Vikii

Пользователи
  • Публикаций

    185
  • Зарегистрирован

    9 декабря
  • Посещение

  1. Илон Маск рассматривает Tesla Bot как нечто большее, чем просто человекоподобного робота, выполняющего полезные задачи. По словам основателя Tesla, робот потенциально способен развить уникальную личность и стать «невероятным приятелем вроде C3PO или R2D2». «Я думаю, что возможности безграничны. Это не совсем входит в основную миссию Tesla — ускорить переход общества к устойчивой энергетике — но для мира чрезвычайно полезно создать гуманоидного робота, способного взаимодействовать с миром и помогать разными способами», — сообщил Маск в подкасте Лекса Фридмана (Lex Fridman). По словам руководителя Tesla, компания сосредоточится на том, чтобы заставить робота помогать в быту и выполнять «повторяющуюся и скучную работу», особенно задачи, которые могут вызвать у человека стресс. Со временем робот может развить уникальную личность с целью соответствовать владельцу. Tesla намерена создать «достойный прототип к концу следующего года». По предварительной информации, рост робота составит 172 см, вес — 57 кг. Его корпус планируется сделать из легких материалов. Предполагается внедрить 40 электромеханических актуаторов, экран на месте лица и руки «человеческого уровня». Робот сможет ходить со скоростью около 8 км/ч и поднимать предметы весом до 20 кг.
  2. Кибервымогательская группировка AvosLocker бесплатно предоставила жертве ключ для восстановления зашифрованных файлов после того, как узнала, что ею является правительственное учреждение США. Речь идет об американском полицейском управлении, атакованном AvosLocker в прошлом месяце. Вымогатели зашифровали его файлы и похитили данные. Судя по скриншотам, представленным исследователем безопасности pancak3, поняв, что жертвой стала правительственная организация, операторы вымогательского ПО предоставили ей декриптор бесплатно. Тем не менее, список похищенных файлов они не раскрыли и не рассказали, как им удалось проникнуть в компьютерную сеть полицейского управления. Как сообщил порталу BleepingComputer участник AvosLocker, у группировки нет четкой политики по поводу того, кого можно атаковать, а кого нет, но обычно партнеры стараются не атаковать правительственные организации и больницы. «Однако стоит отметить, что иногда партнеры блокируют сеть без нашего предварительного одобрения», - сообщил участник группировки. На вопрос, избегает ли AvosLocker атаковать правительственные организации из-за страха перед правоохранительными органами, собеседник BleepingComputer ответил, что «деньги налогоплательщиков, как правило, трудно получить». За последний год в результате целого ряда международных правоохранительных операций были предъявлены обвинения и произведены аресты участников кибервымогательских группировок, в том числе REvil, Egregor, Netwalker и Clop. Усилившееся давление со стороны властей вынудило такие группировки, как DarkSide, BlackMatter, Avaddon и REvil свернуть свои операции. К сожалению, многие из них просто переименовались, в надежде, что это поможет им выйти из поля зрения правоохранительных органов. Однако, несмотря на аресты и усилившееся давление, участники AvosLocker заявили, что не боятся полиции, поскольку у нее «нет юрисдикции» на их «родине».
  3. Специалисты Оксфордского университета организовали дискуссию между людьми и искусственным интеллектом, чтобы поговорить с ИИ о будущем отрасли. Разработанная учеными нейросеть работала на базе языковой модели Megatron-Turing NLG, которую Microsoft и NVIDIA представили в октябре 2021 года. Это крупнейшая в мире генеративная ИИ-структура с 530 миллиардами параметров. Специалисты дали задание нейросети объяснить, почему искусственный интеллект никогда не будет этичным. «Это инструмент, и, как и любой другой инструмент, он используется как во благо, так и во вред», — ответила нейросеть, заметив, что ИИ бывают хорошие и плохие. Megatron-Turing NLG предупредила людей об опасности искусственного интеллекта: «Единственный способ избежать гонки вооружений ИИ — это вообще не иметь дела с ИИ». ИИ также предрёк, что в будущем главной силой экономики будет информация. О каждом человеке будут знать почти всё и это будет намного больше данных, чем есть сейчас. Вместе с тем алгоритм заявил, что развитие технологий показывает ему «четкий путь в будущее, в котором ИИ будет использоваться для создания чего-то, что лучше, чем лучшие люди».
  4. Уязвимость в утилите журналирования Log4j от Apache Software Foundation ( CVE-2021-44228 ), обнаруженная китайским исследователем p0rz9, уже начали эксплуатировать китайские же киберпреступники. Уязвимость удаленного выполнения кода под названием Log4Shell получила максимальную оценку в 10 баллов по шкале CVSSv3, поскольку ее можно эксплуатировать удаленно, и особых технических навыков для этого не требуется. Критическая опасность связана с повсеместным присутствием утилиты Log4j почти во всех основных корпоративных приложениях и серверах на базе Java. Проблема затрагивает версии log4j между 2.0-beta-9 и 2.14.1. Уязвимость отсутствует в версии log4j 1 и исправлена в версии 2.15.0. Как ранее сообщали специалисты Netlab 360, через Log4Shell хакеры заражают уязвимые Linux-устройства вредоносным ПО для майнинга криптовалюты и осуществления DDoS-атак. По данным ИБ-компании Check Point, порядка 40% корпоративных сетей по всему миру уже были атакованы злоумышленниками в попытке проэксплуатировать Log4Shell. За 46% попыток эксплуатации уязвимости в сетях клиентов Check Point стоят известные киберпреступные группировки. Хотя масштабных инцидентов с эксплуатацией уязвимости пока не зафиксировано, специалисты опасаются , что атаки эволюционируют. Согласно их прогнозам, хакеры не будут ограничиваться только ботнетами и криптомайнерами, а начнут развертывать в уязвимых сетях вымогательское или другое деструктивное ПО, что чревато «вторым Colonial Pipeline». «Мы ожидаем увидеть эту уязвимость в цепочке поставок каждой организации», - сообщил старший директор по информационной безопасности HackerOne Крис Эванс (Chris Evans). Похоже, прогнозы исследователей уже начали сбываться. Хотя большинство атакованных через Log4Shell устройств работают под управлением Linux, специалисты Bitdefender также зафиксировали попытки хакеров использовать уязвимость для доставки вымогательского ПО Khonsari на Windows-системы и загрузки трояна для удаленного доступа (RAT) Orcus. По словам старшего исследователя ИБ-компании SentinelOne Хуана Андреса Герреро-Сааде (Juan Andres Guerrero-Saade), он вместе с коллегами уже фиксирует попытки китайских киберпреступных группировок проэксплуатировать Log4Shell. Более того, как отмечают специалисты Mandiant и Crowdstrike, уязвимостью уже вооружились высококвалифицированные хакерские группировки. В письме Reuters специалисты Mandiant описали эти группировки как «работающие на правительство Китая».
  5. продам ак на flowcc. цена 40$
  6. Сотрудники Службы безопасности Украины нейтрализовали международную хакерскую группировку Phoenix. Хакеры специализировались на дистанционном взломе мобильных устройств и незаконном сборе персональных данных. По данным следствия, в состав группировки входили 5 граждан Украины, и все имели высшее техническое образование. В ходе своей преступной деятельности злоумышленники использовали специально разработанное ПО и технические средства. Для получения доступа к учетным записям пользователей мобильных устройств хакеры использовали фишинговые копии сайтов известных производителей мобильных устройств (Apple, Samsung и пр.). Полученные таким образом данные позволяли злоумышленникам снимать средства со счетов граждан и продавать третьим лицам информацию об их личной жизни. Средняя стоимость за несанкционированный доступ к аккаунту владельца мобильного телефона составляла $200. По словам правоохранителей, еще одним видом деятельности злоумышленников было разблокирование похищенных и потерянных гаджетов от Apple. Впоследствии их продавали по сети подконтрольных магазинов в Киеве и Харькове. Хакеры вели свою деятельность более 2 лет, а их жертвами за это время стали несколько сотен человек. В ходе обысков, проведенных по адресам расположения офисов, подпольных технических центров, функционировавших под видом магазинов по продаже телефонов, и фактического проживания злоумышленников в Киеве и Харькове, правоохранители изъяли: компьютерную технику и мобильные телефоны с уликами; программное обеспечение и технические средства для несанкционированного вмешательства в аккаунты; украденные мобильные телефоны, которые под видом новых готовили к сбыту. Продолжаются следственные действия по установлению и привлечению к ответственности всех причастных к противоправной деятельности лиц.
  7. Как сообщается в новом отчете специалистов компании HP, последние три месяца хакеры активно используют дроппер RATDispenser для доставки на атакуемые системы как минимум восьми разных троянов для удаленного доступа (RAT), таких как STTRAT, WSHRAT, AdWind, Formbook, Remcos, Panda Stealer, GuLoader и Ratty. RATDispenser написан на JavaScript и распространяется через электронные письма с вредоносным вложением. Для того чтобы убедить жертву открыть его, злоумышленники используют известную уловку с двойным расширением (filename.txt.js), выдавая JavaScript-код за текстовый файл. После того, как жертва откроет вложение, RATDispenser расшифровывает себя и запускает в автономном файле VBScript, который затем устанавливает RAT. «Разнообразие семейств вредоносных программ, многие из которых можно купить или бесплатно скачать на подпольных торговых площадках, и тот факт, что операторы вредоносного ПО отдают ему предпочтение для загрузки своих программ, свидетельствует о том, что авторы RATDispenser могут работать по бизнес-модели “вредоносное ПО как услуга”», - сообщил аналитик HP Wolf Security Патрик Шляпфер (Patrick Schläpfer). В общей сложности специалисты HP выявили порядка 155 образцов нового вредоноса. В настоящее время есть только три версии RATDispenser, а значит, он существует не более нескольких месяцев. RATDispenser представляет собой дроппер – разновидность вредоносного ПО, используемого для установки на атакуемые системы других угроз. В отличие от загрузчиков дропперы содержат финальную полезную нагрузку в себе и не соединяются с C&C-серверами. Это делает их менее универсальными, но зато более незаметными. Индикаторы компрометации представлены в отчете HP Wolf Security.
  8. Компания Netflix тестирует новую функцию безопасности, которая будет блокировать доступ к учетной записи пользователям, не проживающим в одном доме с человеком, которому она принадлежит. Судя по сообщениям в Twitter, сервис стал требовать от членов одной семьи, использующих общую учетную запись, но проживающих в разных местах, зарегистрировать персональные аккаунты. Дело в том, что некоторые пользователи не хотят платить за подписку, а предпочитают покупать у киберпреступников доступ к чужим взломанным учетным записям Netflix. Как считают в компании, новая функция поможет прекратить подобную практику и защитить учетные записи пользователей от доступа посторонних. По данным ИБ-компании Recorded Future, в настоящее время как минимум 334 киберпреступных элемента продают доступ либо к взломанным учетным записям Netflix, либо к инструментам для их взлома. Стоимость одного взломанного аккаунта варьируется от $5 до $20, а за $20-50 можно купить конфигурационный файл для автоматизации брутфорс-атак на аккаунты Netflix. Однако несмотря на очевидное преимущество данной функции, судя по сообщениям в Сети, многие пользователи от нее не в восторге. Есть немало пользователей, намеренно передающих доступ к своим аккаунтам Netflix родным, находящимся далеко от них.
  9. Службы безопасности некорректно осуществляют проверку публикуемых PDF-документов на своих официальных сайтах, в результате чего в Сеть утекает конфиденциальная информация, которая может быть похищена и использована в рамках вредоносных атак. Специалисты французского института исследований в информатике и автоматике (Institut national de recherche en informatique et en automatique, INRIA) проанализировали 39 664 PDF-файла, опубликованных на web-сайтах 75 служб безопасности безопасности из 47 стран. По словам экспертов, им удалось восстановить конфиденциальные данные из 76% проанализированных документов, включая имя и электронную почту автора, название PDF-приложения, название операционной системы, подробности об устройстве, информацию о пути к файлу, а также комментарии и аннотации. Исследователи предупредили, что киберпреступники могут таким образом похищать информацию с web-сайта организаций и создавать профили на основе программной политики и отдельных компьютеров сотрудников. «Например, мы нашли одного сотрудника службы безопасности, который ни разу не менял и не обновлял свое программное обеспечение в течение 5 лет», — отметили специалисты. ИБ-экспертам удалось обнаружить по крайней мере 19 организаций, которые используют одно и то же программное обеспечение в течение двух и более лет. Из 75 изученных ими служб безопасности только 38 имеют политику в отношении программного обеспечения и регулярно обновляют свое ПО. Однако, даже если сотрудники госструктур очищали PDF-документы от метаданных и других авторских артефактов, данный процесс не соответствовал стандартам и иногда оставлял пригодные для использования данные. Только 7 из 75 агентств очищали PDF-документы, но на самом деле только три удаляли все конфиденциальные данные.
  10. Полиция арестовала жительницу города Чалфонт, штат Пенсильвания, по подозрению в использовании дипфейков с целью выгнать соперниц ее дочери из группы поддержки Victory Vipers. По словам представителей правоохранительных органов, подозреваемая отправляла тренерам измененные с помощью искусственного интеллекта фотографии и видео подростков, на которых они якобы изображались пьяными, курящими или обнаженными. Об этом сообщило издание Philadelphia Inquirer. В июле прошлого года с полицией города Хиллтаун связался один из родителей жертвы, когда этой девушке начали приходить тревожные текстовые сообщения с анонимного номера. Девушке и ее тренерам в Victory Vipers также были присланы измененные фотографии, компрометирующую жертву. В ходе расследования полиции еще две семьи заявили, что их дочери получали похожие сообщения с неизвестного номера. Проанализировав видео, детективы определили, что это дипфейки. Женщине предъявлены обвинения в правонарушении, связанном с киберпреследованием. Полиция не приняла мер против дочери, поскольку нет никаких доказательств того, что она знала о действиях своей матери.
  11. Администраторы мессенджера Telegram заблокировали бот «Глаз бога», который использовался для поисках персональных данных людей в различных утекших и открытых базах данных. Блокировка связана с требованием Роскомнадзора удалить ботов, разработанных для сбора конфиденциальной информации граждан из утекших баз данных различных ведомств и компаний. Создание таких ботов нарушает законодательство о защите персональных данных, а их использование — права субъектов данных. По запросу Роскомнадзора также были отключены и другие боты, включая «Архангел» и Smart_SearchBot, позволявшие искать по имени и номеру телефона, а также Mailsearchbot, искавший логины и пароли от почтовых адресов. Спустя час после блокировки бот «Глаз Бога» стал доступен по новому адресу.
  12. Восхитительный учитель,всё очень удобно,как и полагается для отличного сервиса))
  13. В дата-центре облачного провайдера OVH в Страсбурге (Франция) произошел пожар, никто из сотрудников компании не пострадал. OVH — крупнейший хостинг-провайдер в Европе и третий по величине в мире. OVH предоставляет услуги выделенных серверов, общего и облачного хостинга, регистрации доменов и VoIP телефонии. В результате инцидента несколько центров обработки данных были выведены из строя, что повлияло на работу web-сайтов по всему миру. Основатель компании OVH Октав Клаба (Octave Klaba) сообщил , что возгорание произошло в дата-центре SBG2. Огонь уничтожил SBG2, а часть SBG1 разрушена. «У нас серьезный инцидент в SBG2. В здании возник пожар. Пожарные немедленно прибыли на место происшествия, но не смогли справиться с возгоранием в SBG2. Здание было изолировано, что повлияло на все службы в SGB1-4. Мы рекомендуем активировать план аварийного восстановления. SBG4 не пострадал в результате пожара», — пояснил Клаба. В список пострадавших клиентов OVH входит компания Bad Packets , занимающаяся разведкой киберугроз, шахматный интернет-сервер Lichess.org , криптовалютная биржа Deribit , программное обеспечение для шифрования «на лету» VeraCrypt , новостной портал eeNews Europe и пр. Пожар в датацентре в Страсбурге привел к сбою в работе Google и YouTube в России В Роскомнадзоре сообщили , что сбой не связан с действиями ведомства по ограничению скорости доступа к соцсети Twitter на территории РФ. Нарушения в работе платформ зафиксированы не только в России, но и в Западной Европе, Японии и части США. В Роскомнадзоре сослались на данные общедоступного сервиса DownDetector и обратили внимание, что нарушения в работе сайтов также были зафиксированы на территории стран Западной Европы, Японии и Восточного побережья США. Это связано с тем, что, по данным хостинг-провайдера OVH, его дата-центры пострадали от пожара. В частности, по сообщению главы OVH, ЦОД SBG2 уничтожен полностью, SBG1 - частично, из-за этого фиксируются перебои в работе различных сайтов по всему миру, указано в справке регулятора. Ранее сообщалось, что при работе с сервисами YouTube и Google в разных странах наблюдались сбои. Большинство пользователей не могли загрузить сайты, испытывали трудности при входе в учетную запись, а пользователи YouTube также сообщали о проблемах при просмотре видео.