску в Москве сети видеокамер с распознаванием лиц от NtechLab нет нигде в мире. Ой ли?
Ну вот, например, - Китайская полиция с помощью технологий распознавания лиц арестовала человека, подозреваемого в убийстве
Или вот - В настоящее время систему распознавания лиц с помощью наружных камер наблюдения используют в Китае повсеместно: в аэропортах, метро, офисных зданиях и других публичных пространствах.
Мы, конечно, рады за удачное вложение Кабакова. Но вот тесное сотрудничество NtechLab с государством нас, если честно, несколько смущает.
Не закончилось бы как в Китае, где китайский студент из Университета Миннесоты был прикрыт на 6 месяцев за неуважительные к руководству государства твиты, и, судя по слухам, выпалили его как раз с помощью системы распознания лиц по прилету в Китай.
https://www.axios.com/china-arrests-university-minnesota-twitter-e495cf47-d895-4014-9ac8-8dc76aa6004d.html
Ну вот, например, - Китайская полиция с помощью технологий распознавания лиц арестовала человека, подозреваемого в убийстве
Или вот - В настоящее время систему распознавания лиц с помощью наружных камер наблюдения используют в Китае повсеместно: в аэропортах, метро, офисных зданиях и других публичных пространствах.
Мы, конечно, рады за удачное вложение Кабакова. Но вот тесное сотрудничество NtechLab с государством нас, если честно, несколько смущает.
Не закончилось бы как в Китае, где китайский студент из Университета Миннесоты был прикрыт на 6 месяцев за неуважительные к руководству государства твиты, и, судя по слухам, выпалили его как раз с помощью системы распознания лиц по прилету в Китай.
https://www.axios.com/china-arrests-university-minnesota-twitter-e495cf47-d895-4014-9ac8-8dc76aa6004d.html
russian.news.cn
Китайская полиция с помощью технологий распознавания лиц арестовала человека, подозреваемого в убийстве_Russian.news.cn
Китайская полиция с помощью технологий распознавания лиц арестовала человека, подозреваемого в убийстве
---Полиция города центрального подчинения Чунцин /Юго-Западный Китай/ арестовала подозреваемого в убийстве, который находился в бегах в течение 17 лет…
---Полиция города центрального подчинения Чунцин /Юго-Западный Китай/ арестовала подозреваемого в убийстве, который находился в бегах в течение 17 лет…
Продолжение истории про борьбу за кормовую базу.
Как вчера сообщили ZeroDay со ссылкой на экспертов CheclPoint, неизвестный зло- или доброумышленник, по всей видимости, перехватил управление ботнетом Phorpiex и удаляет вредонос с зараженных хостов, а также выводит всплывающее окно, предлагающее владельцу хоста установить установить антивирус и обновить ПО.
Многие считают таинственного Мистера Х чуть-ли не мессией и радуются победе добра над злыми ботнетами. Более осторожные аналитики, однако, не верят в его благие намерения и полагают, что это очередное проявление конкуренции между владельцами ботнетов - деинсталяция Phorpiex наносит серьезный удар по прибылям стоящей за ним группировки.
SecAtor же, вспоминая незабвенное "Люди - это сволочи облитые сволочизмом, со сволочной начинкой" (с), видит во всем этом очередное проявление борьбы за кормовую базу.
Как вчера сообщили ZeroDay со ссылкой на экспертов CheclPoint, неизвестный зло- или доброумышленник, по всей видимости, перехватил управление ботнетом Phorpiex и удаляет вредонос с зараженных хостов, а также выводит всплывающее окно, предлагающее владельцу хоста установить установить антивирус и обновить ПО.
Многие считают таинственного Мистера Х чуть-ли не мессией и радуются победе добра над злыми ботнетами. Более осторожные аналитики, однако, не верят в его благие намерения и полагают, что это очередное проявление конкуренции между владельцами ботнетов - деинсталяция Phorpiex наносит серьезный удар по прибылям стоящей за ним группировки.
SecAtor же, вспоминая незабвенное "Люди - это сволочи облитые сволочизмом, со сволочной начинкой" (с), видит во всем этом очередное проявление борьбы за кормовую базу.
ZDNET
Someone is uninstalling the Phorpiex malware from infected PCs and telling users to install an antivirus
Malware analysts believe someone has hijacked the Phorpiex botnet from its creator and is sabotaging its operations by alerting users they've been infected.
А в гонке за звание Города 312 1984 мэра Собянина верхом на NtechLab обходит помощник комиссара полиции города Лондона г-н Ник Эфгрейв.
Согласно его заявлению, внедрение технологии онлайн распознавания лиц начнется в течение месяца, камеры будут размещены в специально отведенных местах по всему Лондону и будут использоваться для сканирования лиц людей, проходящих через этот район, с целью выявления разыскиваемых лиц.
Эдак скоро и Елизавету Георгиевну в сети не поругаешь…
https://www.zdnet.com/article/police-are-about-to-deploy-privacy-destroying-facial-recognition-cameras-across-london/#ftag=RSSbaffb68
Согласно его заявлению, внедрение технологии онлайн распознавания лиц начнется в течение месяца, камеры будут размещены в специально отведенных местах по всему Лондону и будут использоваться для сканирования лиц людей, проходящих через этот район, с целью выявления разыскиваемых лиц.
Эдак скоро и Елизавету Георгиевну в сети не поругаешь…
https://www.zdnet.com/article/police-are-about-to-deploy-privacy-destroying-facial-recognition-cameras-across-london/#ftag=RSSbaffb68
ZDNet
Police are about to deploy 'privacy destroying' facial recognition cameras across London
The capital's Metropolitan Police say the technology will help fight crime - but critics warn that the scheme amounts to oppressive surveillance.
Вот так создаются новости в западном инфосек пространстве - наше небольшое воскресное расследование.
23 января исследователи группы Insikt инфосек компании Recorded Future выпустили отчет о выявленной активности трояна PupyRAT, связанной, предположительно, с проникновением одной из проиранских хакерских группировок в европейский энергетический сектор.
В самом отчете содержатся утверждения, что финансируемые Ираном хакеры, как всем известно, активно используют различные вредоносы, в том числе PupyRAT. Упоминается информация Microsoft, что одна из проиранских группировок APT33 переключила в 2019 году свое внимание с ИТ-систем на системы управления в энергетическом, нефтяном и производственном секторах.
Далее Recorded Future сообщает, что нашла управляющий центр PuppyRAT, который в период с 28 ноября 2019 года по 5 января года текущего обменивался трафиком с неким неназванным почтовым сервером европейского энергетического сектора.
А следовательно (бинго!) – это иранские хакеры атакуют европейский энергетический сектор. Правда делается оговорка, что PupyRAT, вообще-то, opensource и доступен на GitHub. Ну и, на всякий случай, отмечается, что никаких прямых доказательств связи обнаруженного управляющего центра с иранскими хакерами нет. Но – highly likely.
И вот – новость расходится по ресурсам.
А мы смотрим, кто же такие эти ребята из Recorded Future. И, совершенно не удивляясь, находим, что одним из первых инвесторов компании является нам хорошо знакомый In-Q-Tel, официальный венчурный фонд CIA.
На этом откланиваемся. Но испытываем все большее желание сделать уже обстоятельное расследование в отношении In-Q-Tel и стартапов, в которые этот фонд вкладывался.
https://www.recordedfuture.com/pupyrat-malware-analysis/
23 января исследователи группы Insikt инфосек компании Recorded Future выпустили отчет о выявленной активности трояна PupyRAT, связанной, предположительно, с проникновением одной из проиранских хакерских группировок в европейский энергетический сектор.
В самом отчете содержатся утверждения, что финансируемые Ираном хакеры, как всем известно, активно используют различные вредоносы, в том числе PupyRAT. Упоминается информация Microsoft, что одна из проиранских группировок APT33 переключила в 2019 году свое внимание с ИТ-систем на системы управления в энергетическом, нефтяном и производственном секторах.
Далее Recorded Future сообщает, что нашла управляющий центр PuppyRAT, который в период с 28 ноября 2019 года по 5 января года текущего обменивался трафиком с неким неназванным почтовым сервером европейского энергетического сектора.
А следовательно (бинго!) – это иранские хакеры атакуют европейский энергетический сектор. Правда делается оговорка, что PupyRAT, вообще-то, opensource и доступен на GitHub. Ну и, на всякий случай, отмечается, что никаких прямых доказательств связи обнаруженного управляющего центра с иранскими хакерами нет. Но – highly likely.
И вот – новость расходится по ресурсам.
А мы смотрим, кто же такие эти ребята из Recorded Future. И, совершенно не удивляясь, находим, что одним из первых инвесторов компании является нам хорошо знакомый In-Q-Tel, официальный венчурный фонд CIA.
На этом откланиваемся. Но испытываем все большее желание сделать уже обстоятельное расследование в отношении In-Q-Tel и стартапов, в которые этот фонд вкладывался.
https://www.recordedfuture.com/pupyrat-malware-analysis/
Recordedfuture
European Energy Sector Organization Targeted by PupyRAT Malware in Late 2019
Insikt Group identified a PupyRAT C2 server communicating with a mail server for a European energy sector organization starting late last year.
Британское правительство замерло перед телекоммуникационным перекрестком, на котором лишь два указателя - "хреновый путь" и "еще один хреновый путь".
С одной стороны на м-ра Джонсона давит руководство США, которое требует полностью запретить или серьезно ограничить технологий 5G от компании Huawei.
С другой, расклад технологических сил не позволяет выкинуть китайцев из процесса развития мобильных технологий - Ericsson, Nokia Siemens и Samsung не в состоянии полностью заменить решения Huawei в 5G.
К тому же британские спецслужбы говорят, что при угроз безопасности не возникнет, если у китайцев брать только базовые станции и отказаться от коммутаторов (ха, наивные!)
В связи с этим хотелось бы напомнить про отечественный рынок телекоммуникационного оборудования. Где все три игрока, - Ericsson, Nokia Siemens и Huawei, - являются иностранными и ни о какой безопасности сетей связи, исходя из изложенного, всерьез говорить не приходится.
Но, как говорится, давайте лучше заблокируем Телеграм.
https://www.ft.com/content/5bef8972-405a-11ea-bdb5-169ba7be433d
С одной стороны на м-ра Джонсона давит руководство США, которое требует полностью запретить или серьезно ограничить технологий 5G от компании Huawei.
С другой, расклад технологических сил не позволяет выкинуть китайцев из процесса развития мобильных технологий - Ericsson, Nokia Siemens и Samsung не в состоянии полностью заменить решения Huawei в 5G.
К тому же британские спецслужбы говорят, что при угроз безопасности не возникнет, если у китайцев брать только базовые станции и отказаться от коммутаторов (ха, наивные!)
В связи с этим хотелось бы напомнить про отечественный рынок телекоммуникационного оборудования. Где все три игрока, - Ericsson, Nokia Siemens и Huawei, - являются иностранными и ни о какой безопасности сетей связи, исходя из изложенного, всерьез говорить не приходится.
Но, как говорится, давайте лучше заблокируем Телеграм.
https://www.ft.com/content/5bef8972-405a-11ea-bdb5-169ba7be433d
Ft
UK set to approve limited 5G role for Huawei
Chinese tech group likely to have market share restricted under latest plans
Forwarded from Китай - Вавилов
Если в Китае чума, то ситуация более чем угрожающая
Известно, что эпидемия чумы в средневековой Европе была вызвана прежде всего вопросами банальной гигиены - немытая Европа не только пренебрегала ежедневными водными процедурами, но и на уровне церкви такие процедуры считались греховными, в отличие от Руси, где баня была обязательна и чумы здесь почти не было, корме Новгорода.
Известно также, что Китай до сих пор остаётся в большей своей массе «грязной нацией», пренебрегающей базовой гигиеной. По официальным исследованиям на 2000-ые годы средний китаец тратил на всю личную гигиену тела и пространства в среднем не больше 10 минут в день. С тех пор ситуация, конечно, менялась, но не кардинально.
В этом случае, если в стране действительно чума, а не грипп, Китаю реально значительные проблемы, которые не закончатся спустя месяц - когда наступит тёплый период времени года. Европейцам, которые на гигиену тратят времени больше, чем 10 минут в день, эта угроза несёт меньше опасности.
Известно, что эпидемия чумы в средневековой Европе была вызвана прежде всего вопросами банальной гигиены - немытая Европа не только пренебрегала ежедневными водными процедурами, но и на уровне церкви такие процедуры считались греховными, в отличие от Руси, где баня была обязательна и чумы здесь почти не было, корме Новгорода.
Известно также, что Китай до сих пор остаётся в большей своей массе «грязной нацией», пренебрегающей базовой гигиеной. По официальным исследованиям на 2000-ые годы средний китаец тратил на всю личную гигиену тела и пространства в среднем не больше 10 минут в день. С тех пор ситуация, конечно, менялась, но не кардинально.
В этом случае, если в стране действительно чума, а не грипп, Китаю реально значительные проблемы, которые не закончатся спустя месяц - когда наступит тёплый период времени года. Европейцам, которые на гигиену тратят времени больше, чем 10 минут в день, эта угроза несёт меньше опасности.
В телеграм каналах развернулось бурное обсуждение китайского коронавируса. Рисуются апокалиптичные картины, одна страшнее другой.
Мы, как люди из инфосека, привыкли иметь дело с эпидемиями вирусов. Правда вирусы эти компьютерные, а не биологические. Тем не менее, мы умеем в математику и вот тут у нас возникают вопросы.
По данным на утро 27.01 достоверно заболевших коронавирусом в мире, по сообщениям СМИ, - 2744 случая. Из них 461 находится в тяжелом состоянии.
Еще 5,7 тыс. обследуются в Китае с подозрением на пневмонию, вызванную вирусом.
Погибших – 80 человек, по выздоровевшим внятных данных нет, но мы видели цифру порядка 50 человек. Картина, действительно, устрашающая.
Однако, по данным из сети, все умершие – старше 48 лет и, как правило, имеют хронические заболевания, серьезно ослабляющие иммунитет. Единственное сообщение о более молодом погибшем от коронавируса пришло сегодня – это, якобы, мужчина 36 лет, без хроники.
Соответственно у нас возникает логичный вопрос – а где зараженные коронавирусом пациенты более молодого возраста? Они есть, но пока (или не пока) живы? Молодые заражаются реже? Или таки многие переносят коронавирус «на ногах» в более легкой форме? Но тогда статистика должна быть другая.
И еще одно – мы пока что не увидели ни в одном источнике информации о продолжительности болезни перед летальным исходом или выздоровлением.
Одно можно сказать точно – в этой истории не хватает слишком много исходных данных, чтобы делать какие-либо вменяемые прогнозы. И это нас смущает.
Мы, как люди из инфосека, привыкли иметь дело с эпидемиями вирусов. Правда вирусы эти компьютерные, а не биологические. Тем не менее, мы умеем в математику и вот тут у нас возникают вопросы.
По данным на утро 27.01 достоверно заболевших коронавирусом в мире, по сообщениям СМИ, - 2744 случая. Из них 461 находится в тяжелом состоянии.
Еще 5,7 тыс. обследуются в Китае с подозрением на пневмонию, вызванную вирусом.
Погибших – 80 человек, по выздоровевшим внятных данных нет, но мы видели цифру порядка 50 человек. Картина, действительно, устрашающая.
Однако, по данным из сети, все умершие – старше 48 лет и, как правило, имеют хронические заболевания, серьезно ослабляющие иммунитет. Единственное сообщение о более молодом погибшем от коронавируса пришло сегодня – это, якобы, мужчина 36 лет, без хроники.
Соответственно у нас возникает логичный вопрос – а где зараженные коронавирусом пациенты более молодого возраста? Они есть, но пока (или не пока) живы? Молодые заражаются реже? Или таки многие переносят коронавирус «на ногах» в более легкой форме? Но тогда статистика должна быть другая.
И еще одно – мы пока что не увидели ни в одном источнике информации о продолжительности болезни перед летальным исходом или выздоровлением.
Одно можно сказать точно – в этой истории не хватает слишком много исходных данных, чтобы делать какие-либо вменяемые прогнозы. И это нас смущает.
В конце прошлой недели появились подробности об атаке, которая была осуществлена летом прошлого года неизвестными на ресурсы японской компании Mitsubishi Electric.
Как сообщает ZeroDay, атака была реализована через один из филиалов компании и впоследствии затронула 14 ее подразделений. Хакеры использовали уязвимость CVE-2019-18187 в антивирусе Trend Micro OfficeScan, которая позволяет исполнять произвольный код из-за ошибки обработки .zip архивов.
По признанию Mitsubishi Electric, хакеры похитили около 200 Мб данных, в том числе закрытую техническую информацию.
SecAtor же подмечает, что антивирусное ПО все чаще становится точкой входа в корпоративные сети для хакеров - McAfee, Trend Micro...
Кто таки стрижет цирюльника?
https://www.zdnet.com/article/trend-micro-antivirus-zero-day-used-in-mitsubishi-electric-hack/
Как сообщает ZeroDay, атака была реализована через один из филиалов компании и впоследствии затронула 14 ее подразделений. Хакеры использовали уязвимость CVE-2019-18187 в антивирусе Trend Micro OfficeScan, которая позволяет исполнять произвольный код из-за ошибки обработки .zip архивов.
По признанию Mitsubishi Electric, хакеры похитили около 200 Мб данных, в том числе закрытую техническую информацию.
SecAtor же подмечает, что антивирусное ПО все чаще становится точкой входа в корпоративные сети для хакеров - McAfee, Trend Micro...
Кто таки стрижет цирюльника?
https://www.zdnet.com/article/trend-micro-antivirus-zero-day-used-in-mitsubishi-electric-hack/
ZDNet
Trend Micro antivirus zero-day used in Mitsubishi Electric hack
Hackers exploited a Trend Micro OfficeScan zero-day to plant malicious files on Mitsubishi Electric servers.
Forwarded from Отдел П.
Куратор интернет-проектов администрации президента (АП) Алексей Гореславский покидает пост замруководителя управления президента по общественным проектам (УОП). Теперь его навыки будут востребованы уже вне структуры АП.
Вопрос о переводе Гореславского на новую работу обсуждался с лета, говорят источники.
Гореславский начал оформляться на штатную работу в АП в 2017 году и занялся там вопросами интернета. Он был одним из первых членов команды нового главы УОП Сергея Новикова - при Новикове в УОП из УВП перенесли полномочия по работе с информационной политикой.
У Гореславского богатый опыт работы в СМИ. В 2014 году он сменил на посту главного редактора сайта «Лента.ру» Галину Тимченко. В знак протеста с таким решением из СМИ уволилось несколько десятков сотрудников, часть из них создали издание «Медуза». В 2016 году он покинул «Ленту.ру» и стал исполнительным директором в Rambler & Cо.
Вопрос о переводе Гореславского на новую работу обсуждался с лета, говорят источники.
Гореславский начал оформляться на штатную работу в АП в 2017 году и занялся там вопросами интернета. Он был одним из первых членов команды нового главы УОП Сергея Новикова - при Новикове в УОП из УВП перенесли полномочия по работе с информационной политикой.
У Гореславского богатый опыт работы в СМИ. В 2014 году он сменил на посту главного редактора сайта «Лента.ру» Галину Тимченко. В знак протеста с таким решением из СМИ уволилось несколько десятков сотрудников, часть из них создали издание «Медуза». В 2016 году он покинул «Ленту.ру» и стал исполнительным директором в Rambler & Cо.
По слухам, Гореславский покидает УОП. И, по нашему мнению, это для нынешней Администрации Президента - серьезная потеря.
Ну просто потому, что Гореславский, имхо, являлся единственным человеком в нынешнем руководстве УОП, который действительно разбирался в технологиях и медийке. И мог грамотно организовать взаимодействие с представителями этого рынка. Это мы вам как инфосек говорим.
Ну не Жарич же, в самом деле. А Новиков, насколько нам известно, больше таки силен в написаниях оперет, чем в выстраивании связной политики в общении с российскими (и полуроссийскими) ИТ компаниями.
А без них сейчас в информационной политике никуда.
Ну просто потому, что Гореславский, имхо, являлся единственным человеком в нынешнем руководстве УОП, который действительно разбирался в технологиях и медийке. И мог грамотно организовать взаимодействие с представителями этого рынка. Это мы вам как инфосек говорим.
Ну не Жарич же, в самом деле. А Новиков, насколько нам известно, больше таки силен в написаниях оперет, чем в выстраивании связной политики в общении с российскими (и полуроссийскими) ИТ компаниями.
А без них сейчас в информационной политике никуда.
Вы когда-либо соглашались на предложение устанавливаемого антивируса "Позвольте нам собирать обезличенные статистические данные для улучшения сервиса" или что-нибудь в таком роде? Что же, теперь анонимность вашего серфинга под угрозой.
Добро пожаловать в современный мир маркетинговой статистики и клиентских скорингов.
На Западе разворачивается скандал с продажей антивирусной компанией Avast данных об активности пользователей крупным корпоративным потребителям - Google, Microsoft, McKinsey и прочим.
Как сообщает Vice, дочерняя компания Avast под названием Jumpshot активно продает данные, собираемые установленным на хосте антивирусом, - поисковые запросы, геолокацию, историю серфинга в соцсетях и на торговых площадках, историю промотров YouTube. В конце концов, они продают ненасытным маркетологам святое(!!!) – историю поиска и просмотров PornHub и YouPorn!
Причем изначально этим занимался браузерный плагин от Avast, однако, после вскрытия этого факта он был выпилен производителями этих самых браузеров. Тогда Avast продолжили сбор информации с помощью непосредственно антивируса. Как говорится в официальном твиттере Jumpshot - (мы тут собираем) Каждый поиск. Каждый клик. Каждую покупку. На каждом сайте .
Сама компания утверждает, что осуществляет сбор информации строго в соответствии с согласием пользователя на это, да вот только многие из них подобного запроса просто не видели. Вместе с тем, по заявлению Jumpshot, они владеют информацией с более чем 100 млн. (!) устройств. То есть практически с каждой четвертой инсталяции.
Опять же, Avast убеждает всех, что данные деперсонализированы, но мы вас уверяем, отдеанонить по набору такой информации можно всякого второго не считая первого.
И если вы думаете, что подобным промискуитетом занимается исключительно Avast, то спешим вас разочаровать. Этим грешат многие, очень многие технологические компании. Еще неизвестно, что Касперский с ДрВебом себе на сервера льют. Какие логи вашей активности пишет Яндекс. Или какой скоринг о вашей платежеспособности и передвижениях продает ваш сотовый оператор.
https://www.vice.com/en_us/article/qjdkq7/avast-antivirus-sells-user-browsing-data-investigation
Добро пожаловать в современный мир маркетинговой статистики и клиентских скорингов.
На Западе разворачивается скандал с продажей антивирусной компанией Avast данных об активности пользователей крупным корпоративным потребителям - Google, Microsoft, McKinsey и прочим.
Как сообщает Vice, дочерняя компания Avast под названием Jumpshot активно продает данные, собираемые установленным на хосте антивирусом, - поисковые запросы, геолокацию, историю серфинга в соцсетях и на торговых площадках, историю промотров YouTube. В конце концов, они продают ненасытным маркетологам святое(!!!) – историю поиска и просмотров PornHub и YouPorn!
Причем изначально этим занимался браузерный плагин от Avast, однако, после вскрытия этого факта он был выпилен производителями этих самых браузеров. Тогда Avast продолжили сбор информации с помощью непосредственно антивируса. Как говорится в официальном твиттере Jumpshot - (мы тут собираем) Каждый поиск. Каждый клик. Каждую покупку. На каждом сайте .
Сама компания утверждает, что осуществляет сбор информации строго в соответствии с согласием пользователя на это, да вот только многие из них подобного запроса просто не видели. Вместе с тем, по заявлению Jumpshot, они владеют информацией с более чем 100 млн. (!) устройств. То есть практически с каждой четвертой инсталяции.
Опять же, Avast убеждает всех, что данные деперсонализированы, но мы вас уверяем, отдеанонить по набору такой информации можно всякого второго не считая первого.
И если вы думаете, что подобным промискуитетом занимается исключительно Avast, то спешим вас разочаровать. Этим грешат многие, очень многие технологические компании. Еще неизвестно, что Касперский с ДрВебом себе на сервера льют. Какие логи вашей активности пишет Яндекс. Или какой скоринг о вашей платежеспособности и передвижениях продает ваш сотовый оператор.
https://www.vice.com/en_us/article/qjdkq7/avast-antivirus-sells-user-browsing-data-investigation
VICE
Leaked Documents Expose the Secretive Market for Your Web Browsing Data
An Avast antivirus subsidiary sells 'Every search. Every click. Every buy. On every site.' Its clients have included Home Depot, Google, Microsoft, Pepsi, and McKinsey.
Как мы уже писали ранее, все больше американских компаний реального сектора страдает от ransomware, некоторые даже разоряются после выплаты вымогателям денежных средств, требуемых за расшифровку критичных данных.
Американские законодатели, которые никогда не останавливались на полумерах, решили вмешаться в ситуацию. Пока только на уровне штата Нью-Йорк.
В Сенат штата внесен законопроект о запрете муниципальным органам Нью-Йорка платить выкуп владельцам ransomware. К 2022 году предлагается также подтянуть их кибербезопасность за счет нового спецфонда.
Американские законодатели, которые никогда не останавливались на полумерах, решили вмешаться в ситуацию. Пока только на уровне штата Нью-Йорк.
В Сенат штата внесен законопроект о запрете муниципальным органам Нью-Йорка платить выкуп владельцам ransomware. К 2022 году предлагается также подтянуть их кибербезопасность за счет нового спецфонда.
NY State Senate
NY State Senate Bill S7246
Creates a cyber security enhancement fund to be used for the purpose of upgrading cyber security in local governments, including but not limited to, villages, towns and cities with a population of
В очередной раз эпическая победа от ФСБ (над здравым смыслом).
По сообщениям информационных агентств, ФСБ совместно с Генпрокуратурой и Роскомнадзором заблокировала доступ с(!!!) территории России к почтовому сервису Protonmail.
Основанием для этого послужили массовые рассылки с ложными сообщениями о минировании с почтовых адресов на ProtonMail.
Ну то есть вы поняли - сообщения идут оттуда, а они заблокировали маршрутизацию туда. Гениально.
Как мы и говорили раньше - это война до последнего почтового сервиса
https://www.interfax.ru/world/693138
По сообщениям информационных агентств, ФСБ совместно с Генпрокуратурой и Роскомнадзором заблокировала доступ с(!!!) территории России к почтовому сервису Protonmail.
Основанием для этого послужили массовые рассылки с ложными сообщениями о минировании с почтовых адресов на ProtonMail.
Ну то есть вы поняли - сообщения идут оттуда, а они заблокировали маршрутизацию туда. Гениально.
Как мы и говорили раньше - это война до последнего почтового сервиса
https://www.interfax.ru/world/693138
Интерфакс
ФСБ сообщила о блокировке почтового сервиса Protonmail из-за лжеминирований
ФСБ России сообщает об ограничении доступа к информационным ресурсам зарубежного сервиса в Швейцарии Protonmail, через который рассылались ложные сообщения об угрозах минирования на территории РФ.
Команда CitizenLab, базирующаяся в Университете Торонто, представила результаты большого расследования об использовании шпионского ПО Pegasus от известной уже израильской компании NSO Group со стороны различных стран.
В частности, CitizenLab утверждают, что в июне 2018 года зафиксировали попытку заражения Pegasus смартфона Бена Хаббарда, журналиста New York Times, посредством передачи SMS, содержащей вредоносную ссылку. Ранее обозреватель специализировался на теме Саудовской Аравии и выкрутасах ее королевской семьи.
Дальнейшее расследование показало, что указанная ссылка ведет на ресурс, связанный с сетью Pegasus, используемой спецслужбами Саудовской Аравии. Со слов канадских исследователей, ранее они смогли идентифицировать 36 различных сеток Pegasus, включавших, в общей сложности, свыше 1000 ресурсов.
CitizenLab утверждают, что реализованные в Мексике и Саудовской Аравиии факты заражения шпионским ПО были связаны с целенаправленной ликвидацией неугодных журналистов.
Например, заражение Pegasus саудовского диссидента Омара Абдулазиза, являвшегося доверенным лицом обозревателя Washington Post Джамаля Хашогги, произошло незадолго до убийства последнего в турецком посольстве Саудовской Аравии.
Аналогично, через два дня после того, как мексиканский журналист Хавьер Вальдес Карденас был застрелен из-за расследования, связанного с местным наркокартелем, его жена и коллеги получили SMS с вредоносными ссылками на Pegasus.
Вот такие дела творятся. А вы все про Голунова…
https://citizenlab.ca/2020/01/stopping-the-press-new-york-times-journalist-targeted-by-saudi-linked-pegasus-spyware-operator/
В частности, CitizenLab утверждают, что в июне 2018 года зафиксировали попытку заражения Pegasus смартфона Бена Хаббарда, журналиста New York Times, посредством передачи SMS, содержащей вредоносную ссылку. Ранее обозреватель специализировался на теме Саудовской Аравии и выкрутасах ее королевской семьи.
Дальнейшее расследование показало, что указанная ссылка ведет на ресурс, связанный с сетью Pegasus, используемой спецслужбами Саудовской Аравии. Со слов канадских исследователей, ранее они смогли идентифицировать 36 различных сеток Pegasus, включавших, в общей сложности, свыше 1000 ресурсов.
CitizenLab утверждают, что реализованные в Мексике и Саудовской Аравиии факты заражения шпионским ПО были связаны с целенаправленной ликвидацией неугодных журналистов.
Например, заражение Pegasus саудовского диссидента Омара Абдулазиза, являвшегося доверенным лицом обозревателя Washington Post Джамаля Хашогги, произошло незадолго до убийства последнего в турецком посольстве Саудовской Аравии.
Аналогично, через два дня после того, как мексиканский журналист Хавьер Вальдес Карденас был застрелен из-за расследования, связанного с местным наркокартелем, его жена и коллеги получили SMS с вредоносными ссылками на Pegasus.
Вот такие дела творятся. А вы все про Голунова…
https://citizenlab.ca/2020/01/stopping-the-press-new-york-times-journalist-targeted-by-saudi-linked-pegasus-spyware-operator/
The Citizen Lab
Stopping the Press
New York Times journalist Ben Hubbard was targeted with NSO Group’s Pegasus spyware via a June 2018 SMS message promising details about “Ben Hubbard and the story of the Saudi Royal Family.” The SMS contained a hyperlink to a website used by a Pegasus operator…
Помните, несколько дней назад все обсуждали расследование, проведенное по факту взлома IPhone Безоса со стороны саудовского принца.
Эксперты тогда, якобы, установили, что взлом был осуществлен с помощью "зашифрованного" видеофайла, присланного через WhatsApp
Исследователь Роберт Грэм провел собственное расследование и установил, что утверждения экспертов о невозможности расколоть сквозное шифрование, с помощью которого закриптован видеофайл, не соответствуют действительности.
А значит, с большой долей вероятности, видеофайл никакого вредоноса не содержит и эксперты, скорее всего, просто натянули сову на глобус.
https://blog.erratasec.com/2020/01/how-to-decrypt-whatsapp-end-to-end.html
Эксперты тогда, якобы, установили, что взлом был осуществлен с помощью "зашифрованного" видеофайла, присланного через WhatsApp
Исследователь Роберт Грэм провел собственное расследование и установил, что утверждения экспертов о невозможности расколоть сквозное шифрование, с помощью которого закриптован видеофайл, не соответствуют действительности.
А значит, с большой долей вероятности, видеофайл никакого вредоноса не содержит и эксперты, скорее всего, просто натянули сову на глобус.
https://blog.erratasec.com/2020/01/how-to-decrypt-whatsapp-end-to-end.html
Erratasec
How to decrypt WhatsApp end-to-end media files
At the center of the "Saudis hacked Bezos" story is a mysterious video file investigators couldn't decrypt, sent by Saudi Crown Prince MBS t...
https://t.iss.one/habr_com/41096
На Хабре вышла интересная статья - автор попытался создать нейросеть под Android, которая определяла бы "красоту" человека. Более того, в статье упоминаются уже функционирующие нейросети, которые позволяют по лицу человека узнавать его сексуальную ориентацию.
По этому поводу наша редакция не может удержаться от логичного вопроса: а когда будут созданы нейросети, которые позволяют по лицу человека определить - пидорас он или нет?
Ну то есть вот наводишь смартфон на физиономию и тот сразу выдает - с товарищем дел иметь не надо, у него на физиономии вся его паскудность написана.
Лично нам по жизни бы очень пригодилось.
На Хабре вышла интересная статья - автор попытался создать нейросеть под Android, которая определяла бы "красоту" человека. Более того, в статье упоминаются уже функционирующие нейросети, которые позволяют по лицу человека узнавать его сексуальную ориентацию.
По этому поводу наша редакция не может удержаться от логичного вопроса: а когда будут созданы нейросети, которые позволяют по лицу человека определить - пидорас он или нет?
Ну то есть вот наводишь смартфон на физиономию и тот сразу выдает - с товарищем дел иметь не надо, у него на физиономии вся его паскудность написана.
Лично нам по жизни бы очень пригодилось.
Telegram
Хабр
«Я попытался сконструировать и обучить нейросетевую модель, которая бы оценивала красоту, а также запустить её на телефоне под управлением Android».
О том, как научить телефон видеть красоту: https://amp.gs/upuv
О том, как научить телефон видеть красоту: https://amp.gs/upuv
Британия все-таки пришла к компромиссному решению по поводу оборудования Huawei.
Запрещается использовать оборудование китайской компании в ключевых областях критической национальной инфраструктуры, основных частях коммуникационных сетей, а также на военных или ядерных объектах. Кроме того, правительство также вводит ограничение на объем сети оператора, которой может занимать оборудование Huawei - 35%. То есть как мы и говорили - БС ставить можно, а вот коммутаторы уже нельзя.
Такой выход из сложившейся ситуации напрашивался - без Huawei британский телеком 5G не построит, или построит, но дорого и долго.
Борис Джонсон принял свое решение на основании отчета NCSC (Национального центра безопасности), который сообщил, что может контролировать угрозы безопасности, связанные с использованием китайского оборудования.
А вот Баба Яга против! В смысле Австралия в корне не согласна с британской оценкой угроз, исходящих от китайского оборудования. И об этом наш следующий пост.
https://www.wired.co.uk/article/uk-5g-network-huawei
Запрещается использовать оборудование китайской компании в ключевых областях критической национальной инфраструктуры, основных частях коммуникационных сетей, а также на военных или ядерных объектах. Кроме того, правительство также вводит ограничение на объем сети оператора, которой может занимать оборудование Huawei - 35%. То есть как мы и говорили - БС ставить можно, а вот коммутаторы уже нельзя.
Такой выход из сложившейся ситуации напрашивался - без Huawei британский телеком 5G не построит, или построит, но дорого и долго.
Борис Джонсон принял свое решение на основании отчета NCSC (Национального центра безопасности), который сообщил, что может контролировать угрозы безопасности, связанные с использованием китайского оборудования.
А вот Баба Яга против! В смысле Австралия в корне не согласна с британской оценкой угроз, исходящих от китайского оборудования. И об этом наш следующий пост.
https://www.wired.co.uk/article/uk-5g-network-huawei
WIRED UK
The UK just approved Huawei 5G equipment. Here's why
Equipment from China's Huawei can be used in the UK's 5G networks. The eventual decision was surprisingly transparent
ASPI (Австралийский институт стратегической политики) разместил на своем ресурсе большую статью Симеона Гилдинга, бывшего руководителя подразделения наступательных киберопераций ASD, одной из австралийских спецслужб.
Статья называется "5G: поворотный момент в мировых делах" и чуть более чем полностью представляет собой концентрированный бугурт австралийца по поводу того, что китайцы могут в технологическую разведку в 5G, а вот пятиглазое сообщество (Five Eyes - разведальянс США, Британии, Канады, Австралии и Новой Зеландии) - нет.
При этом степень незамутненности антипода просто поразительная:
"Мы спросили себя, а если бы у нас были полномочия, подобные декларируемым китайским законом о разведке 2017 года, чтобы давать указания компании, поставляющей оборудование 5G в телекоммуникационные сети, - что мы могли бы сделать с этим и мог бы кто-нибудь остановить нас?
Мы пришли к выводу, что в этом случае мы можем быть охренеть какими крутыми и никто не узнает. А если и узнают, то мы сможем от всего откреститься, зная, что будет слишком поздно возвращать миллиарды долларов инвестиций. И, по иронии судьбы, наши разведцели будут сами платить за создание платформы для нашей технической разведки и наступательных киберопераций."
"Мама, мама, а почему у меня нет такого велосипеда?!"
Собственно, совершенно ясно, что пятиглазым товарищам свободы всякие там и демократии побоку - они охраняют свои технологические делянки.
Откроем маленький технологический hint. Даже если отрубить у БС и коммутаторов технологические каналы (либо поставить их на мониторинг), то останется такая прекрасная штука как канал SS7, к которому все это хозяйство подключено безусловно и который никто не контролирует толком (да и не умеет). Качай не перекачай.
А для SecAtor совершенно не важно - какого государства вендор подсасывает по тихому данные твоего биллинга и геолокации. Поскольку все это в любом случае убивает нашу приватность.
https://www.aspistrategist.org.au/5g-choices-a-pivotal-moment-in-world-affairs/
Статья называется "5G: поворотный момент в мировых делах" и чуть более чем полностью представляет собой концентрированный бугурт австралийца по поводу того, что китайцы могут в технологическую разведку в 5G, а вот пятиглазое сообщество (Five Eyes - разведальянс США, Британии, Канады, Австралии и Новой Зеландии) - нет.
При этом степень незамутненности антипода просто поразительная:
"Мы спросили себя, а если бы у нас были полномочия, подобные декларируемым китайским законом о разведке 2017 года, чтобы давать указания компании, поставляющей оборудование 5G в телекоммуникационные сети, - что мы могли бы сделать с этим и мог бы кто-нибудь остановить нас?
Мы пришли к выводу, что в этом случае мы можем быть охренеть какими крутыми и никто не узнает. А если и узнают, то мы сможем от всего откреститься, зная, что будет слишком поздно возвращать миллиарды долларов инвестиций. И, по иронии судьбы, наши разведцели будут сами платить за создание платформы для нашей технической разведки и наступательных киберопераций."
"Мама, мама, а почему у меня нет такого велосипеда?!"
Собственно, совершенно ясно, что пятиглазым товарищам свободы всякие там и демократии побоку - они охраняют свои технологические делянки.
Откроем маленький технологический hint. Даже если отрубить у БС и коммутаторов технологические каналы (либо поставить их на мониторинг), то останется такая прекрасная штука как канал SS7, к которому все это хозяйство подключено безусловно и который никто не контролирует толком (да и не умеет). Качай не перекачай.
А для SecAtor совершенно не важно - какого государства вендор подсасывает по тихому данные твоего биллинга и геолокации. Поскольку все это в любом случае убивает нашу приватность.
https://www.aspistrategist.org.au/5g-choices-a-pivotal-moment-in-world-affairs/
The Strategist
5G choices: a pivotal moment in world affairs
It is disappointing that the Brits are doing the wrong thing on 5G, having not exhausted other possibilities. Instead they have doubled down on a flawed and outdated cybersecurity model to convince themselves that they ...
